Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los canales que procesan mensajes formateados débilmente en el CD IBM MQ e IBM MQ Appliance (CVE-2019-4560)
Gravedad:
MediaMedia
Publication date: 16/12/2019
Last modified:
18/12/2019
Descripción:
El CD IBM MQ e IBM MQ Appliance versiones 9.1, 9.1 LTS, 9.0 LTS y 8.0, es vulnerable a un ataque de denegación de servicio causado mediante canales que procesan mensajes formateados débilmente. ID de IBM X-Force: 166357.
Vulnerabilidad en la página de registro de usuario del Portal del Desarrollador en IBM API Connect (CVE-2019-4444)
Gravedad:
BajaBaja
Publication date: 16/12/2019
Last modified:
24/08/2020
Descripción:
IBM API Connect versiones 2018.1 hasta 2018.4.1.7, la página de registro de usuario del Portal del Desarrollador no inhabilita el autocompletado de contraseña. Un atacante con acceso a la instancia del navegador y a las credenciales del sistema local puede robar las credenciales usadas para el registro. ID de IBM X-Force: 163453.
Vulnerabilidad en el servicio udpServerSys en Petwant PF-103 y Petalk AI (CVE-2019-16731)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
24/08/2020
Descripción:
El servicio udpServerSys en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos iniciar actualizaciones de firmware y modificar la configuración del dispositivo.
Vulnerabilidad en la función processCommandUpgrade() en el archivo libcommon.so en Petwant PF-103 y Petalk AI (CVE-2019-16730)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
La función processCommandUpgrade() en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en las comunicaciones HTTP en Petalk AI y PF-103 (CVE-2019-16732)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
Las comunicaciones HTTP sin cifrar para actualizaciones de firmware en Petalk AI y PF-103, permiten a atacantes intermedios ejecutar código arbitrario como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandSetUid() en Petwant PF-103 (CVE-2019-16733)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
La función processCommandSetUid() en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en el servidor TELNET en Petwant PF-103 y Petalk AI (CVE-2019-16734)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
El uso de credenciales predeterminadas para el servidor TELNET en Petwant PF-103 versión de firmware 4.3.2.50 y Petalk AI versión 3.2.2.30, permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandUploadSnapshot en Petwant PF-103 y Petalk AI (CVE-2019-16736)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en la función processCommandUploadSnapshot en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30 permite a atacantes remotos causar una denegación de servicio o ejecutar código arbitrario como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandSetMac() en Petwant PF-103 y Petalk A (CVE-2019-16737)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
La función processCommandSetMac() del archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30 permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandUploadLog() en Petwant PF-103 y Petalk AI (CVE-2019-17364)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
La función processCommandUploadLog() del archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30 permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en la función processCommandUploadLog en el archivo libcommon.so en Petwant PF-103 y Petalk AI (CVE-2019-16735)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
Un desbordamiento del búfer en la región heap en la función processCommandUploadLog en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos causar la denegación de servicio o ejecutar código arbitrario como usuario root.
Vulnerabilidad en la interfaz de usuario web en el componente Case Builder e IBM Case Manager (CVE-2019-4426)
Gravedad:
BajaBaja
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
El componente Case Builder entregado con versiones 18.0.0.1 hasta 19.0.0.2 e IBM Case Manager versiones 5.1.1 hasta 5.3, es vulnerable a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 162772.
Vulnerabilidad en el límite de la función del modo estudiante en los teléfonos inteligentes Mate 20 Pro (CVE-2019-5250)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
24/08/2020
Descripción:
Los teléfonos inteligentes Mate 20 Pro con versiones anteriores a 9.1.0.135 (C00E133R3P1), presentan una vulnerabilidad de autorización inapropiada. El software no restringe apropiadamente determinadas operaciones con ciertos privilegios, el atacante podría engañar al usuario para que instale una aplicación maliciosa versiones anteriores a que el usuario active la función del modo estudiante. Una explotación con éxito podría permitir al atacante omitir el límite de la función del modo estudiante.
Vulnerabilidad en algoritmos débiles por defecto en algunos productos Huawei (CVE-2019-19397)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
Se presenta una vulnerabilidad de algoritmo débil en algunos productos Huawei. Los productos afectados utilizan algoritmos débiles por defecto. Los atacantes pueden explotar la vulnerabilidad para causar filtrados de información.
Vulnerabilidad en la contraseña predeterminada en mcollective (CVE-2014-0175)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
mcollective presenta una contraseña predeterminada establecida en la instalación.
Vulnerabilidad en el encabezado de referencia en CFME (CVE-2014-0197)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
CFME: una vulnerabilidad de la protección CSRF mediante una comprobación permisiva del encabezado de referencia.
Vulnerabilidad en el archivo /etc/hammer/cli.modules.d/foreman.yml en rubygem-hammer_cli_foreman (CVE-2014-0241)
Gravedad:
BajaBaja
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
rubygem-hammer_cli_foreman: El archivo /etc/hammer/cli.modules.d/foreman.yml es de tipo world readable.
Vulnerabilidad en un encabezado HTTP (como Host) con espacios en blanco después del contenido en Envoy (CVE-2019-18802)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar un encabezado HTTP (como Host) con espacios en blanco después del contenido del encabezado. Envoy tratará el "header-value " como una cadena diferente del "header-value", de modo que, por ejemplo, con el encabezado Host "example.com " se podrían omitir los comparadores de "example.com".
Vulnerabilidad en una petición HTTP en la cadena de filtro del codificador en las API de administrador de ruta en Envoy (CVE-2019-18838)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
18/12/2019
Descripción:
Se detectó un problema en Envoy versión 1.12.0. Tras recibir una petición HTTP malformada sin un encabezado Host, se envía una respuesta "Invalid request" generada internamente. Esta respuesta generada internamente es enviada por medio de la cadena de filtro del codificador configurado antes de enviarse al cliente. Un filtro del codificador que invoca las API de administrador de ruta que acceden al encabezado Host de una petición causa una desreferencia del puntero NULL, resultando en la terminación anormal del proceso de Envoy.
Vulnerabilidad en las peticiones HTTP/2 en mecanismos de control de acceso de Envoy (CVE-2019-18801)
Gravedad:
AltaAlta
Publication date: 13/12/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar peticiones HTTP/2 que escriben en el pila fuera de los buffers de petición cuando el flujo ascendente es HTTP/1. Esto puede ser usado para corromper el contenido de la pila próximo (lo que conlleva a un escenario de query-of-death) o se puede usar para omitir los mecanismos de control de acceso de Envoy, como el enrutamiento basado en la ruta. Un atacante también puede modificar las peticiones de otros usuarios que pasan a ser proximales temporal y espacialmente.
Vulnerabilidad en la función stbi__load_main en stb_image.h, usado en libsixel y otros productos (CVE-2019-19777)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
18/12/2019
Descripción:
stb_image.h (también se conoce como stb image loader) versión 2.23, como es usado en libsixel y otros productos, presenta una lectura excesiva del búfer en la región heap de la memoria en la función stbi__load_main.
Vulnerabilidad en mensajes RPC IOCTL 70533 en.Advantech WebAccess (CVE-2019-3951)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
18/12/2019
Descripción:
Advantech WebAccess versiones anteriores a 8.4.3, permite a atacantes remotos no autenticados ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) debido a un desbordamiento del búfer en la región stack de la memoria al manejar mensajes IOCTL 70533 RPC.
Vulnerabilidad en el archivo kernel/trace/blktrace.c en la función __blk_add_trace en kernel de Linux (CVE-2019-19768)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/06/2020
Descripción:
En el kernel de Linux versión 5.4.0-rc2, se presenta un uso de la memoria previamente liberada en la función __blk_add_trace en el archivo kernel/trace/blktrace.c (que se usa para completar una estructura blk_io_trace y colocarla en un per-cpu sub-buffer).
Vulnerabilidad en el servicio HTTP (puerto 5401/tcp) en SiNVR 3 Central Control Server (CCS) y SiNVR 3 Video Server (CVE-2019-18339)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
17/12/2019
Descripción:
Se ha identificado una vulnerabilidad en SiNVR 3 Central Control Server (CCS) (todas las versiones), SiNVR 3 Video Server (todas las versiones). El servicio HTTP (puerto predeterminado 5401/tcp) del SiNVR 3 Video Server contiene una vulnerabilidad de omisión de autenticación, inclusive cuando está configurado correctamente con autenticación aplicada. Un atacante remoto con acceso de red al Servidor de Video podría explotar esta vulnerabilidad para leer la base de datos de usuarios de SiNVR, incluyendo las contraseñas de todos los usuarios en texto sin cifrar ofuscado.
Vulnerabilidad en el protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en SiNVR 3 Central Control Server (CCS) y SiNVR 3 Video Server (CVE-2019-18337)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
17/12/2019
Descripción:
Se ha identificado una vulnerabilidad en SiNVR 3 Central Control Server (CCS) (todas las versiones), SiNVR 3 Video Server (todas las versiones). El SiNVR 3 Central Control Server (CCS) contiene una vulnerabilidad de omisión de autenticación en su protocolo de comunicación basado en XML, como es proporcionado por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto con acceso de red al servidor CCS podría explotar esta vulnerabilidad para leer la base de datos de usuarios de CCS, incluidas las contraseñas de todos los usuarios en texto sin cifrar ofuscado.
Vulnerabilidad en el protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en SiNVR 3 Central Control Server (CCS) y SiNVR 3 Video Server (CVE-2019-18338)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
17/12/2019
Descripción:
Se ha identificado una vulnerabilidad en SiNVR 3 Central Control Server (CCS) (todas las versiones), SiNVR 3 Video Server (todas las versiones). El SiNVR 3 Central Control Server (CCS) contiene una vulnerabilidad de Salto de Directorio en su protocolo de comunicación basado en XML como es proporcionado por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto autenticado con acceso de red al servidor CCS podría explotar esta vulnerabilidad para listar directorios arbitrarios o leer archivos fuera del contexto de la aplicación CCS.
Vulnerabilidad en el servicio SFTP en SiNVR 3 Central Control Server (CCS) y SiNVR 3 Video Server (CVE-2019-18340)
Gravedad:
BajaBaja
Publication date: 12/12/2019
Last modified:
17/12/2019
Descripción:
Se ha identificado una vulnerabilidad en SiNVR 3 Central Control Server (CCS) (todas las versiones), SiNVR 3 Video Server (todas las versiones). Tanto el servidor de video SiNVR 3 como el Central Control Server (CCS) almacenan las contraseñas de usuarios y dispositivos mediante una aplicación de criptografía débil. Un atacante local podría explotar esta vulnerabilidad para extraer las contraseñas de la base de datos del usuario y/o los archivos de configuración del dispositivo para conducir nuevos ataques adicionales.
Vulnerabilidad en el archivo core/assets/form/form_question_types/form_question_type_file_upload/form_question_type_file_upload.inc en el tipo de campo File Upload en Squiz Matrix CMS (CVE-2019-19374)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en el archivo core/assets/form/form_question_types/form_question_type_file_upload/form_question_type_file_upload.inc en Squiz Matrix CMS, versiones 5.5.0 anteriores a 5.5.0.3, versiones 5.5.1 anteriores a 5.5.1.8, versiones 5.5.2 anteriores a 5.5.2.4, y versiones 5.5.3 anteriores a 5.5.3.3 donde un usuario puede eliminar archivos arbitrarios del servidor durante la interacción con el tipo de campo File Upload, cuando existe un formulario personalizado. (Esto está relacionado con un problema de divulgación de información dentro del tipo de campo File Upload que permite a usuarios visualizar la ruta completa a los archivos cargados, incluyendo el directorio root web del producto).
Vulnerabilidad en el Sistema Operativo invitado en Arm de 32 bits en Xen (CVE-2019-19581)
Gravedad:
BajaBaja
Publication date: 11/12/2019
Last modified:
03/01/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, que permite a usuarios del Sistema Operativo invitado Arm de 32 bits causar una denegación de servicio (acceso fuera de límites) porque maneja inapropiadamente cierta iteración de bits. En varios lugares, el hipervisor está utilizando mapas de bits para rastrear cierto estado. La iteración sobre todos los bits implica funciones que pueden comportarse inapropiadamente en determinados casos de esquina: en el acceso Arm de 32 bits a mapas de bits con un recuento de bits que es un múltiplo de 32, puede ocurrir un acceso fuera de límites. Un invitado malicioso puede provocar un bloqueo o bloqueo del hipervisor, resultando en una Denegación de Servicio (DoS). Todas las versiones de Xen son vulnerables. Los sistemas Arm de 32 bits son vulnerables. Los sistemas Arm de 64 bits no son vulnerables.
Vulnerabilidad en el modelo de delegación de Kerberos S4U (MS-SFU) en Samba (CVE-2019-14870)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
23/12/2019
Descripción:
Todas las versiones de Samba 4.xx anteriores a 4.9.17, versiones 4.10.x anteriores a 4.10.11 y versiones 4.11.x anteriores a 4.11.3, presentan un problema, donde el modelo de delegación de Kerberos S4U (MS-SFU) incluye una funcionalidad que permite a un subconjunto de clientes ser excluidos de la delegación restringida de cualquier manera, ya sea S4U2Self o autenticación Kerberos regular, al forzar que todos los tickets para estos clientes no sean reenviables. En AD, esto es implementado mediante un atributo de usuario delegation_not_allowed (también se conoce como no delegado), que se traduce como no permitido-reenviable. Sin embargo, el AD DC Samba no hace eso para S4U2Self y establece el flag reenviable inclusive si el cliente suplantado tiene el conjunto de flags no delegados.
Vulnerabilidad en las rutinas ldb_qsort() y dns_name_compare() en la tubería RPC dnsserver en Samba (CVE-2019-14861)
Gravedad:
BajaBaja
Publication date: 10/12/2019
Last modified:
23/12/2019
Descripción:
Todas las versiones de Samba versiones 4.x.x anteriores a 4.9.17, versiones 4.10.x anteriores a 4.10.11 y versiones 4.11.x anteriores a 4.11.3, presentan un problema en el que la tubería RPC dnsserver (pobremente nombrada) provee instalaciones administrativas para modificar registros y zonas DNS. Samba, cuando actúa como AD DC, almacena registros DNS en LDAP. En AD, los permisos predeterminados en la partición DNS permiten la creación de nuevos registros por parte de usuarios autenticados. Esto es usado, por ejemplo, para permitir que las máquinas se registren automáticamente en DNS. Si un registro DNS fue creado que no distingue entre mayúsculas y minúsculas el nombre de la zona, las rutinas ldb_qsort() y dns_name_compare() podrían ser confundidas en la memoria de lectura antes de la lista de entradas DNS al responder a la función DnssrvEnumRecords() o DnssrvEnumRecords2() y entonces seguir la memoria inválida como un puntero.
Vulnerabilidad en Lenovo Power Management Driver (CVE-2019-6192)
Gravedad:
BajaBaja
Publication date: 10/12/2019
Last modified:
18/12/2019
Descripción:
Ha sido reportada una posible vulnerabilidad en Lenovo Power Management Driver versiones anteriores a la versión 1.67.17.48, conllevando un desbordamiento de búfer que podría causar una denegación de servicio.
Vulnerabilidad en WealthT24/GetImage en la función downloadDocServer() en los parámetros docDownloadPath y uploadLocation en TEMENOS Channels (CVE-2019-14251)
Gravedad:
MediaMedia
Publication date: 09/12/2019
Last modified:
18/12/2019
Descripción:
Se detectó un problema en T24 en TEMENOS Channels versión R15.01. La página de inicio de sesión presenta funciones de JavaScript para acceder a un documento en el servidor una vez autenticado con éxito. Sin embargo, un atacante puede aprovechar la función downloadDocServer() para saltar el sistema de archivos y acceder a archivos o directorios que se encuentran fuera del directorio restringido porque WealthT24/GetImage es usado con los parámetros docDownloadPath y uploadLocation.
Vulnerabilidad en el archivo /rpc/setvmdrive.asp la funcionalidad Virtual Media en ShareHost o ShareName en las tarjetas madre SuperMicro X8STi-F (CVE-2019-19642)
Gravedad:
AltaAlta
Publication date: 08/12/2019
Last modified:
18/12/2019
Descripción:
Sobre las tarjetas madre SuperMicro X8STi-F con firmware IPMI versión 2.06 y BIOS versión 02.68, la funcionalidad Virtual Media permite una Inyección de Comandos de Sistema Operativo por parte de atacantes autenticados que pueden enviar peticiones HTTP hacia la dirección IP de IPMI. Esto requiere una POST en el archivo /rpc/setvmdrive.asp con metacaracteres de shell en ShareHost o ShareName. El atacante puede lograr una puerta trasera (backdoor) persistente.
Vulnerabilidad en generación de valores Diffie-Hellman y claves RSA en PolarSSL (CVE-2012-2130)
Gravedad:
MediaMedia
Publication date: 06/12/2019
Last modified:
18/12/2019
Descripción:
Se presenta una vulnerabilidad de Omisión de Seguridad en PolarSSL versiones 0.99pre4 hasta 1.1.1, debido a un error de cifrado débil cuando se generan valores Diffie-Hellman y claves RSA.
Vulnerabilidad en el parámetro username de la solución TITool PrintMonitor (CVE-2018-7282)
Gravedad:
AltaAlta
Publication date: 06/12/2019
Last modified:
18/12/2019
Descripción:
El parámetro username de la solución TITool PrintMonitor es vulnerable durante la petición de inicio de sesión y/o a una SQLi ciega basada en tiempo.
Vulnerabilidad en análisis de los archivos YANG con una hoja de tipo "identityref" en libyang (CVE-2019-19334)
Gravedad:
AltaAlta
Publication date: 06/12/2019
Last modified:
18/12/2019
Descripción:
En todas las versiones de libyang anteriores a 1.0-r5, se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que libyang analiza los archivos YANG con una hoja de tipo "identityref". Una aplicación que usa libyang para analizar archivos YANG no confiables puede ser vulnerable a este fallo, lo que permitiría a un atacante causar una denegación de servicio o posiblemente conseguir la ejecución de código.
Vulnerabilidad en la función /Home/GetAttachment en los parámetros recId y filename en la interfaz Xtivia Web Time and Expense (WebTE) usada por Microsoft Dynamics NAV (CVE-2019-19616)
Gravedad:
MediaMedia
Publication date: 06/12/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de tipo Insecure Direct Object Reference (IDOR) en la interfaz Xtivia Web Time and Expense (WebTE) usada por Microsoft Dynamics NAV antes del 2017, permite a un atacante descargar archivos arbitrarios al especificar valores arbitrarios para los parámetros recId y filename de la función /Home/GetAttachment.
Vulnerabilidad en los componentes del Plugin de Instalación y Desinstalación del panel de Administración en el framework Strapi (CVE-2019-19609)
Gravedad:
AltaAlta
Publication date: 05/12/2019
Last modified:
18/12/2019
Descripción:
El framework Strapi versiones anteriores a 3.0.0-beta.17.8, es vulnerable a una Ejecución de Código Remota en los componentes del Plugin de Instalación y Desinstalación del panel de Administración, ya que no sanea el nombre del plugin y los atacantes pueden inyectar comandos de shell arbitrarios para ser ejecutados mediante la función execa.
Vulnerabilidad en nombres de archivo con extensiones muy largas en PostMaster o carga de archivos de ((OTRS)) Community Edition y OTRS (CVE-2019-18180)
Gravedad:
MediaMedia
Publication date: 05/12/2019
Last modified:
20/09/2020
Descripción:
Una Comprobación Inapropiada de nombres de archivo con extensiones sumamente largas en PostMaster (enviando en correo electrónico) o carga de archivos (por ejemplo, adjuntar archivos a correos) de ((OTRS)) Community Edition y OTRS, permite a un atacante remoto causar un bucle infinito. Este problema afecta a: OTRS AG: ((OTRS)) Community Edition versiones 5.0.x versión 5.0.38 y anteriores; versiones 6.0.x versión 6.0.23 y anteriores. OTRS AG: OTRS versiones 7.0.x versión 7.0.12 y anteriores.
Vulnerabilidad en el archivo class.upload.php en verot.net class.upload, (CVE-2019-19576)
Gravedad:
AltaAlta
Publication date: 04/12/2019
Last modified:
18/12/2019
Descripción:
El archivo class.upload.php en verot.net class.upload versiones anteriores a la versión 1.0.3 y versiones 2.x anteriores a la versión 2.0.4, como es usado en la extensión K2 para Joomla! y otros productos, omite .phar del conjunto de extensiones de archivos peligrosos.
Vulnerabilidad en la respuesta a diferentes métodos HTTP y a "SITE_PATH_QUERY" en TrevorC2 (CVE-2019-18850)
Gravedad:
MediaMedia
Publication date: 04/12/2019
Last modified:
18/12/2019
Descripción:
TrevorC2 versiones v1.1/v1.2, no puede impedir las huellas digitales principalmente por medio de una discrepancia entre los encabezados de respuesta cuando se responde a diferentes métodos HTTP, también por medio de respuestas predecibles cuando se accede e interactúa con "SITE_PATH_QUERY".
Vulnerabilidad en el archivo tls1.c en la función process_certificate en Cameron Hamilton-Rich axTLS (CVE-2019-9689)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
20/12/2019
Descripción:
La función process_certificate en el archivo tls1.c en Cameron Hamilton-Rich axTLS versiones hasta 2.1.5, presenta un Desbordamiento de Búfer por medio de un mensaje de protocolo de enlace TLS diseñado con cero certificados.
Vulnerabilidad en un archivo DLL en el directorio de trabajo en Autodesk Desktop Application (CVE-2019-7365)
Gravedad:
MediaMedia
Publication date: 03/12/2019
Last modified:
18/12/2019
Descripción:
Una vulnerabilidad de precarga de DLL en Autodesk Desktop Application versiones 7.0.16.29 y anteriores. Un atacante puede engañar a un usuario para descargar un archivo DLL malicioso en el directorio de trabajo, que puede entonces aprovechar una vulnerabilidad de precarga de DLL y ejecutar código en el sistema.
Vulnerabilidad en un archivo de ejecución comprometido en Kaspersky Secure Connection, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud (CVE-2019-15689)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
18/12/2019
Descripción:
Kaspersky Secure Connection, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud versiones anteriores a 2020 parche E, presentan un error que permite a un usuario local ejecutar código arbitrario por medio de un archivo de ejecución comprometido colocado por parte de un atacante con derechos de administrador. Sin escalada de privilegios. Una posible lista blanca omite algunos de los productos de seguridad
Vulnerabilidad en el escáner de código de barras inalámbrico Inateck BCST-60 (CVE-2019-12503)
Gravedad:
AltaAlta
Publication date: 02/12/2019
Last modified:
24/08/2020
Descripción:
Debido a la comunicación de datos sin cifrar y sin autenticar, el escáner de código de barras inalámbrico Inateck BCST-60 es propenso a ataques de inyección de pulsaciones de teclas (keystroke). Por lo tanto, un atacante puede enviar pulsaciones de teclas arbitrarias al sistema informático de la víctima, por ejemplo, para instalar un malware cuando el sistema de destino está desatendido. De esta manera, un atacante puede tomar el control remotamente de la computadora de la víctima que opera con un receptor afectado de este dispositivo.
Vulnerabilidad en el archivo ROMFUSClient.exe en la carpeta "LiteManagerFree - Server" en LiteManager (CVE-2019-19490)
Gravedad:
MediaMedia
Publication date: 01/12/2019
Last modified:
18/12/2019
Descripción:
LiteManager versión 4.5.0, presenta permisos débiles (Everyone: Full Control) en la carpeta "LiteManagerFree - Server", como es demostrado mediante el archivo ROMFUSClient.exe.
Vulnerabilidad en el archivo amqp_connection.c en la función amqp_handle_input en CONNECTION_STATE_HEADER en rabbitmq-c (CVE-2019-18609)
Gravedad:
AltaAlta
Publication date: 01/12/2019
Last modified:
13/03/2020
Descripción:
Se detectó un problema en la función amqp_handle_input en el archivo amqp_connection.c en rabbitmq-c versión 0.9.0. Se presenta un desbordamiento de enteros que conlleva a una corrupción de memoria de la pila en el manejo de CONNECTION_STATE_HEADER. Un servidor no autorizado podría devolver un encabezado de trama malicioso que conlleva a un valor de target_size más pequeño de lo necesario. Esta condición se transfiere a una función memcpy que copia demasiados datos en un búfer de la pila.
Vulnerabilidad en la función sk_X509_REVOKED_value() de OpenSSL en tls_verify_crl en ProFTPD (CVE-2019-19269)
Gravedad:
MediaMedia
Publication date: 30/11/2019
Last modified:
13/01/2020
Descripción:
Se detectó un problema en tls_verify_crl en ProFTPD versiones hasta 1.3.6b. Se puede presentar una desreferencia de un puntero NULL. Este puntero es devuelto por la función sk_X509_REVOKED_value() de OpenSSL cuando encuentra una CRL vacía instalada mediante un administrador del sistema. La desreferencia se presenta cuando se comprueba el certificado de un cliente que conecta al servidor en una configuración de autenticación mutua cliente/servidor TLS.
Vulnerabilidad en el modo admin sys en ezmaster@5.2.11 (CVE-2019-16767)
Gravedad:
AltaAlta
Publication date: 29/11/2019
Last modified:
18/12/2019
Descripción:
El modo admin sys ahora es condicional y dedicado para el caso especial. Por defecto, dado que ninguna instancia (contenedora) de ezmaster@5.2.11 es iniciada con capacidades avanzadas (no es iniciada como root)
Vulnerabilidad en el archivo shell.c en la función disable_priv_mode en GNU Bash. (CVE-2019-18276)
Gravedad:
AltaAlta
Publication date: 27/11/2019
Last modified:
30/04/2020
Descripción:
Se descubrió un problema en la función disable_priv_mode en el archivo shell.c en GNU Bash versiones hasta la versión 5.0 parche 11. Por defecto, si Bash es ejecutado con su UID efectivo no igual a su UID real, perderá privilegios al establecer su UID efectivo en su UID real. Sin embargo, lo hace incorrectamente. En Linux y otros sistemas que admiten la funcionalidad "saved UID", el UID guardado no se descarta. Un atacante con ejecución de comando en el shell puede utilizar "enable -f" para la carga del tiempo de ejecución un nuevo builtin, que puede ser un objeto compartido que llama a setuid() y, por lo tanto, recupera privilegios. Sin embargo, los archivos binarios que son ejecutados con un UID efectivo de 0 no están afectados.
Vulnerabilidad en En Wikibase Wikidata Query Service GUI (CVE-2019-19329)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
18/12/2019
Descripción:
En Wikibase Wikidata Query Service GUI anterior de la versión 0.3.6-SNAPSHOT 2019-11-07, cuando las expresiones matemáticas en los resultados se muestran directamente, puede ocurrir una ejecución arbitraria de JavaScript, también conocido como XSS. Esto se abordó introduciendo MathJax como un nuevo motor de representación matemática. NOTA: este código GUI ya no se incluye con las instantáneas del Servicio de consultas de Wikibase Wikidata, como 0.3.6-SNAPSHOT.
Vulnerabilidad en el archivo ui/editor/tooltip/Rdf.js en Wikibase Wikidata Query Service GUI (CVE-2019-19328)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
24/08/2020
Descripción:
ui / editor / tooltip / Rdf.js en Wikibase Wikidata Query Service GUI anterior de la versión 0.3.6-SNAPSHOT 2019-11-07 permite la inyección de HTML en la información sobre herramientas para entidades. NOTA: este código GUI ya no se incluye con las instantáneas del Servicio de consultas de Wikibase Wikidata, como 0.3.6-SNAPSHOT.
Vulnerabilidad en ui / ResultView.js en Wikibase Wikidata Query Service GUI (CVE-2019-19327)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
18/12/2019
Descripción:
ui / ResultView.js en Wikibase Wikidata Query Service GUI anterior de la versión 0.3.6-SNAPSHOT 2019-11-07 permite la inyección de HTML al informar la cantidad de resultados y la cantidad de milisegundos. NOTA: este código GUI ya no se incluye con las instantáneas del Servicio de consultas de Wikibase Wikidata, como 0.3.6-SNAPSHOT.
Vulnerabilidad en consulta entrante en una conexión TCP en el servidor con pipelining habilitada (CVE-2019-6477)
Gravedad:
MediaMedia
Publication date: 26/11/2019
Last modified:
20/05/2020
Descripción:
Con pipelining habilitada, cada consulta entrante en una conexión TCP requiere una asignación de recursos similar a una consulta recibida por medio de UDP o TCP sin pipelining habilitada. Un cliente que utiliza una conexión canalizada por TCP a un servidor podría consumir más recursos de los que el servidor ha sido provisionado para manejar. Cuando una conexión TCP con un gran número de consultas canalizadas se cierra, la carga en el servidor que libera estos múltiples recursos puede causar que no responda, inclusive para consultas que pueden ser respondidas con autoridad o desde la memoria caché. (Esto es muy probable que sea percibido como un problema de servidor intermitente).
Vulnerabilidad en la función nbd_pread() (CVE-2019-14842)
Gravedad:
AltaAlta
Publication date: 26/11/2019
Last modified:
18/12/2019
Descripción:
Una respuesta estructurada es una funcionalidad del nuevo protocolo NBD que permite al servidor enviar una respuesta en fragmentos. Una comprobación de límites que se suponía que probaría las compensaciones de fragmentos más pequeñas que al comienzo de la petición no funcionó debido a la confusión de signed/unsigned. Si uno de estos fragmentos contiene un desplazamiento negativo, los datos bajo control del servidor son escritos en la memoria antes del búfer de lectura suministrado por el cliente. Si el búfer de lectura es localizado en la pila, esto permite modificar trivialmente la dirección de retorno de la pila desde la función nbd_pread(), permitiendo la ejecución de código arbitrario bajo el control del servidor. Si el búfer se encuentra en la pila, entonces otros objetos de memoria antes de que el búfer pueda ser sobrescrito, lo que de nuevo conllevaría usualmente a la ejecución de código arbitrario.
Vulnerabilidad en las configuraciones BIG-IP que utilizan Active Directory (CVE-2019-6675)
Gravedad:
AltaAlta
Publication date: 26/11/2019
Last modified:
18/12/2019
Descripción:
Las configuraciones BIG-IP que utilizan Active Directory, LDAP o Client Certificate LDAP para la autenticación de administración con varios servidores están expuestas a una vulnerabilidad que permite una omisión de identificación. Esto puede resultar en un compromiso completo del sistema. Este problema solo afecta a las revisiones de ingeniería específicas que utilizan la configuración de autenticación mencionada anteriormente. NOTA: Esta vulnerabilidad no afecta a ninguna de las versiones principales, menores o de mantenimiento de BIG-IP que obtuvo desde downloads.f5.com. Las compilaciones Engineering Hotfix afectadas son las siguientes: Hotfix-BIGIP-14.1.0.3.0.79.6-ENG.iso, Hotfix-BIGIP-14.1.0.3.0.97.6-ENG.iso, Hotfix-BIGIP-14.1.0.3.0.99.6-ENG.iso, Hotfix-BIGIP-14.1.0.5.0.15.5-ENG.iso, Hotfix-BIGIP-14.1.0.5.0.36.5-ENG.iso, Hotfix-BIGIP-14.1.0.5.0.40.5-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.11.9-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.14.9-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.68.9-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.70.9-ENG.iso, Hotfix-BIGIP-14.1.2.0.11.37-ENG.iso, Hotfix-BIGIP-14.1.2.0.18.37-ENG.iso, Hotfix-BIGIP-14.1.2.0.32.37-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.46.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.14.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.16.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.34.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.97.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.99.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.105.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.111.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.115.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.122.4-ENG.iso, Hotfix-BIGIP-15.0.1.0.33.11-ENG.iso, Hotfix-BIGIP-15.0.1.0.48.11-ENG.iso.
Vulnerabilidad en el servidor SSH en Philips IntelliBridge EC40 y EC80, IntelliBridge EC40 Hub e IntelliBridge EC80 Hub (CVE-2019-18241)
Gravedad:
BajaBaja
Publication date: 25/11/2019
Last modified:
18/12/2019
Descripción:
En Philips IntelliBridge EC40 y EC80, IntelliBridge EC40 Hub todas las versiones e IntelliBridge EC80 Hub todas las versiones, el servidor SSH que es ejecutado en los productos afectados está configurado para permitir cifrados débiles. Esto podría permitir a un atacante no autorizado con acceso a la red capturar y reproducir la sesión y conseguir acceso no autorizado al concentrador EC40/80.
Vulnerabilidad en la biblioteca de containers/image usada en Podman, Buildah y Skopeo en Red Hat Enterprise Linux y CRI-O en OpenShift Container Platform (CVE-2019-10214)
Gravedad:
MediaMedia
Publication date: 25/11/2019
Last modified:
25/03/2020
Descripción:
La biblioteca de containers/image utilizada por las herramientas de contenedores Podman, Buildah y Skopeo en Red Hat Enterprise Linux versión 8 y CRI-O en OpenShift Container Platform, no aplica conexiones TLS al servicio de autorización de registro de contenedores. Un atacante podría utilizar esta vulnerabilidad para iniciar un ataque de tipo MiTM y robar credenciales de inicio de sesión o tokens de portador.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo include/trace/events/lock.h en la función perf_trace_lock_acquire en kernel de Linux (CVE-2019-19769)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
29/05/2020
Descripción:
En el kernel de Linux versión 5.3.10, se presenta un uso de la memoria previamente liberada en la función perf_trace_lock_acquire (relacionada con el archivo include/trace/events/lock.h).
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18284)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). AdminService está disponible sin autenticación en el servidor de aplicaciones. Un atacante puede usar los métodos expuestos a través de esta interfaz para recibir hashes de contraseñas de otros usuarios y cambiar las contraseñas de los usuarios. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18285)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). La comunicación RMI entre el cliente y el servidor de aplicaciones no está cifrada. Un atacante con acceso al canal de comunicación puede leer las credenciales de un usuario válido. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18286)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anterior a la versión Service Pack R8.2 SP2). El servidor de aplicaciones expone listados de directorios y archivos que contienen información confidencial. Esta vulnerabilidad es independiente de CVE-2019-18287. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
CVE-2019-19118
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
30/04/2020
Descripción:
Django versiones 2.1 anteriores a 2.1.15 y versiones 2.2 anteriores a 2.2.8, permite una edición de modelos involuntaria. Un administrador de modelo de Django que despliega modelos relacionados en línea, donde el usuario tiene permisos de solo lectura para un modelo principal pero permisos de edición para el modelo en línea, sería presentado con una IU de edición, que permite peticiones POST, para actualizar el modelo en línea. No fue posible editar directamente el modelo principal de solo lectura, pero el método save() del modelo principal fue llamado, activando posibles efectos secundarios y causando que los manejadores de señales previos y posteriores al guardado sean invocados. (Para resolver esto, el administrador de Django es ajustado para requerir permisos de edición en el modelo principal para que los modelos en línea sean editables).
Vulnerabilidad en PMF en hostapd y wpa_supplicant (CVE-2019-16275)
Gravedad:
BajaBaja
Publication date: 12/09/2019
Last modified:
24/08/2020
Descripción:
hostapd versiones anteriores a 2.10 y wpa_supplicant versiones anteriores a 2.10, permiten una indicación incorrecta de desconexión en ciertas situaciones porque la comprobación de la dirección de origen es manejada inapropiadamente. Esta es una denegación de servicio que debió haber sido evitada mediante PMF (también se conoce como protección de la trama de administración). El atacante requiere enviar una trama 802.11 diseñada desde una ubicación que este dentro del rango de comunicaciones de 802.11.
Vulnerabilidad en Vixie Cron (CVE-2019-9706)
Gravedad:
BajaBaja
Publication date: 11/03/2019
Last modified:
18/12/2019
Descripción:
Vixie Cron, en versiones anteriores a la 3.0pl1-133 en el paquete Debian, permite a los usuarios locales provocar una denegación de servicio (uso de memoria previamente liberada y cierre inesperado del demonio) debido a un error de force_rescan_user.