Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Zimbra Collaboration (CVE-2019-15313)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
En Zimbra Collaboration versiones anteriores a 8.8.15 Patch 1, se presenta una vulnerabilidad de tipo XSS no persistente.
Vulnerabilidad en archivo local en WebCalendar (CVE-2012-1496)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
Una inclusión de archivo local en WebCalendar versiones anteriores a 1.2.5.
Vulnerabilidad en las funciones req_capsule_get_size y tgt_brw_write en el módulo ptlrpc en el sistema de archivos de Luster (CVE-2019-20427)
Gravedad:
AltaAlta
Publication date: 27/01/2020
Last modified:
29/01/2020
Descripción:
En el sistema de archivos de Luster versiones anteriores versiones hasta 2.12.3, el módulo ptlrpc presenta un desbordamiento del búfer y un pánico, y posiblemente una ejecución de código remota, debido a la falta de comprobación para campos de paquetes específicos enviados mediante un cliente. La interacción entre las funciones req_capsule_get_size y tgt_brw_write conlleva a un error de la propiedad signedness de enteros de tgt_shortio2pages.
Vulnerabilidad en consultas SQL en la interfaz web para Cisco SD-WAN Solution vManage (CVE-2019-12619)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad en la interfaz web para Cisco SD-WAN Solution vManage, podría permitir a un atacante remoto autenticado impactar la integridad de un sistema afectado mediante una ejecución de consultas SQL arbitrarias. La vulnerabilidad es debido a una comprobación insuficiente de las entradas suministradas por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de entradas diseñadas que incluyen sentencias SQL hacia un sistema afectado. Una explotación con éxito podría permitir al atacante modificar entradas en algunas tablas de la base de datos, afectando la integridad de los datos.
Vulnerabilidad en la WebUI del Cisco SD-WAN Solution (CVE-2019-12629)
Gravedad:
AltaAlta
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad en la WebUI del Cisco SD-WAN Solution, podría permitir a un atacante remoto autenticado inyectar y ejecutar comandos arbitrarios con privilegios de usuario vmanage en un sistema afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los parámetros de datos para determinados campos en la solución afectada. Un atacante podría explotar esta vulnerabilidad mediante la configuración de un nombre de usuario malicioso en la página de inicio de sesión de la solución afectada. Una explotación con éxito podría permitir al atacante inyectar y ejecutar comandos arbitrarios con privilegios de usuario vmanage en un sistema afectado.
Vulnerabilidad en la GUI basada en web de Cisco IP Phone Serie 6800, 7800 y 8800 con Multiplatform Firmware (CVE-2019-16008)
Gravedad:
BajaBaja
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad en la GUI basada en web de Cisco IP Phone Serie 6800, 7800 y 8800 con Multiplatform Firmware, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz basada en web de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por parte del usuario mediante la GUI basada en web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en los mensajes de actualización en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16020)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Múltiples vulnerabilidades en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para ser procesados ??por un sistema afectado. Una explotación con éxito podría permitir al atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta el tráfico de BGP entrante solo desde peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso necesitaría venir desde un peer de BGP válido y configurado, o necesitaría ser inyectado por parte del atacante en la red de BGP de la víctima en una conexión TCP válida y existente a un peer de BGP.
Vulnerabilidad en los mensajes de actualización en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16022)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Múltiples vulnerabilidades en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para ser procesados ??por un sistema afectado. Una explotación con éxito podría permitir al atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta el tráfico de BGP entrante solo desde peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso necesitaría venir desde un peer de BGP válido y configurado, o necesitaría ser inyectado por parte del atacante en la red de BGP de la víctima en una conexión TCP válida y existente a un peer de BGP.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Crosswork Change Automation (CVE-2019-16024)
Gravedad:
MediaMedia
Publication date: 26/01/2020
Last modified:
29/01/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Crosswork Change Automation, podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por parte del usuario mediante la interfaz de administración basada en web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en un archivo de estado de actualización en el archivo misc/update.c en la función GetUpdateFile en el Updater en el reproductor multimedia VLC de VideoLAN (CVE-2014-9625)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
La función GetUpdateFile en el archivo misc/update.c en el Updater en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, realiza una operación de conversión incorrecta de un entero de 64 bits a un entero de 32 bits, lo que permite a atacantes remotos llevar a cabo ataques de desbordamiento de búfer y ejecutar código arbitrario por medio de un archivo de estado de actualización diseñado, también se conoce como vulnerabilidad de tipo "integer truncation".
Vulnerabilidad en el archivo modules/demux/mp4/libmp4.c en la función MP4_ReadBox_String en el reproductor multimedia VLC de VideoLAN (CVE-2014-9628)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
La función MP4_ReadBox_String en el archivo modules/demux/mp4/libmp4.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, permite a atacantes remotos desencadenar un malloc involuntario de tamaño cero y llevar a cabo ataques de desbordamiento del búfer, y en consecuencia ejecutar código arbitrario, por medio de un tamaño de caja de 7.
Vulnerabilidad en un valor de longitud en el archivo modules/codec/schroedinger.c en la función Encode en el reproductor multimedia VLC de VideoLAN (CVE-2014-9629)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
Un desbordamiento de enteros en la función Encode en el archivo modules/codec/schroedinger.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6 y versiones 2.2.x anteriores a 2.2.1, permite a atacantes remotos llevar a cabo ataques de desbordamiento de búfer y ejecutar código arbitrario por medio de un valor de longitud diseñado.
Vulnerabilidad en el archivo modules/stream_out/rtpfmt.c en la función rtp_packetize_xiph_config en el reproductor multimedia VLC de VideoLAN (CVE-2014-9630)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
29/01/2020
Descripción:
La función rtp_packetize_xiph_config en el archivo modules/stream_out/rtpfmt.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, utiliza un enfoque de asignación de pila con un tamaño determinado por datos de entrada arbitrarios, que permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) posiblemente tenga otro impacto no especificado por medio de un valor de longitud diseñado.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: