Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URL en el archivo dremotereporter/load_logfiles.php en el parámetro url en Netsweeper (CVE-2014-9617)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad en el archivo dremotereporter/load_logfiles.php en Netsweeper versiones anteriores a 4.0.5, permite a atacantes remotos redireccionar a usuarios a sitios web arbitrarios y llevar a cabo ataques de phishing por medio de una URL en el parámetro url.
Vulnerabilidad en el archivo webadmin/deny/index.php en el parámetro url en Netsweeper (CVE-2014-9615)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Netsweeper versión 4.0.4, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro url en el archivo webadmin/deny/index.php.
Vulnerabilidad en una petición a webadmin/ en el Web Panel en Netsweeper (CVE-2014-9614)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
El Web Panel en Netsweeper versiones anteriores a 4.0.5 presenta una contraseña de branding predeterminada para la cuenta branding, lo que facilita a atacantes remotos obtener acceso por medio de una petición a webadmin/.
Vulnerabilidad en el archivo webadmin/auth/verification.php en el parámetro login o en el archivo webadmin/deny/index.php en el parámetro dpid en Netsweeper (CVE-2014-9613)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en Netsweeper versiones anteriores a 2.6.29.10, permiten a atacantes remotos ejecutar comandos SQL arbitrarios por medio del (1) parámetro login en el archivo webadmin/auth/verification.php o (2) parámetro dpid en el archivo webadmin/deny/index.php.
Vulnerabilidad en el archivo remotereporter/load_logfiles.php en el parámetro server en Netsweeper (CVE-2014-9612)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad de inyección SQL en el archivo remotereporter/load_logfiles.php en Netsweeper versiones anteriores a 3.1.10, versiones 4.0.x anteriores a 4.0.9 y versiones 4.1.x anteriores a 4.1.2, permite a atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro server.
Vulnerabilidad en el archivo webadmin/reporter/view_server_log.php en el parámetro log en una acción stats en Netsweeper (CVE-2014-9609)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad de salto de directorio en el archivo webadmin/reporter/view_server_log.php en Netsweeper versiones anteriores a 3.1.10, versiones 4.0.x anteriores a 4.0.9 y versiones 4.1.x anteriores a 4.1.2, permite a atacantes remotos listar el contenido del directorio por medio de un .. (punto punto) en el parámetro log en una acción stats.
Vulnerabilidad en el archivo webadmin/policy/group_table_ajax.php/ en el parámetro PATH_INFO en Netsweeper (CVE-2014-9608)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo webadmin/policy/group_table_ajax.php/ en Netsweeper versiones anteriores a 3.1.10, versiones 4.0.x anteriores a 4.0.9 y versiones 4.1.x anteriores a 4.1.2, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro PATH_INFO.
Vulnerabilidad en el archivo remotereporter/load_logfiles.php en el parámetro url en Netsweeper (CVE-2014-9607)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo remotereporter/load_logfiles.php en Netsweeper versiones 4.0.3 y 4.0.4, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro url.
Vulnerabilidad en diversos parámetros y archivos en Netsweeper (CVE-2014-9606)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Netsweeper versiones anteriores a 3.1.10, versiones 4.0.x anteriores a 4.0.9 y versiones 4.1.x anteriores a 4.1.2, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro server en el archivo remotereporter/load_logfiles.php, (2) parámetro customctid en el archivo webadmin/policy/category_table_ajax.php, (3) parámetro urllist en el archivo webadmin/alert/alert.php, (4) parámetro QUERY_STRING en el archivo webadmin/ajaxfilemanager/ajax_get_file_listing.php, o (5) parámetro PATH_INFO en el archivo webadmin/policy/policy_table_ajax.php/.
Vulnerabilidad en mutaciones GraphQL en SilverStripe (CVE-2019-12437)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
En SilverStripe versiones hasta 4.3.3, la corrección anterior para SS-2018-007 no mitiga completamente el riesgo de un ataque de tipo CSRF en mutaciones de GraphQL.
Vulnerabilidad en herramientas URL de descarga y desarrollo en SilverStripe (CVE-2019-12246)
Gravedad:
MediaMedia
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
SilverStripe versiones hasta 4.3.3, permite una Denegación de Servicio en herramientas URL de descarga y desarrollo.
Vulnerabilidad en el archivo admin/setting en el parámetro setting[admin_email] en Wolf CMS (CVE-2012-1932)
Gravedad:
BajaBaja
Publication date: 19/02/2020
Last modified:
20/02/2020
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en Wolf CMS versiones 0.75 y anteriores, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro setting[admin_email] en el archivo admin/setting.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la ejecución remota de código en los Servicios de escritorio remoto (CVE-2019-1222)
Gravedad:
AltaAlta
Publication date: 14/08/2019
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de terminal, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas, también conocidas como "Remote Desktop Services Remote Code Execution Vulnerability". Este ID de CVE es exclusivo de CVE-2019-1181, CVE-2019-1182, CVE-2019-1226.
Vulnerabilidad en En Medtronic MinMed 508 y Medtronic Minimed Paradigm Insulin Pumps, (CVE-2019-10964)
Gravedad:
MediaMedia
Publication date: 28/06/2019
Last modified:
24/08/2020
Descripción:
En Medtronic MinMed 508 y Medtronic Minimed Paradigm Insulin Pumps, versiones, bomba MiniMed 508 - Todas las versiones, bomba MiniMed Paradigm 511 - Todas las versiones, bombas MiniMed Paradigm 512/712 - Todas las versiones, bomba MiniMed Paradigm 712E - Todas las versiones, MiniMed Paradigm 515 / Bombas 715: todas las versiones, bombas MiniMed Paradigm 522/722: todas las versiones, bombas MiniMed Paradigm 522K / 722K: todas las versiones, bombas MiniMed Paradigm 523/723: versiones de software 2.4A o inferiores, bombas MiniMed Paradigm 523K / 723K: software, versiones 2.4A o inferior, bombas MiniMed Paradigm Veo 554/754 - Versiones de software 2.6A o inferior, modelos MiniMed Paradigm Veo 554CM y 754CM solamente - Versiones de software 2.7A o inferior, las bombas de insulina afectadas están diseñadas para comunicarse usando una RF inalámbrica con otras dispositivos, como medidores de glucosa en sangre, transmisores de sensores de glucosa y dispositivos USB CareLink. Este protocolo de comunicación RF inalámbrico no implementa correctamente la autenticación o autorización. Un atacante con acceso adyacente a uno de los modelos de bomba de insulina afectados puede inyectar, reproducir, modificar y / o interceptar datos. Esta vulnerabilidad también podría permitir a los atacantes cambiar la configuración de la bomba y controlar la administración de insulina.
Vulnerabilidad en SAP NetWeaver Process Integration (CVE-2019-0316)
Gravedad:
BajaBaja
Publication date: 14/06/2019
Last modified:
10/02/2020
Descripción:
SAP NetWeaver Process Integration, versiones: SAP_XIESR: 7.20, SAP_XITOOL: 7.10 a 7.11, 7.30, 7.31, 7.40, 7.50, no valida suficientemente las entradas controladas por el usuario, lo que permite a un atacante que posee privilegios de administrador leer y modificar datos del navegador de la víctima , al inyectar scripts maliciosos en ciertos servlets, que se ejecutarán cuando se engañe a la víctima para que haga clic en esos enlaces maliciosos, lo que da como resultado una vulnerabilidad de Cross Site Scripting reflejada.
Vulnerabilidad en La validación de entrada insuficiente en el subsistema HECI en Intel (CVE-2018-12147)
Gravedad:
AltaAlta
Publication date: 13/06/2019
Last modified:
24/08/2020
Descripción:
La validación de entrada insuficiente en el subsistema HECI en Intel (R) CSME anterior a la versión 11.21.55, los Servicios de plataforma de servidor Intel® anterior a la versión 4.0 y el Firmware Intel® Trusted Execution Engine anterior a la versión 3.1.55 pueden permitir que un usuario privilegiado pueda permitir la escalada de privilegios a través de acceso local.
Vulnerabilidad en El dispositivo Quest Kace K1000 (CVE-2018-5406)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
18/09/2020
Descripción:
El dispositivo Quest Kace K1000, versiones anteriores a la versión 9.0.270, permite a un atacante remoto explotar el mecanismo de intercambio de recursos de origen cruzado (CORS) mal configurado. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad para realizar acciones sensibles, como agregar una nueva cuenta de administrador o cambiar la configuración del dispositivo. Un usuario interno malintencionado también podría obtener privilegios de administrador de este dispositivo y usarlo para visitar un enlace malicioso que explota esta vulnerabilidad. Esto podría hacer que la aplicación realice acciones delicadas, como agregar una nueva cuenta de administrador o cambiar la configuración del dispositivo. Un atacante remoto no autenticado podría agregar una cuenta de nivel de administrador o cambiar la configuración del dispositivo.
CVE-2019-0201
Gravedad:
MediaMedia
Publication date: 23/05/2019
Last modified:
24/08/2020
Descripción:
Hay un problema presente en Apache ZooKeeper 1.0.0 a 3.4.13 y 3.5.0-alpha a 3.5.4-beta. El comando getACL () de ZooKeeper no verifica ningún permiso cuando recupera las ACL del nodo solicitado y devuelve toda la información contenida en el campo Id. De ACL como cadena de texto sin formato. DigestAuthenticationProvider sobrecarga el campo Id con el valor hash que se utiliza para la autenticación del usuario. Como consecuencia, si la autenticación implícita está en uso, el valor hash sin sal será revelado por la solicitud getACL () para usuarios no autenticados o no privilegiados.
Vulnerabilidad en Cross-Site Scripting (XSS) en la cámara mejorada de primera generación Pelco Sarix (CVE-2018-7827)
Gravedad:
BajaBaja
Publication date: 22/05/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la cámara mejorada de primera generación Pelco Sarix y la cámara PTZ mejorada Spectra, que un atacante remoto puede ejecutar HTML arbitrario y código de script en la sesión del navegador de un usuario.
Vulnerabilidad en La aplicación Emerson DeltaV Smart Switch Command Center (CVE-2018-11691)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
10/02/2020
Descripción:
La aplicación Emerson DeltaV Smart Switch Command Center, disponible en las versiones 11.3.xy 12.3.1, no pudo cambiar la contraseña de administración de DeltaV Smart Switches al momento de la puesta en servicio. Emerson lanzó parches para las estaciones de trabajo DeltaV para abordar este problema, y los parches se pueden descargar desde el Portal de Soporte Guardian de Emerson. Consulte la Notificación de seguridad DeltaV DSN19003 (KBA NK-1900-0808) para obtener más información sobre este problema. Las versiones 13.3 y posteriores de DeltaV usan la aplicación Centro de comando de dispositivos de red para administrar los conmutadores inteligentes DeltaV, y esta nueva aplicación no se ve afectada por este problema. Después de reparar el Smart Switch Command Center, los usuarios deben comisionar los DeltaV Smart Switches o cambiar la contraseña con la herramienta.
Vulnerabilidad en En los controladores Microwell® 1400 (CVE-2019-10955)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
10/02/2020
Descripción:
En los controladores Microwell® 1400 de Rockwell Automation serie A, todas las versiones serie B, v15.002 y anteriores, controladores MicroLogix 1100 v14.00 y anteriores, controladores CompactLogix 5370 L1 v30.014 y anteriores, controladores CompactLogix 5370 L2 v30.014 y anteriores, CompactLogix Controladores 5370 L3 (incluye controladores CompactLogix GuardLogix) v30.014 y anteriores, una vulnerabilidad de redireccionamiento abierto podría permitir que un atacante remoto no autenticado ingrese un enlace malicioso para redirigir a los usuarios a un sitio malicioso que podría ejecutar o descargar malware arbitrario en la máquina del usuario.
Vulnerabilidad en validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV (CVE-2018-7712)
Gravedad:
MediaMedia
Publication date: 05/03/2018
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** La función validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV versión 3.4.1 permite a los atacantes remotos causar una denegación de servicio (assertion failure) porque (size.height menor= (1 menor 20)) puede ser falso Nota: "OpenCV CV_Assert no es una aserción (C-like assert()), es una excepción normal de C ++ que se puede generar en caso de parámetros no válidos o no admitidos".
Vulnerabilidad en validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV (CVE-2018-7713)
Gravedad:
MediaMedia
Publication date: 05/03/2018
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** La función validateInputImageSize en modules/imgcodecs/src/loadsave.cpp en OpenCV versión 3.4.1 permite a los atacantes remotos causar una denegación de servicio (assertion failure) porque (size.width menor= (1 menor 20)) puede ser falso Nota: "OpenCV CV_Assert no es una aserción (C-like assert()), es una excepción normal de C ++ que se puede generar en caso de parámetros no válidos o no admitidos".