Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Los dispositivos DrayTek Vigor2960 1.3.1_Beta, (CVE-2020-8515)
Gravedad:
AltaAlta
Publication date: 01/02/2020
Last modified:
31/03/2020
Descripción:
Los dispositivos DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta y Vigor300B 1.3.3_Beta, 1.4.2.1_Beta y 1.4.4_Beta permiten la ejecución remota de código como root (sin autenticación) a través de metacaracteres de shell al URI cgi-bin / mainfunction.cgi . Este problema se ha solucionado en Vigor3900 / 2960 / 300B v1.5.1.
Vulnerabilidad en problema en ManageEngine Applications Manager 14 con Build 14360 (CVE-2019-19475)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
10/02/2020
Descripción:
Se descubrió un problema en ManageEngine Applications Manager 14 con Build 14360. El PostgreSQL integrado que está incorporado en el Administrador de aplicaciones es propenso a ataques debido a la falta de seguridad de permisos de archivos. Los usuarios maliciosos que se encuentran en el grupo de "Usuarios autenticados" pueden explotar la escalada de privilegios y modificar la configuración de PostgreSQL para ejecutar comandos arbitrarios para escalar y obtener acceso y derechos de usuario de privilegios completos del sistema.
Vulnerabilidad en el proceso de autenticación entre EcoStruxure Control Expert y el controlador. (CVE-2019-6855)
Gravedad:
AltaAlta
Publication date: 06/01/2020
Last modified:
10/02/2020
Descripción:
Una autorización incorrecta: la vulnerabilidad CWE-285 existe en EcoStruxure ™ Control Expert V14.0 y en todas las versiones de Unity Pro (anteriormente llamado EcoStruxure ™ Control Expert), lo que podría permitir eludir el proceso de autenticación entre EcoStruxure Control Expert y el controlador.
Vulnerabilidad en La configuración de ruta en el componente HMIStudio de ABB PB610 (CVE-2019-18996)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
10/02/2020
Descripción:
La configuración de ruta en el componente HMIStudio de ABB PB610 Panel Builder 600 versiones 2.8.0.424 y anteriores acepta archivos DLL fuera del directorio del programa, lo que potencialmente permite a un atacante con acceso al sistema de archivos local la ejecución de código en el contexto de la aplicación.
Vulnerabilidad en RSA Identity Governance and Lifecycle (CVE-2019-18573)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
31/08/2020
Descripción:
Los productos RSA Identity Governance and Lifecycle y RSA Via Lifecycle and Governance anteriores a 7.1.1 P03 contienen una vulnerabilidad de fijación de sesión. Un usuario local malintencionado autenticado podría aprovechar esta vulnerabilidad ya que el token de sesión se expone como parte de la URL. Un atacante remoto puede obtener acceso a la sesión de la víctima y realizar acciones arbitrarias con privilegios del usuario dentro de la sesión comprometida.
Vulnerabilidad en contienen un defecto de secuencias de comandos de sitios cruzados (CVE-2019-7621)
Gravedad:
BajaBaja
Publication date: 18/12/2019
Last modified:
10/02/2020
Descripción:
Las versiones de Kibana anteriores a 6.8.6 y 7.5.1 contienen un defecto de secuencias de comandos de sitios cruzados (XSS) en las visualizaciones de mapas de coordenadas y regiones. Un atacante con la capacidad de crear visualizaciones de mapas de coordenadas podría crear una visualización maliciosa. Si otro usuario de Kibana ve esa visualización o un tablero que contiene la visualización, podría ejecutar JavaScript en el navegador de la víctima.
Vulnerabilidad en denegación de servicio explotable en la funcionalidad del servicio iocheckd '' I / O-Chec (CVE-2019-5077)
Gravedad:
AltaAlta
Publication date: 18/12/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de denegación de servicio explotable en la funcionalidad del servicio iocheckd '' I / O-Chec '' de las versiones de firmware WAGO PFC 200 03.01.07 (13) y 03.00.39 (12), y la versión de firmware WAGO PFC 100 03.00 .39 (12). Un conjunto de paquetes especialmente diseñado puede causar una denegación de servicio, lo que da como resultado que el dispositivo entre en un estado de error donde cesa todas las comunicaciones de red. Un atacante puede enviar paquetes no autenticados para activar esta vulnerabilidad.
Vulnerabilidad en la pausa del video FaceTime. (CVE-2019-8550)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
24/08/2020
Descripción:
Hubo un problema en la pausa del video FaceTime. El problema se resolvió con una lógica mejorada. Este problema se soluciona en iOS 12.2, macOS Mojave 10.14.4, watchOS 5.2. El video de un usuario no puede pausarse en una llamada de FaceTime si sale de la aplicación FaceTime mientras la llamada está sonando.
Vulnerabilidad en Un problema de acceso (CVE-2019-8537)
Gravedad:
BajaBaja
Publication date: 18/12/2019
Last modified:
10/02/2020
Descripción:
Se abordó un problema de acceso mejorando la administración de la memoria. Este problema se soluciona en macOS Mojave 10.14.4. Un usuario local puede ver las notas bloqueadas de un usuario.
Vulnerabilidad en npm CLI (CVE-2019-16776)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
07/04/2020
Descripción:
Las versiones del npm CLI en versiones anteriores a la 6.13.3 son vulnerables a una escritura de archivo arbitraria. No puede evitar el acceso a las carpetas fuera de la carpeta node_modules prevista a través del campo bin. Una entrada construida correctamente en el campo bin de package.json permitiría al editor del paquete modificar y/o acceder a archivos arbitrarios en el sistema de un usuario cuando el paquete esté instalado. Este comportamiento aún es posible mediante scripts de instalación. Esta vulnerabilidad evita que un usuario utilice la opción de instalación --ignore-scripts.
Vulnerabilidad en npm CLI (CVE-2019-16775)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
07/04/2020
Descripción:
Las versiones del npm CLI en versiones anteriores a la 6.13.3 son vulnerables a una escritura de archivo arbitraria. Es posible que los paquetes creen enlaces simbólicos a archivos fuera de la carpeta thenode_modules a través del campo bin al momento de la instalación. Una entrada construida correctamente en el campo bin de package.json permitiría a un editor de paquetes crear un enlace simbólico que apunte a archivos arbitrarios en el sistema de un usuario cuando se instala el paquete. Este comportamiento todavía es posible mediante los scripts de instalación. Esta vulnerabilidad evita que un usuario utilice la opción de instalación --ignore-scripts.
Vulnerabilidad en En hasActivityInVisibleTask de WindowProcessController.java (CVE-2019-2221)
Gravedad:
MediaMedia
Publication date: 06/12/2019
Last modified:
10/02/2020
Descripción:
En hasActivityInVisibleTask de WindowProcessController.java existe una posible omisión de los requisitos de interacción del usuario debido al manejo incorrecto de las actividades principales en el estado INICIALIZANDO. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. Producto: Android Versiones: Android-10 ID de Android: A-138583650
Vulnerabilidad en Music Station permite a los atacantes remotos inyectar y ejecutar secuencias de comandos (CVE-2019-7185)
Gravedad:
BajaBaja
Publication date: 05/12/2019
Last modified:
10/02/2020
Descripción:
Esta vulnerabilidad de secuencias de comandos entre sitios (XSS) en Music Station permite a los atacantes remotos inyectar y ejecutar secuencias de comandos en la consola de administración del administrador. Para corregir esta vulnerabilidad, QNAP recomienda actualizar Music Station a sus últimas versiones.
Vulnerabilidad en en Video Station permite a los atacantes remotos inyectar (CVE-2019-7184)
Gravedad:
BajaBaja
Publication date: 05/12/2019
Last modified:
10/02/2020
Descripción:
Esta vulnerabilidad de secuencias de comandos entre sitios (XSS) en Video Station permite a los atacantes remotos inyectar y ejecutar secuencias de comandos en la consola de administración del administrador. Para corregir esta vulnerabilidad, QNAP recomienda actualizar Video Station a sus últimas versiones.
Vulnerabilidad en QNAP NetBak Replicator (CVE-2019-7201)
Gravedad:
AltaAlta
Publication date: 04/12/2019
Last modified:
14/05/2020
Descripción:
Se informa que una vulnerabilidad de ruta de servicio no citada afecta el servicio QVssService en QNAP NetBak Replicator. Esta vulnerabilidad podría permitir que un usuario local autorizado pero no privilegiado ejecute código arbitrario con privilegios elevados del sistema. QNAP ya ha solucionado este problema en QNAP NetBak Replicator 4.5.12.1108.
Vulnerabilidad en producto ZTE ZXCDN IAMWEB (CVE-2019-3428)
Gravedad:
MediaMedia
Publication date: 22/11/2019
Last modified:
10/02/2020
Descripción:
La versión V6.01.03.01 del producto ZTE ZXCDN IAMWEB se ve afectada por una vulnerabilidad de error de configuración. Un atacante podría acceder directamente al portal de administración en HTTP, lo que provocaría una fuga de información de los usuarios.
Vulnerabilidad en producto ZTE ZXCDN IAMWEB, inyección de código (CVE-2019-3427)
Gravedad:
MediaMedia
Publication date: 22/11/2019
Last modified:
24/08/2020
Descripción:
La versión V6.01.03.01 del producto ZTE ZXCDN IAMWEB se ve afectada por una vulnerabilidad de inyección de código. Un atacante podría aprovechar la vulnerabilidad para inyectar código malicioso en la página de administración, lo que provocaría la filtración de información de los usuarios.
Vulnerabilidad en btrfs_free_extent en fs / btrfs / extension-tree.c en el kernel de Linux (CVE-2019-19039)
Gravedad:
BajaBaja
Publication date: 20/11/2019
Last modified:
29/07/2020
Descripción:
** EN DISPUTA ** __btrfs_free_extent en fs / btrfs / extension-tree.c en el kernel de Linux hasta la versión 5.3.12 llama a btrfs_print_leaf en un caso ENOENT determinado, lo que permite a los usuarios locales obtener información potencialmente confidencial sobre los valores de registro a través del programa dmesg. NOTA: El equipo de desarrollo de BTRFS cuestiona estos problemas por no ser una vulnerabilidad porque “1) El núcleo proporciona facilidades para restringir el acceso a la opción dmesg - dmesg_restrict = 1 sysctl. Por lo tanto, depende realmente del administrador del sistema juzgar si el acceso a dmesg será rechazado o no. 2) WARN / WARN_ON son macros ampliamente utilizadas en el kernel de Linux. Si este CVE se considera válido, esto significaría que hay literalmente miles de CVE al acecho en el núcleo, algo que claramente no es el caso ".
Vulnerabilidad en VMware vSphere ESXi (CVE-2019-5531)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
10/02/2020
Descripción:
VMware vSphere ESXi (6.7 anterior a la versión ESXi670-201810101-SG, 6.5 anterior a la versión ESXi650-201811102-SG y 6.0 anterior a la verisón ESXi600-201807103-SG) y VMware vCenter Server (6.7 anterior a 6.7 U1b, 6.5 anterior de 6.5 U2b, y 6.0 anterior a 6.0 U3j) contiene una vulnerabilidad de divulgación de información en clientes que surge de una caducidad de sesión insuficiente. Un atacante con acceso físico o la capacidad de imitar una conexión websocket al navegador de un usuario puede obtener el control de una consola VM después de que el usuario haya cerrado sesión o su sesión haya caducado.
Vulnerabilidad en Comprobación inadecuada de condiciones inusuales o excepcionales en los paneles Magelis (CVE-2019-6833)
Gravedad:
MediaMedia
Publication date: 17/09/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad CWE-754 - Comprobación inadecuada de condiciones inusuales o excepcionales en los paneles Magelis HMI (todas las versiones de - HMIGTO, HMISTO, XBTGH, HMIGTU, HMIGTUX, HMISCU, HMISTU, XBTGT, XBTGT, HMIGXO, HMIGXU) congelación temporal de la HMI cuando se recibe una alta tasa de tramas. Cuando se detiene el ataque, el panel de HMI procesa los comandos almacenados en el búfer.
Vulnerabilidad en Los servicios de exacqVision Server 'exacqVisionServer' (CVE-2019-7590)
Gravedad:
MediaMedia
Publication date: 19/07/2019
Last modified:
10/02/2020
Descripción:
Los servicios de exacqVision Server 'exacqVisionServer', 'dvrdhcpserver' y 'mdnsresponder' tienen una ruta de servicio sin comillas. Si un usuario autenticado puede insertar código en la ruta raíz de su sistema, puede ejecutarse potencialmente durante el inicio de la aplicación. Esto podría permitir al usuario autenticado elevar los privilegios en el sistema. Este problema afecta a: Exacq Technologies, Inc. exacqVision Server 9.6; 9.8 Este problema no afecta: Exacq Technologies, Inc. exacqVision Server versión 9.4 y versiones anteriores; 19.03. No se sabe si este problema afecta: Exacq Technologies, Inc. exacqVision Server versiones anteriores a 8.4
Vulnerabilidad en La validación incorrecta de las extensiones de archivo al cargar archivos (CVE-2019-7669)
Gravedad:
AltaAlta
Publication date: 01/07/2019
Last modified:
24/08/2020
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. La validación incorrecta de las extensiones de archivo al cargar archivos podría permitir que un atacante autenticado remoto cargue y ejecute aplicaciones maliciosas dentro de la raíz web de la aplicación con privilegios de root.
Vulnerabilidad en la aplicación exacqVision Enterprise System Manager (CVE-2019-7588)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad en la aplicación exacqVision Enterprise System Manager (ESM) v5.12.2 por la cual se puede lograr una escalada de privilegios no autorizada. Esta vulnerabilidad afecta a exacqVision ESM v5.12.2 y a todas las versiones anteriores de ESM que se ejecutan en un sistema operativo Windows. Este problema no afecta a los sistemas operativos de Windows Server ni a las implementaciones de Linux con permisos que no se heredan del directorio raíz. Los usuarios autorizados tienen permiso para "modificar" las carpetas de ESM, lo que permite que una cuenta con pocos privilegios modifique los archivos ubicados en estos directorios. Se puede cambiar el nombre de un ejecutable y reemplazarlo por un archivo malicioso que podría conectarse de nuevo a un actor malo que proporcione privilegios a nivel de sistema. Un usuario con pocos privilegios no puede reiniciar el servicio, pero un reinicio del sistema desencadenaría la ejecución del archivo malicioso. Este problema afecta a: Exacq Technologies, Inc. exacqVision Enterprise System Manager (ESM) Versión 5.12.2 y versiones anteriores; Este problema no afecta: Exacq Technologies, Inc. exacqVision Enterprise System Manager (ESM) 19.03 y superior.
Vulnerabilidad en Prima Systems FlexAir (CVE-2019-7671)
Gravedad:
BajaBaja
Publication date: 05/06/2019
Last modified:
10/02/2020
Descripción:
Prima Systems FlexAir, versiones 2.3.38 y anteriores. Los parámetros enviados a los scripts no se desinfectan correctamente antes de devolverse al usuario, lo que puede permitir que un atacante ejecute código arbitrario en la sesión del navegador de un usuario en el contexto de un sitio afectado.
Vulnerabilidad en Keycloak permite utilizar el token de usuario final (CVE-2019-3868)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
10/02/2020
Descripción:
Keycloak hasta la versión 6.0.0 permite utilizar el token de usuario final (JWT de token de acceso o id) como cookie de sesión para sesiones de navegador para OIDC. Como resultado, un atacante con acceso al backend del proveedor de servicios podría secuestrar la sesión del navegador del usuario.
Vulnerabilidad en SmarterTools SmarterMail (CVE-2019-7212)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
10/02/2020
Descripción:
SmarterTools SmarterMail 16.x antes de la compilación 6985 tiene claves secretas codificadas. Un atacante no autenticado podría acceder a los correos electrónicos y archivos adjuntos de otros usuarios. También fue posible interactuar con listas de correo.
Vulnerabilidad en VMware Horizon Connection Server (CVE-2019-5513)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
VMware Horizon Connection Server (7.x anterior a la versión 7.8, 7.5.x anterior de 7.5.2, 6.x anterior de 6.2.8) contiene una vulnerabilidad de divulgación de información. La explotación con éxito de este problema puede permitir la divulgación de nombres de dominio internos, el nombre interno del servidor de conexión o la dirección IP interna de la puerta de enlace.
Vulnerabilidad en El protocolo de telemetría Conexus utilizado (CVE-2019-6538)
Gravedad:
BajaBaja
Publication date: 25/03/2019
Last modified:
10/02/2020
Descripción:
El protocolo de telemetría Conexus utilizado en las versiones 24950 y 24952 de Medtronic MyCareLink Monitor, CareLink Monitor versión 2490C, CareLink 2090 Programmer, Amplia CRT-D, Claria CRT-D, Compia CRT-D, Concerto CRT-D, Concerto II CRT-D, Consulta CRT-D, Evera ICD, Maximo II CRT-D e ICD, Mirro ICD, Nayamed ND ICD, Primo ICD, Protecta ICD y CRT-D, Secura ICD, Virtuoso ICD, Virtuoso II ICD, Visia AF ICD y Viva CRT- D no implementa autenticación o autorización. Un atacante con acceso adyacente de corto alcance a un producto afectado, en situaciones donde la radio del producto está encendida, puede inyectar, reproducir, modificar o interceptar datos dentro de la comunicación de telemetría. Este protocolo de comunicación proporciona la capacidad de leer y escribir valores de memoria en dispositivos cardíacos implantados afectados; por lo tanto, un atacante podría explotar este protocolo de comunicación para cambiar la memoria en el dispositivo cardíaco implantado.
Vulnerabilidad en cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce (CVE-2019-7441)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** cgi-bin / webscr? Cmd = _cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce 1.6.8 para WordPress permite la manipulación de parámetros en un parámetro de cantidad (como la cantidad_1), como se demuestra al comprar un artículo por un precio inferior al precio previsto NOTA: El autor del complemento declara que es cierto que la cantidad se puede manipular en el flujo de pago de PayPal. Sin embargo, la cantidad se valida contra el total del pedido de WooCommerce antes de completar el pedido, y si no coincide, el pedido quedará en estado "En espera".