Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Angular en SolarWinds Orion Platform (CVE-2019-17127)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
22/01/2020
Descripción:
Se detectó una Stored Client Side Template Injection (CSTI) con Angular en SolarWinds Orion Platform versión 2019.2 HF1 en muchos formularios de aplicación. Un atacante puede inyectar una expresión de Angular y escapar del sandbox de Angular para lograr un ataque de tipo XSS almacenado. Esto puede conllevar a una escalada de privilegios.
Vulnerabilidad en Angular en la plataforma SolarWinds Orion (CVE-2019-17125)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
22/01/2020
Descripción:
Se detectó una Reflected Client Side Template Injection (CSTI) con Angular en la plataforma SolarWinds Orion versión 2019.2 HF1 en muchos formularios. Un atacante puede inyectar una expresión de Angular y escapar del sandbox de Angular para lograr un ataque de tipo XSS almacenado.
Vulnerabilidad en el archivo epan/dissectors/packet-btatt.c (CVE-2020-7045)
Gravedad:
BajaBaja
Publication date: 16/01/2020
Last modified:
13/07/2020
Descripción:
En Wireshark versiones 3.0.x anteriores a la versión 3.0.8, el disector BT ATT podría bloquearse. Esto fue abordado en el archivo epan/dissectors/packet-btatt.c mediante la comprobación de códigos de operación.
Vulnerabilidad en el archivo epan/dissectors/packet-wassp.c (CVE-2020-7044)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
19/03/2020
Descripción:
En Wireshark versiones 3.2.x anteriores a la versión 3.2.1, el disector WASSP podría bloquearse. Esto fue abordado en el archivo epan/dissectors/packet-wassp.c mediante el uso de )= y (= para resolver errores por un paso.
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: JavaFX) (CVE-2020-2585)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
15/06/2020
Descripción:
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: JavaFX). La versión compatible que está afectada es Java SE: 8u241. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Java SE. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntaje Base 5.9 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N).
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: JSSE) (CVE-2020-2655)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
28/01/2020
Descripción:
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 11.0.5 y 13.0.1. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de HTTPS comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 4.8 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
Vulnerabilidad en el parámetro item en Thomson Reuters para FATCA (CVE-2015-5952)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de salto de directorio en Thomson Reuters para FATCA versiones anteriores a 5.2, permite a atacantes remotos ejecutar archivos arbitrarios por medio del parámetro item.
Vulnerabilidad en el archivo app/code/core/Mage/Catalog/Model/Product/Api/V2.php en la función create en el parámetro productData en index.php/api/v2_soap en Magento Community Edition (CE) y Enterprise Edition (EE) (CVE-2015-6497)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
La función create en el archivo app/code/core/Mage/Catalog/Model/Product/Api/V2.php en Magento Community Edition (CE) versiones anteriores a 1.9.2.1 y Enterprise Edition (EE) versiones anteriores a 1.14.2.1, cuando es usado con PHP versiones anteriores a 5.4.24 o 5.5.8, permite a usuarios autenticados remotos ejecutar código PHP arbitrario por medio del parámetro productData en index.php/api/v2_soap.
Vulnerabilidad en el plugin e-commerce notification de Yopify (CVE-2017-3211)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
El plugin e-commerce notification de Yopify, hasta el 06 de abril de 2017, filtró el nombre, la última inicial, la ciudad y los datos recientes de compra de los clientes, todo sin la autorización del usuario.
Vulnerabilidad en el analizador XML en Jenkins Robot Framework Plugin (CVE-2020-2092)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Jenkins Robot Framework Plugin versión 2.0.0 y anteriores, no configuran su analizador XML para impedir ataques de tipo XML external entity (XXE), permitiendo a usuarios con Job/Configure tener a Jenkins analizando documentos XML diseñados.
Vulnerabilidad en Jenkins Health Advisor por CloudBees Plugin (CVE-2020-2093)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Health Advisor por CloudBees Plugin versión 3.0 y anteriores, permite a atacantes enviar un correo electrónico con contenido fijo hacia un destinatario especificado por el atacante.
Vulnerabilidad en Jenkins Health Advisor para CloudBees Plugin (CVE-2020-2094)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Una falta de comprobación de permiso en Jenkins Health Advisor para CloudBees Plugin versión 3.0 y anteriores, permite a atacantes con permiso General y de Lectura enviar un correo electrónico fijo hacia un destinatario especificado por el atacante.
Vulnerabilidad en los archivos config.xml en una clave de la API en Jenkins Redgate SQL Change Automation Plugin (CVE-2020-2095)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Jenkins Redgate SQL Change Automation Plugin versión 2.0.4 y anteriores, almacenaron una clave de la API sin cifrar en los archivos config.xml de trabajo sobre el maestro de Jenkins, donde los usuarios podían visualizarlos con permiso de Lectura Extendida o acceso al sistema de archivos maestro.
Vulnerabilidad en la cuenta de usuario de Sistema Operativo en Jenkins Sounds Plugin (CVE-2020-2098)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Sounds Plugin versiones 0.5 y anteriores, permite al atacante ejecutar comandos de Sistema Operativo arbitrarios como la cuenta de usuario de Sistema Operativo que ejecuta Jenkins.
Vulnerabilidad en una carga útil Action Message Format (AMF) en PyAMF (CVE-2015-8549)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de tipo XML external entity (XXE) en PyAMF versiones anteriores a 0.8.0, permite a atacantes remotos causar una denegación de servicio o leer archivos arbitrarios por medio de una carga útil Action Message Format (AMF) diseñada.
Vulnerabilidad en la comprobación de JEXEC en Joomla! (CVE-2011-4907)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Joomla! versión versiones 1.5x hasta 1.5.12: una Falta de Comprobación de JEXEC.
Vulnerabilidad en el usuario Root en whoopsie-daisy (CVE-2012-0945)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
whoopsie-daisy versiones anteriores a 0.1.26: el usuario Root puede eliminar archivos arbitrarios.
Vulnerabilidad en la contraseña en Joomla! core (CVE-2012-1562)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Joomla! core versiones anteriores a 2.5.3, permite el cambio no autorizado de contraseña.
Vulnerabilidad en la Creación de Cuentas en Joomla! (CVE-2012-1563)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Joomla! versiones anteriores a 2.5.3, permite la Creación de Cuentas de Administrador.
Vulnerabilidad en los paquetes IPv6 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1609)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que es configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv6 diseñados que luego pueden ejecutar comandos arbitrariamente como root en el dispositivo de destino. Este problema afecta a los servicios IPv6 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y Todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a las versiones de Junos OS anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Vulnerabilidad en la recepción de paquetes HTTP en Juniper Networks Junos Space (CVE-2020-1611)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de Inclusión de Archivo Local en Juniper Networks Junos Space, permite a un atacante visualizar todos los archivos en el destino cuando el dispositivo recibe paquetes HTTP maliciosos. Este problema afecta a: Juniper Networks Junos Space versiones anteriores a 19.4R1.
Vulnerabilidad en un servidor host en Microsoft Hyper-V Virtual PCI (CVE-2020-0617)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
22/01/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio cuando Microsoft Hyper-V Virtual PCI en un servidor host presenta un fallo al comprobar apropiadamente la entrada de un usuario privilegiado en un sistema operativo invitado, también se conoce como "Hyper-V Denial of Service Vulnerability".
Vulnerabilidad en la conexión con RDP en Windows Remote Desktop Gateway (RD Gateway) de Microsoft (CVE-2020-0612)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
22/01/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en Windows Remote Desktop Gateway (RD Gateway) cuando un atacante conecta con el sistema de destino mediante RDP y envía peticiones especialmente diseñadas, también se conoce como "Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability".
Vulnerabilidad en el protocolo de autenticación en MikroTik Winbox (CVE-2019-3981)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
22/01/2020
Descripción:
MikroTik Winbox versión 3.20 y por debajo, es vulnerable a ataque de tipo man in the middle. Un ataque de tipo man in the middle puede degradar el protocolo de autenticación del cliente y recuperar el nombre de usuario y el contraseña con hash MD5.
Vulnerabilidad en el Service Binary en SDPAgent o SDBAgent en Safend Data Protector Agent (CVE-2012-4761)
Gravedad:
AltaAlta
Publication date: 13/01/2020
Last modified:
22/01/2020
Descripción:
Existe una vulnerabilidad de escalada de privilegios en el Service Binary sin comillas en SDPAgent o SDBAgent en Safend Data Protector Agent versión 3.4.5586.9772, lo que podría permitir a un usuario malicioso local obtener privilegios.
Vulnerabilidad en peticiones AMF en la función memcpy en Ezhometech EzServer (CVE-2012-4750)
Gravedad:
AltaAlta
Publication date: 13/01/2020
Last modified:
22/01/2020
Descripción:
Existe una vulnerabilidad de Ejecución de Código en la función memcpy cuando se procesan peticiones AMF en Ezhometech EzServer versión 7.0, lo que podría permitir a un usuario malicioso remoto ejecutar código arbitrario o causar una Denegación de Servicio
Vulnerabilidad en una URL de carpeta pública en un elemento IMG folder_up.png en Cerberus FTP Server (CVE-2020-5195)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de tipo XSS Reflejado por medio de un elemento IMG en Cerberus FTP Server versiones anteriores a la versión 11.0.1 y 10.0.17, permite a un atacante remoto ejecutar JavaScript o HTML arbitrario por medio de una URL de carpeta pública especialmente diseñada. Esto se produce debido a que el elemento IMG folder_up.png no sanea apropiadamente las rutas de directorio insertadas por el usuario. La modificación de ruta debe hacerse en una carpeta compartida públicamente para que un atacante remoto inserte JavaScript o HTML arbitrario. La vulnerabilidad impacta a cualquiera que haga clic en el enlace malicioso creado por parte del atacante.
Vulnerabilidad en el archivo include/core/class-files.php en un parámetro user_id en el plugin Ultimate Member para WordPress (CVE-2020-6859)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
22/01/2020
Descripción:
Múltiples vulnerabilidades de Referencia a Objeto Directa y No Segura en el archivo include/core/class-files.php en el plugin Ultimate Member versiones hasta la versión 2.1.2 para WordPress, permiten a atacantes remotos cambiar los perfiles de otros usuarios y las fotos de portada por medio de un parámetro user_id modificado. Esto está relacionado con ajax_image_upload y ajax_resize_image.
Vulnerabilidad en el componente Video Downloader en el Avast Secure Browser (CVE-2019-18893)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de tipo XSS en el componente Video Downloader versiones anteriores a la versión 1.5 del Avast Secure Browser versión 77.1.1831.91 y AVG Secure Browser versión 77.0.1790.77, permite a los sitios web ejecutar su código en el contexto de este componente. Aunque Video Downloader es técnicamente una extensión del navegador, se le otorga un rango muy amplio de privilegios y puede, por ejemplo, acceder a cookies y al historial de navegación, espiar al usuario mientras navega en la web y alterar su experiencia de navegación en modos casi arbitrarios.
CVE-2019-13767
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
24/08/2020
Descripción:
Un uso de la memoria previamente liberada en media picker en Google Chrome versiones anteriores a la versión 79.0.3945.88, permitió a un atacante remoto que ha comprometido el proceso del renderizador explotar potencialmente una corrupción de la pila por medio de una página HTML especialmente diseñada.
Vulnerabilidad en Citrix XenApp Online Plug-in y Citrix Receiver para Windows (CVE-2012-4603)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
Citrix XenApp Online Plug-in para Windows versión 12.1 y anteriores, y Citrix Receiver para Windows versión 3.2 y anteriores, podrían permitir a atacantes remotos ejecutar código arbitrario al convencer a un objetivo de que abra un archivo especialmente diseñado desde un servidor de archivos SMB o WebDAV.
Vulnerabilidad en el binario ViscosityHelper de setuid-set en Viscosity en Mac OS X (CVE-2012-4284)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
Existe una vulnerabilidad de escalada de privilegios en Viscosity versión 1.4.1 en Mac OS X debido a un problema de comprobación de nombre de ruta en el binario ViscosityHelper de setuid-set, lo que podría permitir a un usuario malicioso remoto ejecutar código arbitrario.
Vulnerabilidad en la página enable.asp en Arial Software Campaign Enterprise. (CVE-2012-3821)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
Existe una vulnerabilidad de Omisión de Seguridad en la página enable.asp en Arial Software Campaign Enterprise versión 11.0.551, lo que podría permitir a un usuario malicioso remoto modificar el campo SerialNumber.
Vulnerabilidad en Dell EMC Unisphere para PowerMax y Dell EMC PowerMax OS (CVE-2019-18588)
Gravedad:
BajaBaja
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
Dell EMC Unisphere para PowerMax versiones anteriores a la versión 9.1.0.9, Dell EMC Unisphere para PowerMax versiones anteriores a la versión 9.0.2.16 y Dell EMC PowerMax OS versiones 5978.221.221 y 5978.479.479, contienen una vulnerabilidad de tipo Cross-Site Scripting (XSS). Un usuario malicioso autenticado puede explotar potencialmente esta vulnerabilidad para inyectar código JavaScript y afectar otras sesiones de usuarios autenticados.
Vulnerabilidad en una unión de directorio NTFS en la carpeta system32 en TotalAV 2020. (CVE-2019-18194)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
24/08/2020
Descripción:
TotalAV 2020 versión 4.14.31, tiene un fallo de cuarentena que permite una escalada de privilegios. La explotación usa una unión de directorio NTFS para restaurar una DLL maliciosa desde la cuarentena en la carpeta system32.
Vulnerabilidad en Handling en el controlador kyrld.sys en Kyrol Internet Security. (CVE-2019-19820)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de puntero no válido en IOCTL Handling en el controlador kyrld.sys en Kyrol Internet Security versión 9.0.6.9, permite a un atacante alcanzar una escalada de privilegios, una denegación de servicio y una ejecución de código por medio de usermode porque 0x9C402405 usa METHOD_NEITHER resultando una primitiva lectura.
Vulnerabilidad en el archivo web/util/JavaScriptUtils.java en el método JavaScriptUtils.javaScriptEscape en Spring MVC en Spring Framework. (CVE-2013-6430)
Gravedad:
BajaBaja
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
El método JavaScriptUtils.javaScriptEscape en el archivo web/util/JavaScriptUtils.java en Spring MVC en Spring Framework versiones anteriores a la versión 3.2.2 no escapa correctamente a determinados caracteres, lo que permite a atacantes remotos llevar a cabo ataques de tipo cross-site scripting (XSS) por medio de una (1) separador de línea o (2) carácter Unicode separador de párrafo o corchete angular (3) izquierdo o (4) derecho.
Vulnerabilidad en Gateway Geomatics MapServer para Windows (CVE-2012-2950)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
22/01/2020
Descripción:
Gateway Geomatics MapServer para Windows versiones anteriores a 3.0.6, contiene una vulnerabilidad de inclusión de archivo local que permite a atacantes remotos ejecutar código PHP local y obtener información confidencial.
Vulnerabilidad en el archivo .htusers.php en TinyWebGallery (CVE-2012-2931)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
22/01/2020
Descripción:
Una inyección de código PHP en TinyWebGallery versiones anteriores a 1.8.8, permite a usuarios autenticados remotos con privilegios de administrador inyectar código arbitrario en el archivo .htusers.php.
Vulnerabilidad en el archivo cgi-bin/userprefs.cgi en los parámetros newuser, pwd y selectedUserGroup en Plixer International Scrutinizer NetFlow & sFlow Analyzer (CVE-2012-1258)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
22/01/2020
Descripción:
El archivo cgi-bin/userprefs.cgi en Plixer International Scrutinizer NetFlow & sFlow Analyzer versiones anteriores a 9.0.1.19899, no comprueba los permisos de usuario, lo que permite a atacantes remotos agregar cuentas de usuario con privilegios de administrador por medio de los parámetros newuser, pwd y selectedUserGroup.
Vulnerabilidad en el archivo cgi-bin/userprefs.cgi en el parámetro newUser en Plixer International Scrutinizer NetFlow & sFlow Analyzer (CVE-2012-1260)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo cgi-bin/userprefs.cgi en Plixer International Scrutinizer NetFlow & sFlow Analyzer versión 8.6.2.16204, y posiblemente otras versiones anteriores a 9.0.1.19899, ??permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro newUser. NOTA: esto podría no ser una vulnerabilidad, ya que un administrador podría tener los privilegios para crear un script arbitrario.
Vulnerabilidad en los diversos modelos de HP DeskJet 3630 All-in-One Printers (CVE-2019-6319)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
22/01/2020
Descripción:
HP DeskJet 3630 All-in-One Printers modelos F5S43A - F5S57A, K4T93A - K4T99C, K4U00B - K4U03B y V3F21A - V3F22A (versión de firmware SWP1FN1912BR o superior), presentan una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que podría conllevar a una denegación de servicio (DOS) o configuración inapropiada del dispositivo.
Vulnerabilidad en los determinados modelos HP DeskJet 3630 All-in-One Printers (CVE-2019-6320)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
22/01/2020
Descripción:
Determinadas HP DeskJet 3630 All-in-One Printers modelos F5S43A - F5S57A, K4T93A - K4T99C, K4U00B - K4U03B y V3F21A - V3F22A (versión de firmware SWP1FN1912BR o superior), presentan una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que podría conllevar a una denegación de servicio (DOS) o a una configuración inapropiada del dispositivo.
Vulnerabilidad en configuración del módem en la interfaz web en el Technicolor TC7230 STEB. (CVE-2019-19495)
Gravedad:
AltaAlta
Publication date: 08/01/2020
Last modified:
22/01/2020
Descripción:
La interfaz web en el Technicolor TC7230 STEB versión 01.25 es vulnerable a una nueva vinculación DNS, lo que permite que un atacante remoto configure el módem mediante cable por medio de JavaScript en el navegador de la víctima. El atacante puede entonces configurar el módem mediante cable para reenviar el puerto del servidor TELNET interno del módem, permitiendo el acceso externo a un shell root.
Vulnerabilidad en un conjunto de paquetes en la funcionalidad I-O-Check del servicio iocheckd (CVE-2019-5082)
Gravedad:
AltaAlta
Publication date: 08/01/2020
Last modified:
22/01/2020
Descripción:
Existe una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad I-O-Check del servicio iocheckd de WAGO PFC200 Firmware versión 03.01.07(13), WAGO PFC200 Firmware versión 03.00.39(12) y WAGO PFC100 Firmware versión 03.00.39(12 ). Un conjunto de paquetes especialmente diseñado puede causar un desbordamiento del búfer de la pila, resultando potencialmente en una ejecución de código. Un atacante puede enviar paquetes no autenticados para desencadenar esta vulnerabilidad.
Vulnerabilidad en un directorio ext4 en la funcionalidad directory rehashing de E2fsprogs e2fsck. (CVE-2019-5188)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
26/07/2020
Descripción:
Existe una vulnerabilidad de ejecución de código en la funcionalidad directory rehashing de E2fsprogs e2fsck versión 1.45.4. Un directorio ext4 especialmente diseñado puede causar una escritura fuera de límites en la pila, resultando en una ejecución de código. Un atacante puede corromper una partición para desencadenar esta vulnerabilidad.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Security) (CVE-2020-2590)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
13/05/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Security). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Kerberos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
Vulnerabilidad en el componente DBA de Oracle Applications de Oracle Database Server (CVE-2020-2569)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
12/03/2020
Descripción:
Vulnerabilidad en el componente DBA de Oracle Applications de Oracle Database Server. Las versiones compatibles que se ven afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. La vulnerabilidad fácilmente explotable permite que el atacante con pocos privilegios tenga privilegios de inicio de sesión local con el inicio de sesión en la infraestructura donde se ejecuta Oracle Applications DBA para comprometer Oracle Applications DBA. Los ataques con éxito requieren la interacción humana de una persona que no sea el atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Applications DBA y la capacidad no autorizada de causar una denegación parcial de servicio (parcial de DOS) de Oracle Applications DBA. Puntaje básico de CVSS 3.0 3.9 (impactos de integridad y disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: L / AC: L / PR: L / UI: R / S: U / C: N / I: L / A: L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization) (CVE-2020-2583)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
13/05/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking) (CVE-2020-2659)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
19/03/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u241 y 8u231; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
CVE-2020-6162
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
23/01/2020
Descripción:
Se descubrió un problema en Bftpd versión5.3. En determinadas circunstancias, es activada una lectura fuera de límites debido a un valor no inicializado. El demonio se bloquea al inicio en la función hidegroups_init en el archivo dirlist.c.
Vulnerabilidad en RSA BSAFE Crypto-C Micro Edition (CVE-2019-3733)
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
22/01/2020
Descripción:
RSA BSAFE Crypto-C Micro Edition, todas las versiones anteriores a 4.1.4, es susceptible a tres (3) vulnerabilidades diferentes de Borrado Inapropiado de la Memoria de la Pila Antes de Liberarla, también se conoce como "Heap Inspection vulnerability". Un usuario remoto malicioso podría explotar esta vulnerabilidad para extraer información dejando los datos en riesgo de exposición.
Vulnerabilidad en RSA BSAFE Crypto-C Micro Edition y RSA Micro Edition Suite (CVE-2019-3732)
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
22/01/2020
Descripción:
RSA BSAFE Crypto-C Micro Edition, versiones anteriores a 4.0.5.3 (en versiones 4.0.x) y versiones anteriores a 4.1.3.3 (en versiones 4.1.x), y RSA Micro Edition Suite, versiones anteriores a 4.0.11 (en versiones 4.0. x), versiones anteriores a 4.1.6.1 (en versiones 4.1.x) y las versiones anteriores a 4.3.3 (versiones 4.2.x y 4.3.x), son vulnerables a una Exposición de Información por Discrepancia de Sincronización. Un usuario remoto malicioso podría explotar esta vulnerabilidad para extraer información dejando los datos en riesgo de exposición.
CVE-2019-3731
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
22/01/2020
Descripción:
RSA BSAFE Crypto-C Micro Edition versiones anteriores a 4.1.4 y RSA Micro Edition Suite versiones anteriores a 4.4, son vulnerables a una Exposición de Información por Discrepancia de Sincronización. Un usuario remoto malicioso podría explotar esta vulnerabilidad para extraer información dejando los datos en riesgo de exposición.
Vulnerabilidad en procesamiento de la firma DSA en RSA BSAFE Crypto-C Micro Edition (CVE-2019-3728)
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
22/01/2020
Descripción:
RSA BSAFE Crypto-C Micro Edition versiones anteriores a 4.0.5.4 (en versiones 4.0.x) y 4.1.4 (en versiones 4.1.x) y RSA BSAFE Micro Edition Suite versiones anteriores a 4.0.13 (en versiones 4.0.x) y anteriores a 4.4 (en versiones 4.1.x, 4.2.x, 4.3.x), son susceptibles a una vulnerabilidad de Lectura Excesiva de Búfer al procesar la firma DSA. Un usuario remoto malicioso podría explotar esta vulnerabilidad para causar un bloqueo en la biblioteca del sistema afectado.
Vulnerabilidad en la aplicación de Android 1Password (CVE-2018-13042)
Gravedad:
MediaMedia
Publication date: 05/10/2018
Last modified:
22/01/2020
Descripción:
La aplicación 1Password 6.8 para Android se ha visto afectada por una vulnerabilidad de denegación de servicio (DoS). Al comenzar las actividades com.agilebits.onepassword.filling.openyolo.OpenYoloDeleteActivity o com.agilebits.onepassword.filling.openyolo.OpenYoloRetrieveActivity desde una aplicación externa (ya que están exportadas), es posible provocar el cierre inesperado de la instancia de 1Password.
Vulnerabilidad en productos RSA BSAFE (CVE-2018-11058)
Gravedad:
AltaAlta
Publication date: 14/09/2018
Last modified:
14/07/2020
Descripción:
RSA BSAFE Micro Edition Suite, en versiones anteriores a la 4.0.11 (en las 4.0.x) y anteriores a la 4.1.6 (en las 4.1.0); y RSA BSAFE Crypto-C Micro Edition, en versiones anteriores a la 4.0.5.3 (en las 4.0.x), contienen una vulnerabilidad de sobrelectura de búfer al analizar datos ASN.1. Un atacante remoto podría emplear datos ASN.1 construidos de forma maliciosa para provocar este problema.
Vulnerabilidad en productos RSA BSAFE (CVE-2018-11056)
Gravedad:
MediaMedia
Publication date: 31/08/2018
Last modified:
14/07/2020
Descripción:
RSA BSAFE Micro Edition Suite, en versiones anteriores a la 4.1.6.1 (en las 4.1.x) y RSA BSAFE Crypto-C Micro Edition en versiones anteriores a la 4.0.5.3 (en las 4.0.x) contiene una vulnerabilidad de consumo de recursos no controlado ("Resource Exhaustion") al analizar datos ASN.1. Un atacante remoto podría emplear datos ASN.1 construidos de forma maliciosa que agotarían la pila, pudiendo provocar una denegación de servicio (DoS).
Vulnerabilidad en una implementación incorrecta de "XEP-0280: Message Carbons" en múltiples clientes XMPP para Xabber (CVE-2017-5606)
Gravedad:
MediaMedia
Publication date: 09/02/2017
Last modified:
22/01/2020
Descripción:
Una implementación incorrecta de "XEP-0280: Message Carbons" en múltiples clientes XMPP permite a un atacante remoto personificar cualquier usuario, incluidos los contactos, en la pantalla de la aplicación vulnerable. Esto permite varios tipos de ataques de ingeniería social. Esta CVE es para Xabber (sólo si está habilitado manualmente: 1.0.30, 1.0.30 VIP, beta 1.0.3 - 1.0.74; Android).
Vulnerabilidad en una implementación incorrecta de "XEP-0280: Message Carbons" en múltiples clientes XMPP para SleekXMPPP y SliXMPPp (CVE-2017-5591)
Gravedad:
MediaMedia
Publication date: 09/02/2017
Last modified:
22/01/2020
Descripción:
Una implementación incorrecta de "XEP-0280: Message Carbons" en múltiples clientes XMPP permite a un atacante remoto personificar cualquier usuario, incluidos los contactos, en la pantalla de la aplicación vulnerable. Esto permite varios tipos de ataques de ingeniería social. Esta CVE es para SleekXMPPP hasta la versión 1.3.1 y SliXMPPp todas las versiones hasta la 1.2.3, como empaquetados en poezio (0.8 - 0.10) y otros productos.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES), RSA BSAFE Crypto-C Micro Edition (CCME) , RSA BSAFE Crypto-J, RSA BSAFE SSL-J y RSA BSAFE SSL-C (CVE-2016-0887)
Gravedad:
BajaBaja
Publication date: 12/04/2016
Last modified:
22/01/2020
Descripción:
EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x y 4.1.x en versiones anteriores a 4.1.5, RSA BSAFE Crypto-C Micro Edition (CCME) 4.0.x y 4.1.x en versiones anteriores a 4.1.3, RSA BSAFE Crypto-J en versiones anteriores a 6.2.1, RSA BSAFE SSL-J en versiones anteriores a 6.2.1 y RSA BSAFE SSL-C en versiones anteriores a 2.8.9 permiten a atacantes remotos descubrir un factor primo de clave privada llevando a cabo un ataque Lenstra de canal lateral que aprovecha el fallo de una aplicación para detectar un fallo de firma RSA durante una sesión TLS.
Vulnerabilidad en AgileBits 1Password (CVE-2012-6369)
Gravedad:
MediaMedia
Publication date: 28/12/2012
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en el Sistema de Solución de Problemas en AgileBits 1Password v3.9.9 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML a través de una cabecera HTTP User-Agent modificada que no gestionada adecuadamente en una acción "Ver informe de solución de problemas".