Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

CVE-2020-9033
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
18/02/2020
Descripción:
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo authlog.php.
Vulnerabilidad en un archivo kernlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9032)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
18/02/2020
Descripción:
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo kernlog.php.
Vulnerabilidad en un archivo daemonlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9031)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
18/02/2020
Descripción:
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo daemonlog.php.
Vulnerabilidad en un archivo syslog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9030)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
18/02/2020
Descripción:
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo syslog.php.
Vulnerabilidad en un archivo messagelog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9029)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
18/02/2020
Descripción:
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo messagelog.php.
Vulnerabilidad en el parámetro newUserName en la pantalla "User Creation, Deletion and Password Maintenance" en los dispositivos Symmetricom SyncServer (CVE-2020-9028)
Gravedad:
MediaMedia
Publication date: 17/02/2020
Last modified:
18/02/2020
Descripción:
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un ataque de tipo XSS almacenado por medio del parámetro newUserName en la pantalla "User Creation, Deletion and Password Maintenance" (cuando se crea un nuevo usuario).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en El controlador IEC870IP para Vijeo Citect y Citect SCADA de AVEVA y la operación Power SCADA (CVE-2019-13537)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
10/02/2020
Descripción:
El controlador IEC870IP para Vijeo Citect y Citect SCADA de AVEVA y la operación Power SCADA de Schneider Electric tiene una vulnerabilidad de desbordamiento del búfer que podría provocar un bloqueo del lado del servidor.
Vulnerabilidad en La verificación de condiciones inadecuadas en múltiples procesadores Intel® (CVE-2019-14607)
Gravedad:
MediaMedia
Publication date: 16/12/2019
Last modified:
10/02/2020
Descripción:
La verificación de condiciones inadecuadas en múltiples procesadores Intel® puede permitir a un usuario autenticado habilitar potencialmente la escalada parcial de privilegios, la denegación de servicio y / o la divulgación de información a través del acceso local.
Vulnerabilidad en Los permisos incorrectos en el instalador (CVE-2019-14603)
Gravedad:
MediaMedia
Publication date: 16/12/2019
Last modified:
10/02/2020
Descripción:
Los permisos incorrectos en el instalador para el software del Servidor de licencias para Intel® Quartus® Prime Pro Edition antes de la versión 19.3 pueden permitir que un usuario autenticado permita potencialmente la escalada de privilegios a través del acceso local.
Vulnerabilidad en En Medtronic Valleylab FT10 Energy Platform (CVE-2019-13535)
Gravedad:
BajaBaja
Publication date: 08/11/2019
Last modified:
10/02/2020
Descripción:
En Medtronic Valleylab FT10 Energy Platform (VLFT10GEN) versión 2.1.0 y versiones inferiores y versión 2.0.3 y versiones inferiores, y Valleylab LS10 Energy Platform (VLLS10GEN —no disponible en los Estados Unidos) versión 1.20.2 y versiones inferiores, el mecanismo de seguridad RFID sí no aplica protección de lectura, lo que permite el acceso de lectura total de los datos del mecanismo de seguridad RFID
Vulnerabilidad en En Medtronic Valleylab FT10 Energy Platform (VLFT10GEN) (CVE-2019-13531)
Gravedad:
BajaBaja
Publication date: 08/11/2019
Last modified:
10/02/2020
Descripción:
En Medtronic Valleylab FT10 Energy Platform (VLFT10GEN) versión 2.1.0 y versiones anteriores y versión 2.0.3 y versiones atneriores, y Valleylab LS10 Energy Platform (VLLS10GEN —no disponible en los Estados Unidos) versión 1.20.2 y versiones anteriores, se utilizó el mecanismo de seguridad RFID para la autenticación entre la plataforma de energía FT10 / LS10 y los instrumentos se pueden omitir, lo que permite que los instrumentos no auténticos se conecten al generador.
Vulnerabilidad en El mecanismo de autenticación, registra las credenciales de la cuenta de texto sin formato (CVE-2019-16206)
Gravedad:
BajaBaja
Publication date: 08/11/2019
Last modified:
10/02/2020
Descripción:
El mecanismo de autenticación, en las versiones de Brocade SANnav anteriores a la versión v2.0, registra las credenciales de la cuenta de texto sin formato en el nivel de registro de "rastreo" y "depuración"; lo que podría permitir que un atacante autenticado local acceda a información confidencial.
Vulnerabilidad en PHPOffice PhpSpreadsheet (CVE-2019-12331)
Gravedad:
MediaMedia
Publication date: 07/11/2019
Last modified:
10/02/2020
Descripción:
PHPOffice PhpSpreadsheet anterior a la versión 1.8.0 tiene un problema XXE. El XmlScanner decodifica la sheet1.xml de un .xlsx a utf-8 si en el encabezado se declara algo más que UTF-8. Esta fue una medida de seguridad para evitar CVE-2018-19277, pero la solución no es suficiente. Al codificar dos veces la carga útil xml a utf-7, es posible omitir la comprobación de la cadena ‚
Vulnerabilidad en Se descubrió un problema en cierto firmware de terceros Oi que se puede instalar en dispositivos Technicolor (CVE-2019-18396)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
10/02/2020
Descripción:
Se descubrió un problema en cierto firmware de terceros Oi que se puede instalar en dispositivos Technicolor TD5130v2. Una inyección de comandos en el módulo Ping en la interfaz web en OI_Fw_V20 permite a los atacantes remotos ejecutar comandos arbitrarios del sistema operativo en el parámetro pingAddr a mnt_ping.cgi. NOTA: Esto puede superponerse a CVE-2017–14127.
Vulnerabilidad en En los dispositivos Coldcard MK1 y MK2, se encontró un canal lateral para la pantalla OLED (CVE-2019-14356)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** En los dispositivos Coldcard MK1 y MK2, se encontró un canal lateral para la pantalla OLED basada en filas. El consumo de energía de cada ciclo de visualización basado en filas depende del número de píxeles iluminados, lo que permite una recuperación parcial del contenido de la pantalla. Por ejemplo, un implante de hardware en el cable USB podría aprovechar este comportamiento para recuperar secretos confidenciales como el PIN y el mnemónico BIP39. En otras palabras, el canal lateral es relevante solo si el atacante tiene suficiente control sobre la conexión USB del dispositivo para realizar mediciones de consumo de energía en un momento en que se muestran datos secretos. El canal lateral no es relevante en otras circunstancias, como un dispositivo robado que actualmente no muestra datos secretos. En los dispositivos Coldcard MK1 y MK2, se encontró un canal lateral para la pantalla OLED basada en filas. El consumo de energía de cada ciclo de visualización basado en filas depende del número de píxeles iluminados, lo que permite una recuperación parcial del contenido de la pantalla. Por ejemplo, un implante de hardware en el cable USB podría aprovechar este comportamiento para recuperar secretos confidenciales como el PIN y el mnemónico BIP39. En otras palabras, el canal lateral es relevante solo si el atacante tiene suficiente control sobre la conexión USB del dispositivo para realizar mediciones de consumo de energía en un momento en que se muestran datos secretos. El canal lateral no es relevante en otras circunstancias, como un dispositivo robado que actualmente no muestra datos secretos. NOTA: En Coinkite, ya lo hemos mitigado, aunque creemos firmemente que no es un problema legítimo. En nuestra opinión, no está comprobado (puede que ni siquiera funcione) y también es completamente poco práctico, incluso si pudiera funcionar perfectamente.
Vulnerabilidad en Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb (CVE-2019-13553)
Gravedad:
AltaAlta
Publication date: 25/10/2019
Last modified:
10/02/2020
Descripción:
Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 - B1.2.4. El mecanismo de autenticación en los sistemas afectados se configura mediante credenciales codificadas. Estas credenciales podrían permitir a los atacantes influir en las operaciones primarias de los sistemas afectados, es decir, encender y apagar la unidad de enfriamiento y establecer el punto de ajuste de temperatura.
Vulnerabilidad en El Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 (CVE-2019-13549)
Gravedad:
MediaMedia
Publication date: 25/10/2019
Last modified:
10/02/2020
Descripción:
El Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 - B1.2.4. El mecanismo de autenticación en los sistemas afectados no proporciona un nivel suficiente de protección contra cambios de configuración no autorizados. Las operaciones primarias, a saber, encender y apagar la unidad de enfriamiento y establecer el punto de ajuste de temperatura, se pueden modificar sin autenticación.
Vulnerabilidad en Se descubrió un problema de controlador de "invalid command" (CVE-2019-15066)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema de controlador de "invalid command" en el firmware HiNet GPON anteriores a la versión I040GWR190731. Permite que un atacante ejecute comandos arbitrarios a través del puerto 6998. CVSS 3.0 Puntaje base 10.0. Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: C / C: H / I: H / A: H).
Vulnerabilidad en Se descubrió un problema de controlador de "invalid command (CVE-2019-13411)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un problema de controlador de "invalid command" en el firmware HiNet GPON
Vulnerabilidad en RSA BSAFE Micro Edition Suite anteriores (CVE-2019-3730)
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
10/02/2020
Descripción:
Las versiones de RSA BSAFE Micro Edition Suite anteriores a la versión 4.1.6.3 (en 4.1.x) y anteriores a 4.4 (en 4.2.xy 4.3.x) son vulnerables a una vulnerabilidad de exposición de información a través de un mensaje de error, también conocida como "relleno" vulnerabilidad de ataque de oráculo ". Un usuario remoto malintencionado podría aprovechar esta vulnerabilidad para extraer información y dejar los datos en riesgo de exposición.
Vulnerabilidad en El panel de Western Digital SSD (CVE-2019-13466)
Gravedad:
MediaMedia
Publication date: 30/09/2019
Last modified:
24/08/2020
Descripción:
El panel de Western Digital SSD anterior a la versión 2.5.1.0 y el panel de SanDisk SSD anterior a la versión 2.5.1.0 tienen un control de acceso incorrecto. El archivo "generar informes" está protegido con una contraseña codificada. Se encuentra disponible una actualización de la aplicación que aborda la protección del cifrado de archivos
Vulnerabilidad en Flower 0.9.3 (CVE-2019-16926)
Gravedad:
MediaMedia
Publication date: 27/09/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Flower 0.9.3 tiene XSS a través de un nombre de trabajador especialmente diseñado. NOTA: El autor del proyecto declaró que no cree que esta sea una vulnerabilidad válida. El nombre del trabajador y el nombre de la tarea no son opciones de configuración para el usuario. Son opciones de configuración interna del backend y la persona que tiene derecho a cambiarlas ya tiene acceso completo.
Vulnerabilidad en flower0,9,3 (CVE-2019-16925)
Gravedad:
MediaMedia
Publication date: 27/09/2019
Last modified:
10/02/2020
Descripción:
** EN DSIPUTA ** Flower 0.9.3 tiene una vulnerabilidad de cruce a través del parámetro de nombre en una llamada @ app.task. NOTA: El autor del proyecto declaró que no cree que esta sea una vulnerabilidad válida. El nombre del trabajador y el nombre de la tarea no son opciones de configuración para el usuario. Son opciones de configuración interna del backend y la persona que tiene derecho a cambiarlas ya tiene acceso completo.
Vulnerabilidad en control de acceso rota en Smart Battery A4, un cargador portátil multifuncional, (CVE-2019-15068)
Gravedad:
AltaAlta
Publication date: 25/09/2019
Last modified:
10/02/2020
Descripción:
Una vulnerabilidad de control de acceso rota en Smart Battery A4, un cargador portátil multifuncional, versión de firmware anterior o igual a R1.7.9 permite a un atacante obtener / restablecer la contraseña del administrador sin ninguna autenticación.
Vulnerabilidad en un ataque de consumo de recursos XML (CVE-2019-12401)
Gravedad:
MediaMedia
Publication date: 10/09/2019
Last modified:
24/08/2020
Descripción:
Las versiones de Solr 1.3.0 a 1.4.1, 3.1.0 a 3.6.2 y 4.0.0 a 4.10.4 son vulnerables a un ataque de consumo de recursos XML (también conocido como Lol Bomb) a través de su controlador de actualización. En el caso de los elementos de tipo, el atacante puede crear un patrón que se expandirá cuando el servidor analice el XML que causa los OOM.
Vulnerabilidad en Dell EMC Enterprise Copy Data Management (eCDM) (CVE-2019-3751)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
10/02/2020
Descripción:
Las versiones 1.0, 1.1, 2.0, 2.1 y 3.0 de Dell EMC Enterprise Copy Data Management (eCDM) contienen una vulnerabilidad de validación de certificado. Un atacante remoto no autenticado puede potencialmente explotar esta vulnerabilidad para llevar a cabo un ataque de hombre en el medio al proporcionar un certificado elaborado e interceptar el tráfico de la víctima para ver o modificar los datos de una víctima en tránsito.
Vulnerabilidad en el plugin de Gateway de pago y envío de PayPal de WooCommerce (CVE-2019-14979)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** cgi-bin / webscr? Cmd = _cart en el plugin de Gateway de pago y envío de PayPal de WooCommerce 1.6.17 para WordPress permite la manipulación de parámetros en un parámetro de cantidad (como la cantidad_1), como se demuestra comprando un artículo por un precio inferior al precio previsto NOTA: El autor del complemento declara que es cierto que la cantidad se puede manipular en el flujo de pago de PayPal. Sin embargo, la cantidad se valida contra el total del pedido de WooCommerce antes de completar el pedido, y si no coincide, el pedido quedará en estado "En espera".
Vulnerabilidad en Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP (CVE-2019-1226)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como 'Vulnerabilidad de ejecución de código remoto de los Servicios de escritorio remoto'. Este ID de CVE es exclusivo de CVE-2019-1181, CVE-2019-1182, CVE-2019-1222.
Vulnerabilidad en ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal (CVE-2019-1182)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como 'Vulnerabilidad de ejecución remota de código de los Servicios de escritorio remoto'. Este ID de CVE es exclusivo de CVE-2019-1181, CVE-2019-1222, CVE-2019-1226.
Vulnerabilidad en código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal (CVE-2019-1181)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como 'Vulnerabilidad de ejecución remota de código de los Servicios de escritorio remoto'. Este ID de CVE es exclusivo de CVE-2019-1182, CVE-2019-1222, CVE-2019-1226.
Vulnerabilidad en Wind River VxWorks 6.9 y vx7 tiene un desbordamiento de búfer en el componente IPv4 (CVE-2019-12256)
Gravedad:
AltaAlta
Publication date: 09/08/2019
Last modified:
24/08/2020
Descripción:
Wind River VxWorks 6.9 y vx7 tiene un desbordamiento de búfer en el componente IPv4. Existe una vulnerabilidad de seguridad IPNET: desbordamiento de pila en el análisis de las opciones IP de los paquetes IPv4.
Vulnerabilidad en la funcionalidad del protocolo de enrutamiento intermedio en System–to–Intermediate (CVE-2019-1910)
Gravedad:
MediaMedia
Publication date: 07/08/2019
Last modified:
10/02/2020
Descripción:
Una vulnerabilidad en la implementación de la funcionalidad del protocolo de enrutamiento intermedio en System–to–Intermediate La funcionalidad del protocolo del router en el software Cisco IOS XR podría permitir que un atacante no autenticado que se encuentre en la misma área cause una condición de denegación de servicio (DoS). . La vulnerabilidad se debe al procesamiento incorrecto de las unidades de datos de protocolo de estado de enlace (PDU) de IS–IS link-state. Un atacante podría aprovechar esta vulnerabilidad enviando una PDU de estado de enlace especialmente diseñada a un sistema afectado para su procesamiento. Una explotación con éxito podría permitir que el atacante provoque todos los routers dentro del el área IS–IS para reiniciar inesperadamente el proceso IS–IS lo que resulta en una condición DoS. Esta vulnerabilidad afecta a los dispositivos Cisco si están ejecutando una versión vulnerable del software Cisco IOS XR anterior a la versión 6.6.3 y están configurados con el protocolo de enrutamiento IS-IS. Cisco ha confirmado que esta vulnerabilidad afecta tanto al software Cisco IOS XR de 32 bits como al software Cisco IOS XR de 64 bits.
Vulnerabilidad en Axway SecureTransport 5.x a 5.3 (CVE-2019-14277)
Gravedad:
AltaAlta
Publication date: 26/07/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Axway SecureTransport 5.x a 5.3 (o 5.x a 5.5 con cierta configuración de API) es vulnerable a la inyección XML ciega no autenticada (y XXE) en la funcionalidad resetPassword a través de la API REST. Esta vulnerabilidad puede conducir a la divulgación de archivos locales, DoS o ataques de invocación de URI (es decir, SSRF con la ejecución de código remoto resultante). NOTA: El proveedor niega que estos problemas no sean una vulnerabilidad porque “Todos los ataques que utilizan entidades externas están bloqueados (no hay DTD externo ni inclusiones de archivos, no SSRF). El impacto en la confidencialidad, integridad y disponibilidad no está probado en ninguna versión ".
Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2019-3741)
Gravedad:
BajaBaja
Publication date: 18/07/2019
Last modified:
10/02/2020
Descripción:
Las versiones de Dell EMC Unity y UnityVSA anteriores a la versión 5.0.0.0.5.116 contienen una vulnerabilidad de almacenamiento de contraseña de texto sin formato. La contraseña de un usuario de Unisphere (incluido el usuario con privilegios de administrador) se almacena en un texto sin formato en el paquete de Unity Data Collection (archivos de registro para la resolución de problemas). Un atacante autenticado local con acceso al paquete de recopilación de datos puede usar la contraseña expuesta para obtener acceso con los privilegios del usuario comprometido.
Vulnerabilidad en La inyección de comandos en PAN-0S 9.0.2 (CVE-2019-1576)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
La inyección de comandos en PAN-0S 9.0.2 y versiones anteriores puede permitir que un atacante autenticado obtenga acceso a un shell remoto en PAN-OS, y posiblemente se ejecute con los permisos de usuario escalados.
Vulnerabilidad en MineMeld de Palo Alto Networks (CVE-2019-1578)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de secuencias de comandos entre sitios en la versión 0.9.60 y anterior de MineMeld de Palo Alto Networks puede permitir que un atacante remoto pueda convencer a un administrador de MineMeld autenticado para que ingrese datos maliciosos en la interfaz de usuario de MineMeld y ejecute código JavaScript arbitrario en el navegador del administrador.
Vulnerabilidad en Cloud Foundry UAA (CVE-2019-3787)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
10/02/2020
Descripción:
Cloud Foundry UAA, versiones anteriores a la versión 73.0.0, recurre a agregar "unknown.org" a la dirección de correo electrónico de un usuario cuando no se proporciona una y el nombre de usuario no contiene un carácter @. Este dominio está en manos de una empresa privada, lo que conduce a vectores de ataque, incluidos correos electrónicos de recuperación de contraseña enviados a una dirección potencialmente fraudulenta. Esto permitiría al atacante obtener el control completo de la cuenta del usuario.
Vulnerabilidad en Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux (CVE-2019-12455)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en sunxi_divs_clk_setup en drivers / clk / sunxi / clk-sunxi.c en el kernel de Linux hasta la versión 5.1.5. Existe una kstrndup no verificada de derived_name, que podría permitir a un atacante provocar una denegación de servicio (desreferencia de puntero NULL y bloqueo del sistema). NOTA: Esta identificación se disputa por no ser un problema porque “La asignación de memoria que no se verificó es parte de un código que solo se ejecuta en el momento del arranque, antes de que se inicien los procesos del usuario. Por lo tanto, no hay posibilidad de que un usuario no privilegiado lo controle, y no se le niega el servicio ".
Vulnerabilidad en Se descubrió un problema en el subsistema efi en el kernel de Linux (CVE-2019-12380)
Gravedad:
BajaBaja
Publication date: 28/05/2019
Last modified:
03/08/2020
Descripción:
** EN DISPUTA ** Se descubrió un problema en el subsistema efi en el kernel de Linux hasta la versión 5.1.5. phys_efi_set_virtual_address_map en arch / x86 / platform / efi / efi.c y efi_call_phys_prolog en arch / x86 / platform / efi / efi_64.c manejan mal los errores de asignación de memoria. NOTA: Esta identificación se disputa por no ser un problema porque “Todo el código tocado por el commit referenciado solo se ejecuta en el arranque, antes de que se inicien los procesos del usuario. Por lo tanto, no hay posibilidad de que un usuario sin privilegios lo controle ".
Vulnerabilidad en Kentico 11, permite a los atacantes cargar y explorar archivos sin autenticación (CVE-2019-12102)
Gravedad:
MediaMedia
Publication date: 22/05/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Kentico 11 hasta la versión 12 permite a los atacantes cargar y explorar archivos sin autenticación a través de cmsmodules / medialibrary / formcontrols / liveselectors / insertimageormedia / tabs_media.aspx URI. NOTA: El proveedor disputa el informe porque el investigador no configuró los permisos de la biblioteca de medios correctamente. El proveedor declara que, de manera predeterminada, todos los usuarios pueden leer / modificar / cargar archivos, y depende del administrador decidir quién debe tener acceso a la biblioteca de medios y establecer los permisos en consecuencia. Consulte la documentación del proveedor en las referencias para obtener más información.
Vulnerabilidad en Spring Data JPA (CVE-2019-3797)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
10/02/2020
Descripción:
Esto afecta a Spring Data JPA en versiones hasta 2.1.5, 2.0.13 y 1.11.19 inclusive. Las consultas derivadas que utilizan cualquiera de los predicados "startingWith", "endingWith" o "containing" podrían devolver más resultados de los anticipados cuando se proporciona un valor de parámetro de consulta creado con fines malintencionados. Además, las expresiones LIKE en consultas definidas manualmente podrían devolver resultados inesperados si los valores de los parámetros vinculados no hubieran escapado correctamente a los caracteres reservados.