Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Hypervisor en Xen (CVE-2017-10919)
Gravedad:
MediaMedia
Publication date: 04/07/2017
Last modified:
02/10/2019
Descripción:
Xen hasta la versión 4.8.x, maneja inapropiadamente la inyección de interrupción virtual, que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (bloqueo del hypervisor), también se conoce como XSA-223.
Vulnerabilidad en Xen (CVE-2017-10918)
Gravedad:
AltaAlta
Publication date: 04/07/2017
Last modified:
03/11/2017
Descripción:
Xen, hasta las versiones 4.8.x, no valida las asignaciones de memoria durante ciertas operaciones de P2M, lo que permite que los usuarios invitados del sistema operativo obtengan acceso privilegiado al sistema operativo. Esto también se conoce como XSA-222.
Vulnerabilidad en el canal de eventos sondeados en Xen (CVE-2017-10917)
Gravedad:
AltaAlta
Publication date: 04/07/2017
Last modified:
03/11/2017
Descripción:
Xen hasta la versión 4.8.x, no comprueba los números de puerto de los puertos del canal de eventos sondeados, lo que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del sistema operativo del host) o posiblemente obtener información confidencial, también se conoce como XSA-221.
Vulnerabilidad en Xen (CVE-2017-10912)
Gravedad:
AltaAlta
Publication date: 04/07/2017
Last modified:
02/10/2019
Descripción:
Xen, hasta las versiones 4.8.x, gestiona de manera incorrecta la transferencia de páginas, lo que permite que los usuarios invitados del sistema operativo obtengan acceso privilegiado al sistema operativo. Esto también se conoce como XSA-217.
Vulnerabilidad en el plugin mcollective-sshkey-security para Puppet (CVE-2017-2298)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
06/07/2017
Descripción:
El plugin mcollective-sshkey-security, en versiones anteriores a la 0.5.1 para Puppet, emplea un identificador especificado por el servidor como parte de una ruta en la que se escribe un archivo. Un servidor comprometido podría usar esto para escribir un archivo en una ubicación arbitraria en el cliente con el nombre de archivo anexado con la cadena "_pub.pem".
Vulnerabilidad en Kibana X-Pack (CVE-2017-8443)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
En Kibana X-Pack, en versiones de seguridad anteriores a la 5.4.3, si un usuario Kibana abre una URL Kibana manipulada, el resultado podría ser una redirección a una pantalla de inicio de sesión de Kibana inicializada de forma incorrecta. Si el usuario introduce credenciales en esta pantalla, las credenciales aparecerán en la barra de URL. Las credenciales podrían ser vistas por partes no fiables o registradas en los registros de acceso de Kibana.
Vulnerabilidad en dispositivos Elephone (CVE-2017-10709)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
02/10/2019
Descripción:
La pantalla de bloqueo en dispositivos Elephone P9000 (que ejecutan Android 6.0) permiten que atacantes físicamente cercanos omitan una característica de bloqueo de PIN incorrecto pulsando retroceso tras cada adivinación de PIN.
Vulnerabilidad en Antiy Antivirus Engine (CVE-2017-10674)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
06/07/2017
Descripción:
Antiy Antivirus Engine 5.0.0.06281654 permite que usuarios locales provoquen una denegación de servicio (BSOD) mediante un tercer argumento largo en una llamada DeviceIoControl.
Vulnerabilidad en avcodec en VideoLAN VLC (CVE-2017-10699)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
22/11/2017
Descripción:
avcodec 2.2.x, tal y como se emplea en el reproductor multimedia VideoLAN VLC en versiones 2.2.7-x anteriores a la 2017-06-29, permite una escritura en la memoria dinámica (heap) fuera de límites debido a que se llama a memcpy() con un tamaño erróneo. Esto conduce a una denegación de servicio (cierre inesperado de la aplicación) o a una posible ejecución de código.
Vulnerabilidad en OSCI-Transport en OSCI Transport Library (CVE-2017-10668)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
02/10/2019
Descripción:
Existe un oráculo de relleno en OSCI-Transport 1.2, tal y como se emplea en OSCI Transport Library 1.6.1 (Java) y OSCI Transport Library 1.6 (.NET). Bajo una condición MitM en la infraestructura OSCI, un atacante necesita enviar mensajes de protocolo manipulados para analizar el relleno del modo CBC para descifrar el cifrado de transporte.
Vulnerabilidad en OSCI-Transport 1.2 en OSCI Transport Library (CVE-2017-10669)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
06/07/2017
Descripción:
Existe un envoltorio de firma en OSCI-Transport 1.2, tal y como se emplea en OSCI Transport Library 1.6.1 (Java) y OSCI Transport Library 1.6 (.NET). Un atacante con acceso a mensajes de protocolo OSCI no cifrados debe enviar mensajes de protocolo con ID duplicados.
Vulnerabilidad en OSCI-Transport en OSCI Transport Library (CVE-2017-10670)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
06/07/2017
Descripción:
Existe un problema de XEE (XML External Entity) en OSCI-Transport 1.2, tal y como ser emplea en OSCI Transport Library 1.6.1 (Java) y OSCI Transport Library 1.6 (.NET), explotable mediante el envío de un mensaje OSCI standard-conforming manipulado desde dentro de la infraestructura.
Vulnerabilidad en productos Sierra Wireless (CVE-2017-6044)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se ha descubierto un problema de autorización incorrecta en Sierra Wireless AirLink Raven XE, en todas las versiones anteriores a la 4.0.14, y en AirLink Raven XT, en todas las versiones anteriores a la 4.0.11. Se puede acceder sin autenticación a ciertos archivos y directorios, lo que podría permitir que un atacante remoto realice funciones sensibles, incluyendo la subida de archivos arbitrarios, la descarga de archivos y el reinicio del dispositivo.
Vulnerabilidad en dispositivos Sierra Wireless AirLink Raven (CVE-2017-6046)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se ha descubierto un problema de credenciales insuficientemente protegidas en Sierra Wireless AirLink Raven XE, en todas las versiones anteriores a la 4.0.14, y en AirLink Raven XT, en todas las versiones anteriores a la 4.0.11. La información sensible se protege de forma insuficiente durante la transmisión y es vulnerable a rastreo, que podría conducir a una divulgación de información.
Vulnerabilidad en productos Sierra Wireless (CVE-2017-6042)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se ha descubierto un problema de Cross-Site Request Forgery (CSRF) en Sierra Wireless AirLink Raven XE, en todas las versiones anteriores a la 4.0.14, y en AirLink Raven XT, en todas las versiones anteriores a la 4.0.11. Los dispositivos afectados no verifican si una petición fue intencionadamente enviada por el usuario que ha iniciado sesión, lo que podría permitir que un atacante engañe a un cliente para que realice una petición no intencionada al servidor web que será tratada como petición auténtica.
Vulnerabilidad en el protocolo Modicon Modbus de Schneider Electric (CVE-2017-6034)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se ha descubierto un problema de omisión de autenticación por captura por reproducción en el protocolo Modicon Modbus, de Schneider Electric. Se transmite información sensible en texto claro en el protocolo Modicon Modbus, lo que podría permitir que un atacante reproduzca los siguientes comandos: run, stop, upload y download.
Vulnerabilidad en el protocolo Modicon Modbus de Schneider Electric (CVE-2017-6032)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se ha descubierto un problema de violación de principios de diseño seguro en el protocolo Modicon Modbus, de Schneider Electric. El protocolo Modicon Modbus tiene una debilidad relacionada con la sesión que lo hace susceptible a ataques de fuerza bruta.
Vulnerabilidad en Apache Ignite (CVE-2017-7686)
Gravedad:
MediaMedia
Publication date: 28/06/2017
Last modified:
06/07/2017
Descripción:
Apache Ignite 1.0.0-RC3 a 2.0 emplea un componente de notificación de actualizaciones para informar a los usuarios sobre nuevos lanzamientos del proyecto que incluyen funcionalidades adicionales, soluciones de bugs y mejoras en el rendimiento. Para hacer eso, el componente se comunica con un servidor PHP externo (http://ignite.run) donde necesita enviar algunas propiedades del sistema como la versión de Apache Ignite o de Java. Algunas de las propiedades podrían contener información sensible del usuario.
Vulnerabilidad en Biscom Secure File Transfer 5.0.0.0 a 5.1.1024 (CVE-2017-5241)
Gravedad:
BajaBaja
Publication date: 28/06/2017
Last modified:
20/02/2020
Descripción:
Las versiones de Biscom Secure File Transfer 5.0.0.0 a 5.1.1024 son vulnerables a las secuencias cross-site scripting (XSS) persistentes posteriores a la autenticación (XSS) en los campos "Name" y "Descripción" de un área de trabajo, así como el campo "Description" de un Panel Detalles de archivo de un archivo almacenado en un espacio de trabajo. Este problema se resolvió en la versión 5.1.1025.
Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2012-5010)
Gravedad:
MediaMedia
Publication date: 27/06/2017
Last modified:
06/07/2017
Descripción:
ASA 5515-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim, ASA 5510 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 8.4.x antes 8.4.7 Interim, 8.2.x antes 8.2.5 Interim, 9.1.x antes 9.1.6 Interim, ASA 5555-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5512-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5520 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 8.2.x antes 8.2.5 Interim, 8.4.x antes 8.4.7 Interim, 9.1.x antes 9.1.6 Interim, ASA 5505 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.2.x antes 9.2.4 Interim, 8.4.x antes 8.4.7 Interim, 9.1.x antes 9.1.6 Interim, ASA 5525-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5512-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim or 9.2.4.SMP, 9.1.x antes 9.1.6 Interim, ASA 5545-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5585-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5540 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 8.2.x antes 8.2.5 Interim, 8.4.x antes 8.4.7 Interim, 9.1.x antes 9.1.6 Interim, ASA 5515-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5555-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.2.x antes 9.2.4 Interim or 9.2.4.SMP, 9.4.x antes 9.4.1 Interim, 9.1.x antes 9.1.6 Interim, ASA 5580 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.1.x antes 9.1.6 Interim, ASA 5585-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.2.x antes 9.2.4 Interim, 9.4.x antes 9.4.1 Interim, ASA 5525-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim or 9.2.4.SMP, 9.1.x antes 9.1.6 Interim, ASA 5545-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim or 9.2.4.SMP. 9.1.x antes 9.1.6 ASA no comprueba el origen de la solicitud ARP o los paquetes GARP para las direcciones que realiza la traducción NAT bajo condiciones no especificadas.
Vulnerabilidad en Cross-site request forgery (CSRF) (CVE-2017-6086)
Gravedad:
MediaMedia
Publication date: 27/06/2017
Last modified:
15/08/2017
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en las funciones addAction y purgeAction en ViMbAdmin versión 3.0.15, permiten a los atacantes remotos secuestrar la identificación de administradores registrados para (1) agregar un usuario administrador por medio de una petición POST especialmente diseñada en /application/controllers/DomainController.php, (2) eliminar un usuario administrador por medio de una petición GET especialmente diseñada en /application/controllers/DomainController.php, (3) cambiar un administrador contraseña por medio de una petición POST especialmente diseñada en /application/controllers/DomainController.php, (4) añadir un buzón por medio de una petición POST especialmente diseñada en /application/controllers/MailboxController.php, (5) eliminar un Buzón de correo por medio de una petición POST especialmente diseñada en /application/controllers/MailboxController.php, (6) archivar una dirección de buzón por medio de una petición GET especialment diseñada en /application/controllers/ArchiveController.php, (7) añadir una dirección de alias por medio de una petición POST especialmente diseñada en /application/controllers/AliasController.php, o (8) eliminar una dirección de alias por medio de una petición GET especialmente diseñada en /application/controllers/AliasController.php.
Vulnerabilidad en glance-manage db en HPE Helion Openstack Glance (CVE-2016-4383)
Gravedad:
AltaAlta
Publication date: 27/06/2017
Last modified:
06/07/2017
Descripción:
El glance-manage db en todas las versiones de HPE Helion Openstack Glance permite que los identificadores de imagen eliminados sean reasignados, lo que permite a usuarios autenticados remotos hacer que otros usuarios inicien en una imagen modificada sin notificar el cambio.
Vulnerabilidad en múltiples productos de Adobe Flash Player y múltiples productos de AIR (CVE-2016-0959)
Gravedad:
AltaAlta
Publication date: 27/06/2017
Last modified:
04/01/2018
Descripción:
Vulnerabilidad en el uso de memoria después de liberarla en Adobe Flash Player Desktop Runtime anterior a 20.0.0.267, Adobe Flash Player Extended Support Release anterior a 18.0.0.324, Adobe Flash Player para Google Chrome anterior a 20.0.0.267, Adobe Flash Player para Microsoft Edge e Internet Explorer 11 anterior a 20.0.0.267, Adobe Flash Player para Internet Explorer 10 y 11 anterior a 20.0.0.267, Adobe Flas Player para Linux anterior a 11.2.202.559, AIR Desktop Runtime anterior a 20.0.0.233, AIR SDK anterior 20.0.0.233, AIR SDK and Compiler anterior a 20.0.0.233, AIR para Android anterior a 20.0.0.233.
Vulnerabilidad en PHPUnit (CVE-2017-9841)
Gravedad:
AltaAlta
Publication date: 27/06/2017
Last modified:
14/01/2020
Descripción:
Util/PHP/eval-stdin.php en PHPUnit, en versiones anteriores a la 4.8.28 y en versiones 5.x anteriores a la 5.6.3, permite que atacantes remotos ejecuten código PHP arbitrario mediante datos HTTP POST que comienzan por una subcadena "
Vulnerabilidad en Symantec Messaging Gateway (CVE-2017-6325)
Gravedad:
MediaMedia
Publication date: 26/06/2017
Last modified:
06/07/2017
Descripción:
El producto Symantec Messaging Gateway, puede detectar una vulnerabilidad de inclusión de archivos, que es un tipo de vulnerabilidad que comúnmente afecta a las aplicaciones web que dependen de un tiempo de ejecución de scripting. Este problema es causado cuando una aplicación genera una ruta (path) de acceso al código ejecutable mediante una variable controlada por el atacante de manera que le permite al mismo controlar qué el archivo se ejecute en un tiempo de ejecución. Esta vulnerabilidad de inclusión de archivos subvierte como un código de carga de aplicación para su ejecución. La explotación con éxito de una vulnerabilidad de inclusión de archivos resulta en la ejecución de código remota en el servidor web que ejecuta la aplicación web afectada.
Vulnerabilidad en Symantec Messaging Gateway (CVE-2017-6324)
Gravedad:
AltaAlta
Publication date: 26/06/2017
Last modified:
02/10/2019
Descripción:
El producto Symantec Messaging Gateway, cuando procesa un archivo adjunto de correo electrónico específico, puede permitir que un archivo de Word malformado o corrupto con una macro potencialmente maliciosa a pesar de que el administrador tiene habilitada la funcionalidad “disarm”. Esto constituye un “bypass” de la funcionalidad disarm residente en la aplicación.
Vulnerabilidad en el router TP-Link WR841N (CVE-2017-9466)
Gravedad:
AltaAlta
Publication date: 26/06/2017
Last modified:
06/07/2017
Descripción:
El httpd ejecutable en el router TP-Link WR841N V8, en versiones anteriores a la TL-WR841N(UN)_V8_170210, contiene un fallo de diseño en el uso de DES para el cifrado en bloque. Esto resultó en un control de acceso incorrecto, lo que permitía que atacantes obtuviesen acceso de lectura-escritura a las opciones del sistema mediante el servicio de configuración del router protegido tddp mediante las interfaces LAN y Ath0 (Wi-Fi).
Vulnerabilidad en ExpressionEngine (CVE-2017-0897)
Gravedad:
MediaMedia
Publication date: 22/06/2017
Last modified:
09/10/2019
Descripción:
ExpressionEngine, en versiones 2.x anteriores a la 2.11.8 y en versiones 3.x anteriores a la 3.5.5, crea un token de firma de objeto con una entropía débil. Si se adivina el token correctamente, puede conducir a la ejecución remota de código.
Vulnerabilidad en Redgate SQL Monitor (CVE-2015-9098)
Gravedad:
AltaAlta
Publication date: 22/06/2017
Last modified:
04/08/2020
Descripción:
en Redgate SQL Monitor anterior a 3.10 y 4.x anterior a 4.3, un atacante remoto puede ganar acceso sin autentificar a el Base Monitor, resultando en la capacidad de ejecutar un comando SQL aleatorio en alguna máquina Microsoft SQL Server monitoreada. Si el Base Monitor esta conectado a esas máquinas usando una cuenta SQL con privilegios administrativos, la ejecución del código en el sistema operativo puede resultar en comprometer el sistema completo (si Microsoft SQL Server esta ejecutándose con privilegios de administrador local).
Vulnerabilidad en unrar usado en Sophos Anti-Virus Threat Detection Engine y otros productos (CVE-2012-6706)
Gravedad:
AltaAlta
Publication date: 22/06/2017
Last modified:
21/10/2018
Descripción:
Una corrupción de memoria VMSF_DELTA descubierta en unrar versiones anteriores a 5.5.5, utilizada en Sophos Anti-Virus Threat Detection Engine versiones anteriores a 3.37.2 y otros productos, puede permitir la ejecución de código arbitrario. Un desbordamiento de enteros puede producirse en DataSize + CurChannel. El resultado es un valor negativo de la variable "DestPos", que permite al atacante escribir fuera de límites al configurar Mem [DestPos].
Vulnerabilidad en Elastic Storage Server (ESS)/GPFS Storage Server (GSS) (CVE-2017-1304)
Gravedad:
MediaMedia
Publication date: 21/06/2017
Last modified:
06/07/2017
Descripción:
IBM ha identificado una vulnerabilidad con IBM Spectrum Scale/GPFS utilizado en Elastic Storage Server(ESS)/GPFS Storage Server(GSS) durante el testeo de una configuración sin soporte, donde las aplicaciones de los usuarios son ejecutadas en un nodo servidor ESS I/O activo y que utiliza I/O para llevar a cabo la lectura o escritura a un archivo Spectrum Scale. Esta Vulnerabilidad podría resultar en el uso incorrecto de una dirección de memoria, llevando a fallo al daemon Spectrum Scale/GPFS con un Signal 11, y una posible denegación de servicio o una corrupción de datos indetectada. IBM X-Force ID: 125458.
Vulnerabilidad en los routers WiMAX (CVE-2017-3216)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
09/10/2019
Descripción:
Los routers WiMAX basados en MediaTek SDK (libmtk) que emplean un plugin httpd personalizado son vulnerables a una omisión de autenticación. Esto permite que un atacante remoto no autenticado obtenga acceso de administrador al dispositivo realizando un cambio de contraseña de administrador en el dispositivo mediante una petición POST manipulada.