Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en /cm/delete?t=../ en Gila CMS. (CVE-2020-5513)
Gravedad:
MediaMedia
Publication date: 06/01/2020
Last modified:
08/01/2020
Descripción:
Gila CMS versión 1.11.8, permite un Salto de Directorio de /cm/delete?t=../.
Vulnerabilidad en /admin/media?path=../ en Gila CMS. (CVE-2020-5512)
Gravedad:
MediaMedia
Publication date: 06/01/2020
Last modified:
08/01/2020
Descripción:
Gila CMS versión 1.11.8, permite un Salto de Ruta de /admin/media?path=../.
Vulnerabilidad en la funcionalidad de persistencia de la estructura de datos de OpenCV (CVE-2019-5063)
Gravedad:
MediaMedia
Publication date: 03/01/2020
Last modified:
08/01/2020
Descripción:
Existe una vulnerabilidad de desbordamiento de búfer de la pila en la funcionalidad de persistencia de la estructura de datos de OpenCV versión 4.1.0. Un archivo XML especialmente diseñado puede causar un desbordamiento de búfer, resultando en múltiples corrupciones de la pila y potencialmente una ejecución de código. Un atacante puede proporcionar un archivo especialmente diseñado para activar esta vulnerabilidad.
Vulnerabilidad en Csiz en un marcador SIZ o el campo lqcd en un marcador QCD en XnView (CVE-2013-3941)
Gravedad:
AltaAlta
Publication date: 02/01/2020
Last modified:
08/01/2020
Descripción:
En la biblioteca Xjp2.dll en XnView versiones anteriores a la versión 2.13, permite a atacantes remotos ejecutar código arbitrario por medio de (1) el parámetro Csiz en un marcador SIZ, que desencadena una asignación de memoria incorrecta, o (2) el campo lqcd en un marcador QCD en un archivo JPEG2000 diseñado, lo que conlleva a un desbordamiento de búfer en la región heap de la memoria.
Vulnerabilidad en el inicio de sesión en MyBB. (CVE-2019-20225)
Gravedad:
MediaMedia
Publication date: 02/01/2020
Last modified:
08/01/2020
Descripción:
MyBB versiones anteriores a la versión 1.8.22, permite un redireccionamiento abierto sobre el inicio de sesión.
Vulnerabilidad en los plugins de devolución de llamada Sumologic y Splunk en Ansible. (CVE-2019-14864)
Gravedad:
MediaMedia
Publication date: 02/01/2020
Last modified:
12/04/2020
Descripción:
Ansible, versiones 2.9.x anteriores a la versión 2.9.1, versiones 2.8.x anteriores a la versión 2.8.7 y Ansible versiones 2.7.x anteriores a la versión 2.7.15, no respeta el flag no_log, configurado en True cuando los plugins de devolución de llamada Sumologic y Splunk son usados para enviar eventos de resultados de tareas para coleccionistas. Esto revelaría y recolectaría cualquier información confidencial.
Vulnerabilidad en la biblioteca lib/HTTPServer.pm en la función handle_request en el parámetro PATH_INFO en Monitorix. (CVE-2013-7071)
Gravedad:
MediaMedia
Publication date: 31/12/2019
Last modified:
08/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la función handle_request en la biblioteca lib/HTTPServer.pm en Monitorix versiones anteriores a la versión 3.4.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro PATH_INFO.
Vulnerabilidad en los dispositivos FiberHome an5506-04-f RP2669. (CVE-2019-9556)
Gravedad:
BajaBaja
Publication date: 31/12/2019
Last modified:
08/01/2020
Descripción:
Los dispositivos FiberHome an5506-04-f RP2669, tienen una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo ls.c en la función listdir en Pure-FTPd. (CVE-2019-20176)
Gravedad:
MediaMedia
Publication date: 31/12/2019
Last modified:
08/02/2020
Descripción:
En Pure-FTPd versión 1.0.49, Se descubrió un problema de agotamiento de la pila en la función listdir en el archivo ls.c.
Vulnerabilidad en el método __toString() en los productos Sylius (CVE-2019-12186)
Gravedad:
BajaBaja
Publication date: 31/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en los productos Sylius. Una perdida de saneamiento de la entrada en sylius/sylius versiones 1.0.x hasta 1.0.18, 1.1.x hasta 1.1.17, 1.2.x hasta 1.2.16, 1.3.x hasta 1.3.11 y 1.4.x hasta 1.4.3 y sylius/grid versiones 1.0.x hasta 1.0.18, versiones 1.1.x hasta 1.1.18, versiones 1.2.x hasta 1.2.17, versiones 1.3.x hasta 1.3.12, versiones 1.4.x hasta 1.4.4 y versión 1.5.0, permite a un atacante (un administrador en el caso de sylius/sylius) llevar a cabo un ataque de tipo XSS mediante una inyección de código malicioso en un campo que se muestra en una cuadrícula con el tipo de campo "string". El contenido es un objeto, con código malicioso devuelto por el método __toString() de ese objeto.
Vulnerabilidad en el servicio de directorio establecido en Generic LDAP en MailStore Server (CVE-2019-10229)
Gravedad:
MediaMedia
Publication date: 31/12/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en MailStore Server (y Service Provider Edition) versiones 9.x hasta la versión 11.x anterior a la versión 11.2.2. Cuando el servicio del directorio (para sincronizar y autenticar usuarios) se establece en Generic LDAP, un atacante es capaz iniciar sesión como un usuario existente con una contraseña arbitraria en el segundo intento de inicio de sesión.
Vulnerabilidad en en las funciones metx_New y abst_Read, respectivamente en GPAC. (CVE-2019-20171)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
20/01/2020
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay pérdidas de memoria en la función metx_New en el archivo isomedia/box_code_base.c y en la función abst_Read en el archivo isomedia/box_code_adobe.c.
Vulnerabilidad en en la función GF_IPMPX_AUTH_Delete() en GPAC (CVE-2019-20170)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
20/01/2020
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay una desreferencia del puntero no válida en la función GF_IPMPX_AUTH_Delete() en el archivo odf/ipmpx_code.c.
Vulnerabilidad en el archivo isomedia/box_code_base.c en la función dinf_New() en GPAC. (CVE-2019-20159)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay una pérdida de memoria en la función dinf_New() en el archivo isomedia/box_code_base.c.
Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2018-20489)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en la consola web usando "Basic authentication" y en la API REST en OpenShift Enterprise. (CVE-2013-0196)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se encontró un problema de tipo CSRF en OpenShift Enterprise versión 1.2. La consola web está utilizando "Basic authentication" y la API REST no posee un mecanismo de protección contra ataques de tipo CSRF. Esto puede permitir a un atacante obtener la credencial y el encabezado Autorization: cuando se solicita la API REST por medio del navegador web.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2018-20488)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Permite una Exposición de Información.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2018-20490)
Gravedad:
BajaBaja
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition 11.2.x hasta la versión 11.4.x anterior a la versión 11.4.13, 11.5.x anterior a la versión 11.5.6 y 11.6.x anterior a la versión 11.6.1. Permite un ataque de tipo XSS.
Vulnerabilidad en GitLab Community and Enterprise Edition. (CVE-2018-20497)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Permite un ataque de tipo SSRF.
Vulnerabilidad en GitLab Enterprise Edition (CVE-2018-20491)
Gravedad:
BajaBaja
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Enterprise Edition versiones 11.3.x y versiones 11.4.x anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Permite un ataque de tipo XSS.
Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2018-20498)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2018-20501)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en el archivo _account_forgot_password.ajax.php en MFScripts YetiShare (CVE-2019-19805)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
El archivo _account_forgot_password.ajax.php en MFScripts YetiShare versión 3.5.2 hasta la versión 4.5.3, toma una cantidad diferente de tiempo en regresar dependiendo de si una dirección de correo electrónico está configurada para el nombre de cuenta proporcionado. Esto puede ser usado por un atacante para enumerar cuentas al adivinar direcciones de correo electrónico.
Vulnerabilidad en el archivo class.userpeer.php en MFScripts YetiShare (CVE-2019-19735)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
El archivo class.userpeer.php en MFScripts YetiShare versiones 3.5.2 hasta la versión 4.5.3, utiliza un método no seguro para crear hashes de restablecimiento de contraseña (basado solo en microtime), lo que permite a un atacante adivinar el hash y establecer la contraseña dentro de unas pocas horas mediante fuerza bruta.
Vulnerabilidad en el archivo translation_manage_text.ajax.php y varios archivos (CVE-2019-19732)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
El archivo translation_manage_text.ajax.php y varios archivos *_manage.ajax.php en MFScripts YetiShare versiones 3.5.2 hasta la versión 4.5.3 insertan directamente los valores del parámetro aSortDir_0 y/o sSortDir_0 en una cadena SQL. Esto permite a un atacante inyectar su propio SQL y manipular la consulta, generalmente extrayendo datos de la base de datos, también se conoce como una inyección SQL.
Vulnerabilidad en ZooKeeper en ClickHouse. (CVE-2019-15024)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
24/08/2020
Descripción:
En todas las versiones de ClickHouse anteriores a la versión 19.14.3, un atacante que tiene acceso de escritura a ZooKeeper y es capaz de ejecutar un servidor personalizado disponible desde la red donde se ejecuta ClickHouse, puede crear un servidor malicioso personalizado que actuará como una réplica de ClickHouse y regístralo en ZooKeeper. Cuando otra réplica buscará parte de datos de la réplica maliciosa, puede obligar a clickhouse-server a escribir en una ruta arbitraria en el sistema de archivos.
Vulnerabilidad en en la función mwifiex_tm_cmd en el kernel de Linux. (CVE-2019-20095)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
04/02/2020
Descripción:
La función mwifiex_tm_cmd en el archivo drivers/net/wireless/marvell/mwifiex/cfg80211.c en el kernel de Linux versiones anteriores a la versión 5.1.6 tiene algunos casos de manejo de errores que no liberaron la memoria hostcmd asignada, también se conoce como CID-003b686ace82. Esto causará una pérdida de memoria y una denegación de servicio.
Vulnerabilidad en en la función __feat_register_sp() en el kernel de Linux. (CVE-2019-20096)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
24/08/2020
Descripción:
En el kernel de Linux versiones anteriores a la versión 5.1, hay una pérdida de memoria en la función __feat_register_sp() en el archivo net/dccp/feat.c, lo que puede causar una denegación de servicio, también se conoce como CID-1d3ff0950e2b.
Vulnerabilidad en el archivo GPMF-parse.c en la función GPMF_seekToSamples para la funcionalidad "matching tags" en GoPro GPMF-parser. (CVE-2019-20087)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
GoPro GPMF-parser versión 1.2.3, tiene una lectura excesiva de búfer en la región heap de la memoria en la función GPMF_seekToSamples en el archivo GPMF-parse.c para la funcionalidad "matching tags".
Vulnerabilidad en el archivo GPMF_parser.c en la función GPMF_Next en GoPro GPMF-parser (CVE-2019-20086)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
08/01/2020
Descripción:
GoPro GPMF-parser versión 1.2.3, tiene una lectura excesiva de búfer en la región heap de la memoria en la función GPMF_Next en el archivo GPMF_parser.c.
Vulnerabilidad en el archivo window.c en la funcionalidad autocmd en Vim. (CVE-2019-20079)
Gravedad:
MediaMedia
Publication date: 29/12/2019
Last modified:
17/07/2020
Descripción:
La funcionalidad autocmd en el archivo window.c en Vim versiones anteriores a la versión 8.1.2136, accede a la memoria liberada.
Vulnerabilidad en el archivo hdf/dataobject.c en mysofa2json en libmysofa (CVE-2019-20063)
Gravedad:
MediaMedia
Publication date: 29/12/2019
Last modified:
08/01/2020
Descripción:
El archivo hdf/dataobject.c en libmysofa versiones anteriores a 0.8, tiene un uso no inicializado de la memoria, como es demostrado por mysofa2json.
Vulnerabilidad en Symfony Web Profiler en Bolt (CVE-2019-20058)
Gravedad:
MediaMedia
Publication date: 29/12/2019
Last modified:
08/01/2020
Descripción:
** EN DISPUTA ** Bolt versión 3.7.0, si Symfony Web Profiler es usado, permite un ataque de tipo XSS porque una entrada no saneada search?search= se muestra en la página _profiler. NOTA: esto esta en disputa porque la creación de perfiles nunca fue prevista para su uso en producción. Esto está relacionado con CVE-2018-12040.
Vulnerabilidad en el archivo fs/proc/proc_sysctl.c en la función drop_sysctl_table() en put_links en el kernel de Linux. (CVE-2019-20054)
Gravedad:
MediaMedia
Publication date: 28/12/2019
Last modified:
04/02/2020
Descripción:
En el kernel de Linux versiones anteriores a la versión 5.0.6, hay una desreferencia del puntero NULL en la función drop_sysctl_table() en el archivo fs/proc/proc_sysctl.c, relacionado con put_links, también se conoce como CID-23da9588037e.
Vulnerabilidad en el archivo p_mach.cpp en la función canUnpack en UPX. (CVE-2019-20053)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
04/02/2020
Descripción:
Se descubrió una desreferencia de dirección de memoria no válida en la función canUnpack en el archivo p_mach.cpp en UPX versión 3.95 por medio de un archivo Mach-O especialmente diseñado.
Vulnerabilidad en la función Mat_VarCalloc en el archivo mat.c en matio (CVE-2019-20052)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
08/01/2020
Descripción:
Se descubrió una pérdida de memoria en la función Mat_VarCalloc en el archivo mat.c en matio versión 1.5.17 porque SafeMulDims no considera el caso de rank==0.
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf::elf_hash en UPX. (CVE-2019-20051)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
02/02/2020
Descripción:
Se descubrió una excepción de punto flotante en la función PackLinuxElf::elf_hash en el archivo p_lx_elf.cpp en UPX versión 3.95. La vulnerabilidad causa un bloqueo de la aplicación, lo que conlleva a una denegación de servicio.
Vulnerabilidad en el plugin Movies para WordPress (CVE-2014-4539)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
08/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Movies versión 0.6 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro filename en el archivo getid3/demos/demo.mimeonly.php.
Vulnerabilidad en el archivo tinymce/popup.php en el parámetro popup en el plugin Ruven Toolkit para WordPress (CVE-2014-4548)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
08/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo tinymce/popup.php en el plugin Ruven Toolkit versión 1.1 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro popup.
Vulnerabilidad en el archivo getid3/demos/demo.write.php en el parámetro Filename (CVE-2014-4544)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
08/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Podcast Channels versión 0.20 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro Filename en el archivo getid3/demos/demo.write.php.
Vulnerabilidad en thttpd. (CVE-2007-0158)
Gravedad:
AltaAlta
Publication date: 27/12/2019
Last modified:
08/01/2020
Descripción:
thttpd versión 2007, tiene un desbordamiento de búfer.
Vulnerabilidad en el Token de Sesión en Karotz API (CVE-2013-4868)
Gravedad:
MediaMedia
Publication date: 27/12/2019
Last modified:
08/01/2020
Descripción:
Karotz API versión 12.07.19.00: Divulgación de Información del Token de Sesión
Vulnerabilidad en la autenticación en el lado del servidor en los dispositivos D-Link DIR-601 (CVE-2019-16327)
Gravedad:
AltaAlta
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
Los dispositivos D-Link DIR-601 B1 versión 2.00NA, son vulnerables a una omisión de autenticación. No comprueban la autenticación en el lado del servidor y confían en la comprobación del lado del cliente, que es omitible. NOTA: este es un producto al final de su vida útil.
Vulnerabilidad en token anti-CSRF en los dispositivos D-Link DIR-601 (CVE-2019-16326)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
Los dispositivos D-Link DIR-601 B1 versión 2.00NA, presentan una vulnerabilidad de tipo CSRF porque no se implementa ningún token anti-CSRF. Un atacante remoto podría explotar esto en conjunto con CVE-2019-16327 para permitir la administración remota del enrutador y el compromiso del dispositivo. NOTA: este es un producto al final de su vida útil.
CVE-2019-6034
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
a-blog cms versiones anteriores a Ver.2.10.23 (versiones Ver.2.10.x), Ver.2.9.26 (versiones Ver.2.9.x) y Ver.2.8.64 (versiones Ver.2.8.x), permite scripts arbitrarios para ser ejecutados en el contexto de la aplicación debido a vectores no especificados.
Vulnerabilidad en una DLL en el instalador de STAMP Workbench (CVE-2019-6019)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
La vulnerabilidad de ruta de búsqueda no confiable en el instalador de STAMP Workbench en todas las versiones, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en un archivo ejecutable en varios productos de Yokogawa para Windows (CVE-2019-6008)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
Una vulnerabilidad de ruta de búsqueda sin comillas en varios productos de Yokogawa para Windows (Exaopc (R1.01.00 hasta R3.77.00), Exaplog (R1.10.00 hasta R3.40.00), Exaquantum (R1.10.00 hasta R3.02.00 y R3.15.00), Exaquantum/Batch (R1.01.00 hasta R2.50.40), Exasmoc (todas las revisiones), Exarqe (todas las revisiones), GA10 (R1.01.01 hasta R3.05.01) e InsightSuiteAE (R1.01.00 hasta R1.06.00)), permite a usuarios locales alcanzar privilegios por medio de un archivo ejecutable de tipo caballo de Troya y ejecutar código arbitrario con privilegios elevados.
Vulnerabilidad en la función de escaneo de malware en BullGuard Premium Protection (CVE-2019-20000)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
La función de escaneo de malware en BullGuard Premium Protection versión 20.0.371.8, presenta un problema TOCTOU lo que hace posible un ataque de enlace simbólico, permitiendo que archivos privilegiados sean eliminados.
Vulnerabilidad en Halo (CVE-2019-19999)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
Halo en versiones anteriores a la 1.2.0-beta.1 permite la inyección de plantillas del lado del servidor (SSTI) porque TemplateClassResolver.SAFER_RESOLVER no se utiliza en la configuración de FreeMarker.
Vulnerabilidad en el plugin WP Maintenance de WordPress (CVE-2019-19979)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
24/08/2020
Descripción:
Un fallo en el plugin de WordPress, WP Maintenance versiones anteriores a 5.0.6, permitió a atacantes habilitar el modo de mantenimiento de un sitio vulnerable e inyectar código malicioso que afecta a los visitantes del sitio. Se presentó un CSRF con un XSS resultante.
Vulnerabilidad en la función multiSelect en el archivo select.c en SQLite (CVE-2019-19926)
Gravedad:
MediaMedia
Publication date: 22/12/2019
Last modified:
06/08/2020
Descripción:
La función multiSelect en el archivo select.c en SQLite versión 3.30.1, maneja inapropiadamente determinados errores durante el análisis, como es demostrado por los errores de las llamadas de sqlite3WindowRewrite(). NOTA: esta vulnerabilidad se presenta debido a una corrección incompleta para CVE-2019-19880.
Vulnerabilidad en los campos markdown en gitlab (CVE-2019-15584)
Gravedad:
MediaMedia
Publication date: 20/12/2019
Last modified:
08/01/2020
Descripción:
Se presenta una denegación de servicio en gitlab versiones anteriores a v12.3.2, versiones anteriores a v12.2.6 y versiones anteriores a v12.1.10, que permitiría a un atacante omitir la comprobación de entrada en los campos markdown para suspender la página afectada.
Vulnerabilidad en un archivo authorized_keys de SSH en la funcionalidad Camera Upload en Plex Media Server (CVE-2019-19141)
Gravedad:
MediaMedia
Publication date: 19/12/2019
Last modified:
08/01/2020
Descripción:
La funcionalidad Camera Upload en Plex Media Server versiones hasta 1.18.2.2029, permite a usuarios autenticados remotos escribir archivos en cualquier lugar donde la cuenta de usuario que ejecuta Plex Media Server tenga permisos. Esto permite una ejecución de código remota por medio de una variedad de métodos, tal y como (en una instalación predeterminada de Ubuntu) crear una carpeta .ssh en el directorio de inicio del usuario de plex mediante el salto de directorio, cargando un archivo authorized_keys de SSH allí e iniciar sesión en el host como el usuario de Plex por medio de SSH.
Vulnerabilidad en el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" en Ansible Tower (CVE-2019-19340)
Gravedad:
MediaMedia
Publication date: 19/12/2019
Last modified:
21/05/2020
Descripción:
Se encontró un fallo en Ansible Tower, versiones 3.6.x anteriores a 3.6.2 y versiones 3.5.x anteriores a 3.5.3, donde habilitar el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" expone la interfaz de administración de RabbitMQ públicamente, como era esperado. Si el usuario administrador predeterminado aún está activo, un atacante podría adivinar la contraseña y conseguir acceso al sistema.
Vulnerabilidad en un valor autorun en la instalación de SonicOS SSLVPN NACagent en Windows (CVE-2019-7487)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
08/01/2020
Descripción:
La instalación de SonicOS SSLVPN NACagent versión 3.5 en el sistema operativo Windows, un valor autorun se crea sin poner la ruta entre comillas, por lo que si un binario malicioso se introduce en la ruta principal por parte de un atacante, podría permitir una ejecución de código.
Vulnerabilidad en el nombre de dominio atlassian-domain-for-localhost-connections-only.com en el plugin Confluence Previews en Confluence Server y Confluence Data Center (CVE-2019-15006)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
08/01/2020
Descripción:
Había una vulnerabilidad de tipo man-in-the-middle (MITM) presente en el plugin Confluence Previews en Confluence Server y Confluence Data Center. Este plugin se utilizó para facilitar la comunicación con la aplicación Atlassian Companion. El plugin Confluence Previews en Confluence Server y Confluence Data Center se comunicó con la aplicación Companion por medio del nombre de dominio atlassian-domain-for-localhost-connections-only.com, cuyo registro DNS A señala en versión 127.0.0.1. Además, un certificado firmado para el dominio se distribuyó públicamente con la aplicación Companion. Un atacante en posición de controlar la resolución DNS de su víctima podría llevar a cabo un ataque de tipo man-in-the-middle (MITM) entre Confluence Server (o Confluence Data Center) y el dominio atlassian-domain-for-localhost-connections-only.com destinado a ser utilizado con la aplicación Companion. Este certificado ha sido revocado, sin embargo, el uso del nombre de dominio atlassian-domain-for-localhost-connections-only.com todavía estaba presente en Confluence Server y Confluence Data Center. Un atacante podría realizar el ataque descrito mediante la negación a sus víctimas del acceso a la información de revocación de certificados, y llevar a cabo un ataque de tipo man-in-the-middle (MITM) para observar los archivos que están siendo editados usando la aplicación Companion y/o modificarlos, y acceder a alguna Información del usuario limitada.
CVE-2019-19899
Gravedad:
AltaAlta
Publication date: 18/12/2019
Last modified:
08/01/2020
Descripción:
Pebble Templates versión 3.1.2, permite a atacantes omitir un mecanismo de protección (destinado a bloquear el acceso a instancias de java.lang.Class) porque getClass es accesible por medio de la firma pública estática java.lang.Class.forName (java.lang.Module, java.lang.String) de java.lang.Class.
Vulnerabilidad en la función prepareError en la clase com.divisait.dv2ee.controller (CVE-2019-18956)
Gravedad:
AltaAlta
Publication date: 17/12/2019
Last modified:
08/01/2020
Descripción:
Divisa Proxia Suite versiones 9 anteriores a las versiones 9.12.16, 9.11.19, 9.10.26, 9.9.8, 9.8.43 y 9.7.10, versiones 10.0 anteriores a la versión 10.0.32 y versiones 10.1 anteriores a la versión 10.1.5, SparkSpace versiones 1.0 anteriores a la versión 1.0.30, versiones 1.1 anteriores a la versión 1.1.2, y versiones 1.2 anteriores a la versión 1.2.4, y Proxia PHR versiones 1.0 anteriores a la versión 1.0.30 y versiones 1.1 anteriores a 1.1.2, permite una ejecución de código remota mediante la deserialización de un Java no segura. La cookie proxia-error se deserializa de forma no segura en cada petición (GET o POST). Por lo tanto, un atacante no identificado puede crear fácilmente una carga útil seria 1.0.0 para ejecutar código arbitrario por medio de la función prepareError en la clase com.divisait.dv2ee.controller.MVCControllerServlet del componente dv2eemvc.jar. permite la ejecución de código remota mediante la deserialización de Java no segura. La cookie de error de proxia se deserializa de forma no segura en cada petición (GET o POST). Por lo tanto, un atacante no autenticado puede crear fácilmente una carga útil serializada para ejecutar código arbitrario por medio de la función prepareError en la clase com.divisait.dv2ee.controller.MVCControllerServlet del componente dv2eemvc.jar. Los productos afectados incluyen Proxia Premium Edition 2017 y Sparkspace.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en OpenCV (CVE-2019-5064)
Gravedad:
MediaMedia
Publication date: 03/01/2020
Last modified:
08/01/2020
Descripción:
Existe una vulnerabilidad de desbordamiento del búfer de almacenamiento dinámico explotable en la funcionalidad de persistencia de la estructura de datos de OpenCV, anterior a la versión 4.2.0. Un archivo JSON especialmente diseñado puede causar un desbordamiento del búfer, lo que da como resultado múltiples corrupciones en el montón y, potencialmente, la ejecución del código. Un atacante puede proporcionar un archivo especialmente diseñado para desencadenar esta vulnerabilidad.
Vulnerabilidad en la URL de /gena.cgi del endpoint UPnP en el router Wi-Fi D-Link DIR-859 (CVE-2019-17621)
Gravedad:
AltaAlta
Publication date: 30/12/2019
Last modified:
22/01/2020
Descripción:
La URL de /gena.cgi del endpoint UPnP en el router Wi-Fi D-Link DIR-859 versiones 1.05 y 1.06B01 Beta01, permite a un atacante remoto no autenticado ejecutar comandos del sistema como root, mediante el envío de una petición HTTP SUBSCRIBE especialmente diseñada en el servicio UPnP cuando se conecta a la red local.
Vulnerabilidad en libmysofa (CVE-2019-20016)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
libmysofa anterior a la versión 2019-11-24 no restringe adecuadamente las llamadas a funciones recursivas, como lo demuestran los informes de consumo de pila en readOHDRHeaderMessageDatatype en dataobject.c y directblockRead en fractalhead.c. NOTA: una descarga de v0.9 después de 2019-12-06 debería remediar completamente este problema.
Vulnerabilidad en libmysofa (CVE-2019-10672)
Gravedad:
AltaAlta
Publication date: 31/03/2019
Last modified:
08/01/2020
Descripción:
treeRead en hdf/btree.c en libmysofa no valida las multiplicaciones y adiciones de manera adecuada.
Vulnerabilidad en apt (CVE-2019-3462)
Gravedad:
AltaAlta
Publication date: 28/01/2019
Last modified:
24/08/2020
Descripción:
El saneamiento incorrecto de un campo de redirección 302 en el método HTTP "transport" en apt, en versiones 1.4.8 y anteriores, puede conducir a la inyección de contenido por parte de un atacante MITM, lo que puede conducir a la ejecución remota de código en el equipo objetivo.
Vulnerabilidad en el paquete apt en Debian y Ubuntu (CVE-2016-1252)
Gravedad:
MediaMedia
Publication date: 05/12/2017
Last modified:
14/08/2020
Descripción:
El paquete apt, en Debian jessie en versiones anteriores a la 1.0.9.8.4; Debian inestable en versiones anteriores a la 1.4~beta2; Ubuntu 14.04 LTS en versiones anteriores a la 1.0.1ubuntu2.17; Ubuntu 16.04 LTS en versiones anteriores a la 1.2.15ubuntu0.2 y en Ubuntu 16.10 en versiones anteriores a la 1.3.2ubuntu0.1, permite que atacantes Man-in-the-Middle (MitM) eludan un mecanismo de protección de firma de repositorios aprovechando la manipulación indebida de errores al validar las firmas de archivos InRelease.
Vulnerabilidad en ISC DHCP (CVE-2016-2774)
Gravedad:
AltaAlta
Publication date: 09/03/2016
Last modified:
08/01/2020
Descripción:
ISC DHCP 4.1.x en versiones anteriores a 4.1-ESV-R13 y 4.2.x y 4.3.x en versiones anteriores a 4.3.4 no restringe el número de sesiones TCP concurrentes, lo que permite a atacantes remotos provocar una denegación de servicio (fallo de aserción INSIST o interrupción de procesamiento de petición) estableciendo muchas sesiones.
Vulnerabilidad en el comando de descarga apt-get en APT (CVE-2014-0490)
Gravedad:
AltaAlta
Publication date: 03/11/2014
Last modified:
08/01/2020
Descripción:
El comando de descarga apt-get en APT anterior a 1.0.9 no valida debidamente las firmas para paquetes, lo que permite a atacantes remotos ejecutar código arbitrario a través de un paquete manipulado.
Vulnerabilidad en APT (CVE-2014-0489)
Gravedad:
AltaAlta
Publication date: 03/11/2014
Last modified:
08/01/2020
Descripción:
APT anterior a 1.0.9, cunado la opción Acquire::GzipIndexes está habilitada, no valida checksums, lo que permite a atacantes remotos ejecutar código arbitrario a través de un paquete manipulado.
Vulnerabilidad en APT (CVE-2014-0488)
Gravedad:
MediaMedia
Publication date: 03/11/2014
Last modified:
08/01/2020
Descripción:
APT anterior a 1.0.9 no 'invalida los datos del repositorio' cuando se traslada de un estado no autenticado a uno autenticado, lo que permite a atacantes remotos tener un impacto no especificado a través de datos del repositorio manipulados.
Vulnerabilidad en APT (CVE-2014-0487)
Gravedad:
AltaAlta
Publication date: 03/11/2014
Last modified:
08/01/2020
Descripción:
APT anterior a 1.0.9 no verifica ficheros descargados si han sido modificados como indica utilizando la cabecera If-Modified-Since, lo que tiene un impacto y vectores de ataque no especificados.
Vulnerabilidad en Apt (CVE-2014-7206)
Gravedad:
BajaBaja
Publication date: 15/10/2014
Last modified:
08/01/2020
Descripción:
El comando 'changelog' en Apt anterior a 1.0.9.2 permite a usuarios locales escribir ficheros arbitrarios a través de un ataque de enlaces simbólicos en el fichero 'changelog'.
Vulnerabilidad en el código de transporte HTTP en APT (CVE-2014-6273)
Gravedad:
MediaMedia
Publication date: 30/09/2014
Last modified:
08/01/2020
Descripción:
Desbordamiento de buffer en el código de transporte HTTP en apt-get en APT 1.0.1 y anteriores permite a atacantes man-in-the-middle causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una URL manipulada.
Vulnerabilidad en APT (CVE-2014-0478)
Gravedad:
MediaMedia
Publication date: 17/06/2014
Last modified:
08/01/2020
Descripción:
APT anterior a 1.0.4 no valida debidamente paquetes de fuentes, lo que permite a atacantes man-in-the-middle descargar e instalar paquetes de caballos de troya mediante la eliminación de la firma Release.
Vulnerabilidad en apt (CVE-2011-3634)
Gravedad:
BajaBaja
Publication date: 28/02/2014
Last modified:
08/01/2020
Descripción:
methods/https.cc en apt anterior a 0.8.11 acepta conexiones cuando el nombre de host del certificado falla la validación y Verify-Host está habilitado, lo que permite a atacantes man-in-the-middle obtener credenciales de repositorios a través de vectores no especificados.
Vulnerabilidad en TYPO3 (CVE-2013-4744)
Gravedad:
MediaMedia
Publication date: 01/07/2013
Last modified:
08/01/2020
Descripción:
Vulnerabilidad Cross-site scripting (XSS) en la extensión PHPUnit anterior a v3.5.15 para TYPO3 permite a atacantes remotos a inyectar secuencias de comandos Web o HTML a través de vectores no especificados.
Vulnerabilidad en apt (CVE-2013-1051)
Gravedad:
MediaMedia
Publication date: 21/03/2013
Last modified:
08/01/2020
Descripción:
apt v0.8.16, v0.9.7 y posiblemente otras versiones no trata correctamente los archivos InRelease, lo que permite man-in-the-middle atacantes para modificar los paquetes antes de la instalación a través de vectores desconocidos, posiblemente relacionadas con la comprobación de la integridad y el uso de terceros repositorios del partido.
Vulnerabilidad en Apt en Ubuntu (CVE-2012-0961)
Gravedad:
BajaBaja
Publication date: 26/12/2012
Last modified:
08/01/2020
Descripción:
Apt v0.8.16~exp5ubuntu13.x antes de v0.8.16~exp5ubuntu13.6, v0.8.16~exp12ubuntu10.x antes de v0.8.16v0.8.16~exp12ubuntu10.7 y v0.9.7.5ubuntu5.x antes de v0.9.7.5ubuntu5.2, tal y como se usa en Ubuntu, usa permisos de lectura para todo el mundo en /var/log/apt/term.log lo que permite a usuarios locales obtener información sensible de la shell leyendo el archivo de registro.
Vulnerabilidad en ISC DHCP (CVE-2012-3955)
Gravedad:
AltaAlta
Publication date: 14/09/2012
Last modified:
08/01/2020
Descripción:
ISC DHCP v4.1-4.1.x antes de v4.1-ESV-R7 y v4.2.x antes de v4.2.4-P2 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) en determinadas circunstancias mediante el establecimiento de un 'lease' IPv6 en un entorno donde la expiración del leasing es posteriormente reducida.
Vulnerabilidad en APT (CVE-2012-0954)
Gravedad:
BajaBaja
Publication date: 19/06/2012
Last modified:
08/01/2020
Descripción:
APT v0.7.x antes de v0.7.25 y v0.8.x antes de v0.8.16, cuando se utiliza el apt-key net-update para importar archivos de claves, se basa en el orden de los argumentos GnuPG y no verifica subclaves GPG, lo que podría permitir a atacantes remotos instalar paquetes alterados a través de un ataque man-in-the-middle (MITM). NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2012-3587.
Vulnerabilidad en APT (CVE-2012-3587)
Gravedad:
BajaBaja
Publication date: 19/06/2012
Last modified:
08/01/2020
Descripción:
APT v0.7.x antes de v0.7.25 y v0.8.x antes de v0.8.16, cuando se utiliza el apt-key net-update para importar archivos de claves, se basa en el orden de los argumentos GnuPG y no verifica subclaves GPG, lo que podría permitir a atacantes remotos instalar paquetes de caballos de troya a través de un ataque man-in-the-middle (MITM).
Vulnerabilidad en servidor ISC DHCP (CVE-2011-2749)
Gravedad:
AltaAlta
Publication date: 15/08/2011
Last modified:
01/04/2020
Descripción:
El servidor en ISC DHCP v3.x y v4.x anterior a v4.2.2, v3.1-ESV anterior a v3.1-ESV-R3, y v4.1-ESV anterior a v4.1-ESV-R3 permite a atacantes remotos provocar una denegación de servicio (salida de demonio) a través de un paquete BOOTP manipulado.
Vulnerabilidad en servidor ISC DHCP (CVE-2011-2748)
Gravedad:
AltaAlta
Publication date: 15/08/2011
Last modified:
08/01/2020
Descripción:
El servidor en ISC DHCP v3.x y v4.x anterior a v4.2.2, v3.1-ESV anterior a v3.1-ESV-R3, y v4.1-ESV anterior a v4.1-ESV-R3 permite a atacantes remotos provocar una denegación de servicio (salida de demonio) a través de un paquete DHCP manipulado.
Vulnerabilidad en APT (CVE-2011-1829)
Gravedad:
MediaMedia
Publication date: 27/07/2011
Last modified:
08/01/2020
Descripción:
APT en versiones anteriores a la 0.8.15.2 no valida apropiadamente las firmas GPG adjuntas ("inline"), lo que permite atacantes de hombre en el medio ("man-in-the-middle") instalar paquetes modificados a través de vectores que involucran la falta de un mensaje inicial "clearsigned" (firmado en claro).
Vulnerabilidad en apt-get in apt (CVE-2009-1358)
Gravedad:
AltaAlta
Publication date: 21/04/2009
Last modified:
08/01/2020
Descripción:
apt-get in apt anterior a 0.7.21 no comprueba adecuadamente el error de codigo en gpgv, lo que hace que apt utilice un repositorio firmado con una clave que ha sido revocada o ha caducado, lo que permite a atacantes remotos engañar a apt en la instlacion de repositorios maliciosos.
Vulnerabilidad en apt (CVE-2009-1300)
Gravedad:
AltaAlta
Publication date: 16/04/2009
Last modified:
08/01/2020
Descripción:
apt 0.7.20 no comprueba si el comando "date" devuelve un error de "invalid date" (fecha no válida) que puede prevenir a apt de la carga de actualizaciones de seguridad en zonas horarias para las cuales DST se produce a medianoche.