Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo spiro.c en la función spiro_to_bpath0() en Libspiro (CVE-2019-19847)
Gravedad:
MediaMedia
Publication date: 17/12/2019
Last modified:
08/01/2020
Descripción:
Libspiro versiones hasta 20190731, tiene un desbordamiento de búfer en la región heap de la memoria en la función spiro_to_bpath0() en el archivo spiro.c.
Vulnerabilidad en una lista desplegable en SQLLab en Apache Incubator Superset (CVE-2019-12414)
Gravedad:
MediaMedia
Publication date: 16/12/2019
Last modified:
19/12/2019
Descripción:
En Apache Incubator Superset versiones anteriores a 0.32, un usuario puede visualizar los nombres de las bases de datos a los que no tiene acceso en una lista desplegable en SQLLab.
Vulnerabilidad en la función UnsortedSegmentSum en los campos data_size y num_segments en TensorFlow (CVE-2019-16778)
Gravedad:
AltaAlta
Publication date: 16/12/2019
Last modified:
19/12/2019
Descripción:
En TensorFlow versiones anteriores a 1.15, un desbordamiento de búfer de la pila puede ser producido en la función UnsortedSegmentSum cuando el argumento de la plantilla Index es int32. En este caso, los campos data_size y num_segments son truncados de int64 hasta int32 y pueden producir números negativos, resultando en el acceso a la memoria de la pila fuera de los límites. Es poco probable que sea explotable y se detectó y reparó internamente en TensorFlow versiones 1.15 y 2.0.
Vulnerabilidad en autenticación en python-request-Kerberos. (CVE-2014-8650)
Gravedad:
AltaAlta
Publication date: 15/12/2019
Last modified:
19/12/2019
Descripción:
python-request-Kerberos versiones hasta la versión 0.5, no maneja una autenticación mutua.
Vulnerabilidad en asistentes de vista en ZF2014-03. (CVE-2014-4913)
Gravedad:
MediaMedia
Publication date: 15/12/2019
Last modified:
19/12/2019
Descripción:
ZF2014-03, tiene un vector potencial de tipo cross site scripting en múltiples asistentes de vista.
Vulnerabilidad en archivos tmp en eDeploy. (CVE-2014-3701)
Gravedad:
AltaAlta
Publication date: 15/12/2019
Last modified:
19/12/2019
Descripción:
eDeploy tiene fallos de condición de carrera de archivos tmp.
Vulnerabilidad en mensajes TD-SCDMA en los teléfonos inteligentes Huawei HUAWEI (CVE-2019-5278)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
19/12/2019
Descripción:
Hay una vulnerabilidad de lectura fuera de límites en la funcionalidad Advanced Packages de la base de datos Gauss100 OLTP en CampusInsight versiones anteriores a la versión V100R019C00SPC200. Los atacantes que consiguen el permiso específico pueden usar esta vulnerabilidad mediante el envío de sentencias SQL especialmente diseñadas hacia la base de datos. La explotación con éxito de esta vulnerabilidad puede causar que la base de datos se bloquee.
Vulnerabilidad en la comprobación de ciertos campos en los paquetes algunos productos Huawei (CVE-2019-5291)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
19/12/2019
Descripción:
Algunos productos Huawei presentan una comprobación insuficiente de una vulnerabilidad de autenticidad de datos. Un atacante remoto no autenticado tiene que interceptar paquetes específicos entre dos dispositivos, modificar los paquetes y enviar los paquetes modificados hacia el dispositivo peer. Debido a la comprobación insuficiente de algunos campos en los paquetes, un atacante puede explotar la vulnerabilidad para causar que el dispositivo objetivo sea anormal.
Vulnerabilidad en los certificados SSL en duplicity (CVE-2014-3495)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
19/12/2019
Descripción:
duplicity versión 0.6.24, presenta una comprobación inapropiada de los certificados SSL.
Vulnerabilidad en la instancia de Jira/Confluence/Bitbucket/Bamboo en el plugin SAML Single Sign On (SSO) para varios productos Atlassian para Jira, Confluence, Bitbucket y Bamboo (CVE-2019-13347)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en el plugin SAML Single Sign On (SSO) para varios productos Atlassian que afectan las versiones 3.1.0 hasta 3.2.2 para Jira y Confluence, las versiones 2.4.0 hasta 3.0.3 para Bitbucket y las versiones 2.4.0 hasta 2.5 .2 para Bamboo. Permite a usuarios deshabilitados localmente reactivar sus cuentas simplemente explorando la instancia de Jira/Confluence/Bitbucket/Bamboo afectada, incluso cuando la opción de configuración aplicable del plugin ha sido desactivada ("Reactivate inactive users"). La explotación de esta vulnerabilidad requiere que un atacante esté autorizado por el proveedor de identidad y que la opción de configuración del plugin "User Update Method" tenga el valor "Update from SAML Attributes".
Vulnerabilidad en el archivo loader.c en la función load_sixel en libsixel (CVE-2019-19778)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
19/12/2019
Descripción:
Se detectó un problema en libsixel versión 1.8.2. Se presenta una lectura excesiva del búfer en la región heap de la memoria en la función load_sixel en el archivo loader.c.
Vulnerabilidad en la instalación de paquetes en binarios existentes instalados globalmente en la CLI npm (CVE-2019-16777)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
15/01/2020
Descripción:
Las versiones de la CLI npm anteriores a 6.13.4 son vulnerables a una Sobrescritura de Archivos Arbitrarios. No puede impedir que los binarios existentes instalados globalmente sean sobrescritos por otras instalaciones de paquete. Por ejemplo, si un paquete fue instalado globalmente y creó un binario de servicio, cualquier instalación posterior de paquetes que también crea un binario de servicio sobrescribirá el binario de servicio anterior. Este comportamiento todavía es permitido en instalaciones locales y también por medio de scripts de instalación. Esta vulnerabilidad omite a un usuario que usa la opción de instalación --ignore-scripts.
Vulnerabilidad en el controlador de cookies en phpfastcach (CVE-2019-16774)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
19/12/2019
Descripción:
En phpfastcache versiones anteriores a 5.1.3, se presenta una posible vulnerabilidad de inyección de objetos en el controlador de cookies.
Vulnerabilidad en un mensaje diseñado en Apache SpamAssassin (CVE-2019-12420)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
13/01/2020
Descripción:
En Apache SpamAssassin versiones anteriores a 3.4.3, un mensaje puede ser diseñado de una forma que use recursos excesivos. La actualización recomendada a SA versión 3.4.3 lo antes posible es la solución recomendada, pero los detalles no serán compartidos públicamente.
Vulnerabilidad en archivos CF en Apache SpamAssassin (CVE-2018-11805)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
13/01/2020
Descripción:
En Apache SpamAssassin versiones anteriores a 3.4.3, se pueden configurar archivos CF nefastos para ejecutar comandos de sistema sin ningún resultado o error. Con esto, las explotaciones pueden ser inyectadas en varios escenarios. Adicionalmente para actualizar a SA versión 3.4.3, recomendamos que los usuarios solo utilicen canales de actualización o archivos .cf de terceros desde lugares confiables.
Vulnerabilidad en el manejo del estado de seguridad 802.11w para clientes conectados a hostapd (CVE-2019-5062)
Gravedad:
BajaBaja
Publication date: 12/12/2019
Last modified:
19/12/2019
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en el manejo del estado de seguridad 802.11w para clientes conectados a hostapd versión 2.6 con sesiones válidas de 802.11w. Simulando una nueva asociación incompleta, un atacante puede desencadenar una desautenticación contra estaciones que usan 802.11w, resultando en una denegación de servicio.
Vulnerabilidad en la activación AP para envío de actualizaciones de ubicación IAPP en hostapd (CVE-2019-5061)
Gravedad:
BajaBaja
Publication date: 12/12/2019
Last modified:
19/12/2019
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en el hostapd versión 2.6, donde un atacante podría activar AP para enviar actualizaciones de ubicación IAPP para las estaciones, antes de que el proceso de autenticación requerido se complete . Esto podría conllevar a diferentes escenarios de denegación de servicio, ya sea causando ataques a la tabla CAM o conllevando un aleteo de tráfico si falsifica clientes existentes en otros Aps cercanos de la misma infraestructura inalámbrica. Un atacante puede falsificar paquetes de petición de Autenticación y Asociación para activar esta vulnerabilidad.
Vulnerabilidad en las peticiones de la aplicación web en XHQ (CVE-2019-13932)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
19/12/2019
Descripción:
Se ha identificado una vulnerabilidad en XHQ (Todas las versiones anteriores a V6.0.0.2). Las peticiones de la aplicación web podrían ser manipuladas, causando que la aplicación se comporte de manera inesperada para los usuarios legítimos. Una explotación con éxito no requiere que un atacante sea autenticado. Un ataque con éxito podría permitir la importación de scripts o la generación de enlaces maliciosos. Esto podría permitir al atacante leer o modificar el contenido de la aplicación web. Al momento de la publicación del aviso, no era conocida la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en la interfaz web en XHQ (CVE-2019-13931)
Gravedad:
BajaBaja
Publication date: 12/12/2019
Last modified:
19/12/2019
Descripción:
Se ha identificado una vulnerabilidad en XHQ (Todas las versiones anteriores a V6.0.0.2). La interfaz web podría permitir a un atacante crear la entrada de una forma que no es esperada, causando que la aplicación se comporte de manera inesperada para los usuarios legítimos. Una explotación con éxito requiere que un atacante se autentique en la interfaz web. Un ataque con éxito podría causar que la aplicación tenga un comportamiento inesperado. Esto podría permitir al atacante modificar el contenido de la aplicación web. Al momento de la publicación del aviso, no era conocida la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en la configuración como un servicio en una DLL en SafeNet Sentinel LDK License Manager de Microsoft Windows (CVE-2019-18232)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
19/12/2019
Descripción:
SafeNet Sentinel LDK License Manager, todas las versiones anteriores a 7.101 (solo las versiones de Microsoft Windows están afectadas) es vulnerable cuando es configurado como un servicio. Esta vulnerabilidad puede permitir a un atacante con acceso local crear, escribir y/o eliminar archivos en la carpeta del sistema usando enlaces simbólicos, conllevando a una escalada de privilegios. Esta vulnerabilidad también podría ser usada por parte de un atacante para ejecutar una DLL maliciosa, lo que podría afectar la integridad y la disponibilidad del sistema.
Vulnerabilidad en el sistema de archivos en Micro Focus AcuToWeb (CVE-2019-17087)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
19/12/2019
Descripción:
Una vulnerabilidad de descarga de archivos no autorizada en todas las versiones compatibles de Micro Focus AcuToWeb. La vulnerabilidad podría ser explotada para enumerar y descargar archivos desde el sistema de archivos que ejecuta AcuToWeb, con los privilegios de la cuenta con la que se ejecuta AcuToWeb.
Vulnerabilidad en la función ObjectID() en el paquete BSID ObjectID de Node.js (CVE-2019-19729)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
19/12/2019
Descripción:
Se detectó un problema en el paquete BSID ObjectID (también se conoce como bson-objectid) versión 1.3.0 de Node.js. La función ObjectID() permite a un atacante generar un objectid malformado insertando una propiedad adicional a la entrada del usuario, porque bson-objectid retornará antes si detecta _bsontype==ObjectID en el objeto de entrada del usuario. Como resultado, los objetos en formas arbitrarias pueden omitir el formato si poseen un bsontype válido.
Vulnerabilidad en el archivo includes/libs/IEUrlExtension.php en el parámetro siprop en la API MediaWiki en MediaWiki (CVE-2013-4303)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
19/12/2019
Descripción:
El archivo includes/libs/IEUrlExtension.php en la API MediaWiki en MediaWiki versiones 1.19.x anteriores a 1.19.8, versiones 1.20.x anteriores a 1.20.7 y versiones 1.21.x anteriores a 1.21.2 no detecta apropiadamente las extensiones cuando existe un número par de caracteres "." (punto) en una cadena, lo que permite a atacantes remotos realizar ataques de tipo cross-site scripting (XSS) por medio del parámetro siprop en una acción query en el archivo wiki/api.php.
Vulnerabilidad en una sesión TELNET en las cámaras Grandstream (CVE-2013-3542)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
19/12/2019
Descripción:
Grandstream GXV3501, GXV3504, GXV3601, GXV3601HD/LL, GXV3611HD/LL, GXV3615W/P, GXV3651FHD, GXV3662HD, GXV3615WP_HD, GXV3500, y posiblemente otros modelos de cámara con versión de firmware 1.0.4.11, poseen una cuenta embebida "!#/" con la misma contraseña, lo que facilita a atacantes remotos obtener acceso por medio de una sesión TELNET.
Vulnerabilidad en el Sistema Operativo invitado HVM/PVH en x86 en Xen (CVE-2019-19583)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
03/01/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios del Sistema Operativo invitado HVM/PVH en x86, causar una denegación de servicio (bloqueo del Sistema Operativo invitado) porque las comprobaciones de VMX VMEntry manejan inapropiadamente un determinado caso. Consulte XSA-260 para antecedentes sobre el MovSS shadow. Consulte XSA-156 para obtener información sobre la necesidad de interceptar #DB. A las comprobaciones de VMX VMEntry no les gusta la combinación exacta de estado que ocurre cuando #DB es interceptado, Single Stepping está activo y bloqueado por STI/MovSS está activo, a pesar de que este es un estado legítimo. El fallo de VMEntry resultante es fatal para el invitado El código de espacio de usuario invitado de HVM/PVH puede bloquear al invitado, resultando en una Denegación de Servicio del invitado. Todas las versiones de Xen están afectadas. Solo están afectados los sistemas que admiten extensiones virtuales de hardware VMX (CPU Intel, Cyrix o Zhaoxin). Los sistemas de brazo y AMD no están afectados. Solo los invitados HVM/PVH están afectados. Los invitados de PV no pueden aprovechar la vulnerabilidad.
Vulnerabilidad en el Sistema Operativo x86 en Xen (CVE-2019-19582)
Gravedad:
BajaBaja
Publication date: 11/12/2019
Last modified:
03/01/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios invitados del sistema operativo x86 causar una denegación de servicio (bucle infinito) porque es manejada inapropiadamente cierta iteración de bits. En varios lugares, el hipervisor está usando mapas de bits para rastrear cierto estado. La iteración sobre todos los bits implica funciones que pueden comportarse inapropiadamente en ciertos casos de esquina: en x86, los accesos a mapas de bits con un tiempo de compilación de un tamaño conocido de 64 pueden provocar un comportamiento indefinido, lo que en particular puede dar como resultado bucles infinitos. Un invitado malicioso puede provocar un bloqueo o bloqueo del hipervisor, resulta en una Denegación de servicio (DoS). Todas las versiones de Xen son vulnerables. Los sistemas en x86 con 64 o más nodos son vulnerables (es posible que Xen no ejecute ninguno de esos sistemas). Los sistemas en x86 con menos de 64 nodos no son vulnerables.
Vulnerabilidad en el Sistema Operativo invitado en PV en x86 en Xen (CVE-2019-19580)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
03/01/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios del Sistema Operativo invitado x86 PV conseguir privilegios de Sistema Operativo host al aprovechar las condiciones de carrera en las operaciones de promoción y degradación de tablas de páginas, debido a una solución incompleta para CVE-2019-18421. XSA-299 abordó varios problemas críticos en las operaciones de cambio de tipo PV reiniciables. A pesar de las extensas pruebas y auditorías, se perdieron algunos casos de esquina. Un administrador invitado malicioso de PV puede escalar sus privilegios a los del host. Todas las versiones de seguridad de Xen son vulnerables. Solo los sistemas en x86 están afectados. Los sistemas ARM no están afectados. Solo los invitados de PV en x86 pueden aprovechar la vulnerabilidad. Los invitados x86 HVM y PVH no pueden aprovechar la vulnerabilidad. Tenga en cuenta que estos ataques requieren un tiempo muy preciso, que puede ser difícil de explotar en la práctica.
Vulnerabilidad en el Sistema Operativo invitado en PV en x86 de Xen (CVE-2019-19578)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios del Sistema Operativo invitado PV en x86 causar una denegación de servicio por medio de cadenas degeneradas de tablas de páginas lineales, debido a una corrección incorrecta para CVE-2017-15595. "Linear pagetables" es una técnica que consiste en señalar una tabla de páginas en sí misma o en otra tabla de páginas del mismo nivel o superior. Xen tiene soporte limitado para tablas de páginas lineales: una página puede apuntar hacia sí misma o hacia otra tabla de páginas del mismo nivel (es decir, L2 a L2, L3 a L3, etc.). XSA-240 introdujo una restricción adicional que limitó la "depth" de tales cadenas al permitir que las páginas * apunten * a otras páginas del mismo nivel, o * sean señaladas * por otras páginas del mismo nivel, pero no ambas. Para implementar esto, hacemos un seguimiento del número de veces pendientes que una página señala o apunta a otra tabla de páginas, para evitar que ambas sucedan al mismo tiempo. Desafortunadamente, la confirmación original que introduce este restablecimiento de este recuento al reanudar la comprobación de una tabla de páginas parcialmente validada, eliminando incorrectamente algunos recuentos de "linear_pt_entry". Si un atacante pudiera diseñar una situación así, podría hacer bucles u otras cadenas arbitrarias de tablas lineales, como se describe en XSA-240. Un invitado PV malicioso o con errores puede hacer que el hipervisor se bloquee, resultando en la denegación de servicio (DoS) que afecta a todo el host. La escalada de privilegios y las filtraciones de información no se pueden excluir. Todas las versiones de Xen son vulnerables. Solo los sistemas en x86 están afectados. Los sistemas ARM no están afectados. Solo los invitados de PV en x86 pueden aprovechar la vulnerabilidad. Los invitados x86 HVM y PVH no pueden aprovechar la vulnerabilidad. Solo los sistemas que han habilitado tablas de páginas lineales son vulnerables. Los sistemas que han deshabilitado las tablas de páginas lineales, ya sea seleccionando CONFIG_PV_LINEAR_PT = n al construir el hipervisor, o agregando pv-linear-pt = false en la línea de comandos, no son vulnerables.
Vulnerabilidad en el Sistemas Operativos invitado de HVM de x86 en Xen (CVE-2019-19577)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios de Sistema Operativo Invitado HVM de AMD en x86 causar una denegación de servicio o posiblemente conseguir privilegios al activar el acceso a la estructura de datos durante las actualizaciones de altura de la tabla de páginas. Al ejecutarse en sistemas AMD con una IOMMU, Xen intentó adaptar dinámicamente el número de niveles de tablas de páginas (la altura de la tabla de páginas) en la IOMMU de acuerdo con el tamaño del espacio de direcciones del invitado. El código para seleccionar y actualizar la altura tenía varios errores. Notablemente, la actualización se realizó sin tomar un bloqueo que es necesario para una operación segura. Un administrador invitado malicioso puede causar que Xen acceda a las estructuras de datos mientras se están modificando, provocando que Xen se bloquee. Se cree que una escalada de privilegios es muy difícil, pero no se puede descartar. Además, se presenta una pérdida potencial de memoria de 4 kb por arranque de invitado, bajo presión de memoria. Solo Xen en las CPU AMD es vulnerable. Xen que se ejecuta en CPU de Intel no es vulnerable. Los sistemas ARM no son vulnerables. Solo los sistemas donde los invitados tienen acceso directo a dispositivos físicos son vulnerables. Los sistemas que no utilizan la transferencia PCI no son vulnerables. Solo los invitados de HVM pueden explotar la vulnerabilidad. Los invitados PV y PVH no pueden. Todas las versiones de Xen con soporte de IOMMU son vulnerables.
Vulnerabilidad en "/pages/systemcall.php?command={COMMAND}" en Yachtcontrol (CVE-2019-17270)
Gravedad:
AltaAlta
Publication date: 10/12/2019
Last modified:
19/12/2019
Descripción:
Yachtcontrol hasta el 06-10-2019: es posible llevar a cabo comandos directos de Sistema Operativo como usuario no autenticado por medio de la página y el parámetro "/pages/systemcall.php?command={COMMAND}", donde {COMMAND} será ejecutado y devolverá los resultados al cliente. Afecta a los servidores web de Yachtcontrol revelados por medio de los rangos IP móviles de Dutch GPRS/4G. Las direcciones IP varían debido al arrendamiento de clientes DHCP de empresas de telecomunicaciones.
Vulnerabilidad en la funcionalidad de reportes DMARC el plugin modoboa-dmarc para Modoboa (CVE-2019-19702)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
19/12/2019
Descripción:
El plugin modoboa-dmarc versión 1.1.0 para Modoboa, es vulnerable a un ataque de inyección XML External Entity (XXE) al procesar datos XML. Un atacante remoto podría explotar esto para llevar a cabo una denegación de servicio contra la funcionalidad de reportes DMARC, tal y como al hacer referencia al archivo /dev/random dentro de documentos XML que son enviados por correo electrónico a la dirección en el campo rua de los registros DMARC de un dominio.
Vulnerabilidad en un encabezado Proxy en la variable de entorno HTTP_PROXY en inets en Erlang (CVE-2016-1000107)
Gravedad:
MediaMedia
Publication date: 10/12/2019
Last modified:
19/12/2019
Descripción:
inets en Erlang posiblemente versión 22.1 y anteriores, siguen RFC sección 3875 versión 4.1.18 y, por lo tanto, no protegen las aplicaciones de la presencia de datos de clientes no seguros en la variable de entorno HTTP_PROXY, lo que podría permitir a atacantes remotos redireccionar el tráfico HTTP saliente de una aplicación hacia un servidor proxy arbitrario por medio de un encabezado Proxy diseñado en una petición HTTP, también se conoce como un problema "httpoxy".
Vulnerabilidad en los secretos criptográficos en la máquina de estados finitos de la billetera de hardware ShapeShift KeepKey (CVE-2019-18672)
Gravedad:
MediaMedia
Publication date: 06/12/2019
Last modified:
02/03/2020
Descripción:
Las comprobaciones insuficientes en la máquina de estados finitos de la billetera de hardware ShapeShift KeepKey versiones de firmware anteriores a 6.2.2, permiten un restablecimiento parcial de los secretos criptográficos a valores conocidos por medio de mensajes diseñados. En particular, esto rompe la seguridad de U2F para nuevos registros del servidor e invalida los registros existentes. Esta vulnerabilidad puede ser explotada por atacantes no autenticados y la interfaz es accesible por medio de WebUSB.
Vulnerabilidad en el paquete de permisos en la herramienta chkstat (CVE-2019-3690)
Gravedad:
AltaAlta
Publication date: 05/12/2019
Last modified:
19/12/2019
Descripción:
La herramienta chkstat en el paquete de permisos siguió los enlaces simbólicos antes del commit a9e1d26cd49ef9ee0c2060c859321128a6dd4230 (por favor también compruebe los hardenings adicionales después de esta corrección). Esto permitió a atacantes locales con control sobre una ruta que está atravesada por chkstat, escalar privilegios.
Vulnerabilidad en external-provisioner, external-snapshotter y external-resizer en contenedores sidecar de Kubernetes CSI (CVE-2019-11255)
Gravedad:
MediaMedia
Publication date: 05/12/2019
Last modified:
10/08/2020
Descripción:
Una comprobación de entrada inapropiada en contenedores sidecar de Kubernetes CSI para external-provisioner (versiones anteriores a v0.4.3, versiones anteriores a v1.0.2, v1.1, versiones anteriores a v1.2.2, versiones anteriores a v1.3.1), external-snapshotter (versiones anteriores a v0.4.2, versiones anteriores a v1. 0.2, v1.1, versiones anteriores a 1.2.2) y external-resizer (versiones v0.1, v0.2), podrían resultar en el acceso no autorizado a los datos PersistentVolume o la mutación del volumen durante una imagen instantánea, una restauración desde una imagen instantánea, la clonación y el cambio de tamaño.
Vulnerabilidad en la PCI y libvirt en la funcionalidad "add-assignable-add" de libxl en Xen (CVE-2019-19579)
Gravedad:
AltaAlta
Publication date: 04/12/2019
Last modified:
13/01/2020
Descripción:
Se descubrió un problema en Xen versiones hasta la versión 4.12.x, que permitía a atacantes conseguir privilegios del sistema operativo host por medio de un DMA (Acceso a la Memoria Directo) en una situación en la que un dominio no seguro tiene acceso a un dispositivo físico (y add-assignable no es usado), debido a una corrección incompleta para CVE-2019-18424. XSA-302 se basa en el uso de la funcionalidad "add-assignable-add" de libxl para preparar dispositivos que se asignarán a invitados no seguros. Desafortunadamente, esto no se considera un paso estrictamente necesario para la asignación de dispositivos. La PCI pasada por medio de la documentación en la wiki describe maneras alternativas de preparar dispositivos para la asignación, y libvirt también usa sus propias formas. Los hosts donde se utilizan estos métodos "alternate" seguirán dejando el sistema en un estado vulnerable después de que el dispositivo regrese de un invitado. Un dominio no seguro con acceso a un dispositivo físico puede DMA en la memoria del host, lo que conlleva a una escalada de privilegios. Solo los sistemas donde los invitados poseen acceso directo a dispositivos físicos capaces de DMA (transferencia de PCI) son vulnerables. Los sistemas que no usan la transferencia PCI no son vulnerables.
Vulnerabilidad en un nombre en conflicto en la función compareCommon() en jpv (CVE-2019-19507)
Gravedad:
MediaMedia
Publication date: 02/12/2019
Last modified:
19/12/2019
Descripción:
En jpv (también se conoce como Json Pattern Validator) versiones anteriores a 2.1.1, la función compareCommon() se puede omitir porque ciertos atributos internos pueden ser sobrescritos por medio de un nombre en conflicto, como es demostrado por 'constructor': {'name':'Array'}. Esto afecta a la función validate(). Por lo tanto, una carga útil diseñada puede sobrescribir este atributo incorporado para manipular el resultado de detección de tipo.
Vulnerabilidad en En LuaJIT (CVE-2019-19391)
Gravedad:
MediaMedia
Publication date: 29/11/2019
Last modified:
19/12/2019
Descripción:
** EN DISPUTA ** En LuaJIT hasta la versión 2.0.5, como se usaba en Moonjit antes de 2.1.2 y otros productos, debug.getinfo tiene un problema de confusión de tipos que conduce a operaciones arbitrarias de escritura o lectura de memoria, porque ciertos casos involucran niveles de pila válidos y > las opciones se manejan mal. NOTA: El propietario del proyecto LuaJIT declara que la biblioteca de depuración no es segura por definición y que esto no es una vulnerabilidad. Cuando LuaJIT se desarrolló originalmente, la expectativa era que toda la biblioteca de depuración no tenía garantías de seguridad y, por lo tanto, no tenía sentido asignar CVE. Sin embargo, no todos los usuarios de derivados posteriores de LuaJIT comparten esta perspectiva.
Vulnerabilidad en los derechos de acceso en OTRS Help Desk (CVE-2013-2625)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
19/12/2019
Descripción:
Existe un problema de Omisión de Acceso en OTRS Help Desk versiones anteriores a la versión 3.2.4, 3.1.14 y 3.0.19, OTRS ITSM versiones anteriores a la versión 3.2.3, 3.1.8 y 3.0.7, y FAQ versiones anteriores a la versión 2.2.3, 2.1.4, y 2.0.8. Los derechos de acceso por el mecanismo de enlace de objetos no son comprobados.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en math/rand en el paquete DNS de miekg Go, usado en CoreDNS (CVE-2019-19794)
Gravedad:
MediaMedia
Publication date: 13/12/2019
Last modified:
02/01/2020
Descripción:
El paquete DNS de miekg Go versiones anteriores a la versión 1.1.25, como es usado en CoreDNS versiones anteriores a la versión 1.6.6 y otros productos, genera números aleatorios inapropiadamente porque math/rand es usado. El TXID se vuelve predecible, conllevando a falsificaciones de respuesta.
Vulnerabilidad en npm CLI (CVE-2019-16775)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
07/04/2020
Descripción:
Las versiones del npm CLI en versiones anteriores a la 6.13.3 son vulnerables a una escritura de archivo arbitraria. Es posible que los paquetes creen enlaces simbólicos a archivos fuera de la carpeta thenode_modules a través del campo bin al momento de la instalación. Una entrada construida correctamente en el campo bin de package.json permitiría a un editor de paquetes crear un enlace simbólico que apunte a archivos arbitrarios en el sistema de un usuario cuando se instala el paquete. Este comportamiento todavía es posible mediante los scripts de instalación. Esta vulnerabilidad evita que un usuario utilice la opción de instalación --ignore-scripts.
Vulnerabilidad en npm CLI (CVE-2019-16776)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
07/04/2020
Descripción:
Las versiones del npm CLI en versiones anteriores a la 6.13.3 son vulnerables a una escritura de archivo arbitraria. No puede evitar el acceso a las carpetas fuera de la carpeta node_modules prevista a través del campo bin. Una entrada construida correctamente en el campo bin de package.json permitiría al editor del paquete modificar y/o acceder a archivos arbitrarios en el sistema de un usuario cuando el paquete esté instalado. Este comportamiento aún es posible mediante scripts de instalación. Esta vulnerabilidad evita que un usuario utilice la opción de instalación --ignore-scripts.
Vulnerabilidad en la interfaz UART en la familia de CPU de SIMATIC S7-1200, SIMATIC S7-200 SMART (CVE-2019-13945)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
14/07/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-1200 (incluidas las variantes SIPLUS) (Toas las versiones), SIMATIC S7-1200 CPU family < V4.x (incluidas las variantes SIPLUS) (Toas las versiones), SIMATIC S7-1200 CPU family V4.x (incluidas las variantes SIPLUS) (Toas las versiones with Function State (FS) anteriores a 11), SIMATIC S7-200 SMART CPU CR20s (6ES7 288-1CR20-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR30s (6ES7 288-1CR30-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR40 (6ES7 288-1CR40-0AA0) (Todas las versiones o igual a V2.2.2 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU CR40s (6ES7 288-1CR40-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR60 (6ES7 288-1CR60-0AA0) (Todas las versiones o igual a V2.2.2 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU CR60s (6ES7 288-1CR60-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU SR20 (6ES7 288-1SR20-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 11), SIMATIC S7-200 SMART CPU SR30 (6ES7 288-1SR30-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU SR40 (6ES7 288-1SR40-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU SR60 (6ES7 288-1SR60-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 12), SIMATIC S7-200 SMART CPU ST20 (6ES7 288-1ST20-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 9), SIMATIC S7-200 SMART CPU ST30 (6ES7 288-1ST30-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 9), SIMATIC S7-200 SMART CPU ST40 (6ES7 288-1ST40-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU ST60 (6ES7 288-1ST60-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU family (Toas las versiones). Existe un modo de acceso utilizado durante la fabricación de CPU S7-1200 que permite una funcionalidad de diagnóstico adicional. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso físico a la interfaz UART durante el proceso de arranque
Vulnerabilidad en la secuencia TCP en un túnel VPN en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android (CVE-2019-14899)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
19/08/2020
Descripción:
Se detectó una vulnerabilidad en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android, que permite a un punto de acceso malicioso, o un usuario adyacente, determinar si un usuario conectado está utilizando una VPN, hacer inferencias positivas sobre los sitios web que está visitando, y determinar la secuencia correcta y los números de reconocimiento en uso, permitiendo al actor malo inyectar datos en la secuencia TCP. Esto proporciona todo lo necesario para que un atacante secuestre conexiones activas dentro del túnel VPN.
Vulnerabilidad en Firecracker vsock (CVE-2019-18960)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
19/12/2019
Descripción:
Una implementación desbordamiento de búfer de Firecracker vsock versiones 0.18.0 y 0.19.0. Esto puede resultar en bloqueos potencialmente explotables.
Vulnerabilidad en Progress Telerik UI para ASP.NET AJAX (CVE-2019-18935)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
16/01/2020
Descripción:
Progress Telerik UI para ASP.NET AJAX hasta 2019.3.1023 contiene una vulnerabilidad de deserialización de .NET en la función RadAsyncUpload. Esto es explotable cuando las claves de cifrado se conocen debido a la presencia de CVE-2017-11317 o CVE-2017-11357, u otros medios. La explotación puede resultar en la ejecución remota de código. (A partir de 2020.1.114, una configuración predeterminada evita la explotación. En 2019.3.1023, pero no en versiones anteriores, una configuración no predeterminada puede evitar la explotación).
Vulnerabilidad en desbordamiento en el procedimiento de cuadratura Montgomery (CVE-2019-1551)
Gravedad:
MediaMedia
Publication date: 06/12/2019
Last modified:
17/09/2020
Descripción:
Hay un error de desbordamiento en el procedimiento de cuadratura Montgomery x64_64 utilizado en exponenciación con módulos de 512 bits. No hay algoritmos EC afectados. El análisis sugiere que los ataques contra 2-prime RSA1024, 3-prime RSA1536 y DSA1024 como resultado de este defecto serían muy difíciles de realizar y no se cree probable. Los ataques contra DH512 se consideran simplemente factibles. Sin embargo, para un ataque, el objetivo tendría que reutilizar la clave privada DH512, que de todos modos no se recomienda. También las aplicaciones que usan directamente la API de bajo nivel BN_mod_exp pueden verse afectadas si usan BN_FLG_CONSTTIME. Corregido en OpenSSL 1.1.1e (afectado 1.1.1-1.1.1d). Corregido en OpenSSL 1.0.2u (afectado 1.0.2-1.0.2t).
Vulnerabilidad en En Puma (CVE-2019-16770)
Gravedad:
MediaMedia
Publication date: 05/12/2019
Last modified:
06/05/2020
Descripción:
En Puma, anterior a las versiones 3.12.2 y 4.3.1, un cliente con mal comportamiento podría utilizar solicitudes de keepalive para monopolizar el reactor de Puma y crear un ataque de denegación de servicio. Si se abren más conexiones keepalive a Puma que hilos disponibles, las conexiones adicionales esperarán permanentemente si el atacante envía solicitudes con la suficiente frecuencia. Esta vulnerabilidad está reparada en Puma 4.3.1 y 3.12.2.
Vulnerabilidad en BlueZ (CVE-2016-9917)
Gravedad:
MediaMedia
Publication date: 08/12/2016
Last modified:
19/12/2019
Descripción:
En BlueZ 5.42, un desbordamiento de búfer fue observado en la función "read_n" en el archivo fuente "tools/hcidump.c". Este problema puede ser desencadenado procesando un archivo de volcado corrupto y resultará en una caída hcidump.
Vulnerabilidad en XSS en galería huge IT para Joomla (CVE-2016-1000114)
Gravedad:
MediaMedia
Publication date: 06/10/2016
Last modified:
19/12/2019
Descripción:
XSS en galería huge IT v1.1.5 para Joomla
Vulnerabilidad en huge galería huge IT para Joomla (CVE-2016-1000113)
Gravedad:
AltaAlta
Publication date: 06/10/2016
Last modified:
19/12/2019
Descripción:
XSS y SQLi en galería huge IT v1.1.5 para Joomla.
Vulnerabilidad en jose-php (CVE-2016-5429)
Gravedad:
MediaMedia
Publication date: 03/09/2016
Last modified:
19/12/2019
Descripción:
jose-php en versiones anteriores a 2.2.1 no usa operaciones de tiempo constante para comparación HMAC, lo que hace más fácil a atacantes remotos obtener información sensible a través de un ataque de sincronización, relacionado con JWE.php y JWS.php.
Vulnerabilidad en la implementación del algoritmo RSA 1.5 en la clase JOSE_JWE en JWE.php en jose-php (CVE-2016-5430)
Gravedad:
MediaMedia
Publication date: 03/09/2016
Last modified:
19/12/2019
Descripción:
La implementación del algoritmo RSA 1.5 en la clase JOSE_JWE en JWE.php en jose-php en versiones anteriores a 2.2.1 carece del mecanismo de protección Random Filling, lo que hace más fácil a atacantes remotos obtener datos en texto plano a través de un Million Message Attack (MMA).