Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el conjunto de nombres de archivos temporales en FortiClient para Windows (CVE-2020-9291)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
03/06/2020
Descripción:
Una Vulnerabilidad de Archivos Temporales No Seguros en FortiClient para Windows versiones 6.2.1 y posteriores, puede permitir a un usuario local alcanzar privilegios elevados por medio del agotamiento del conjunto de nombres de archivos temporales combinado con un ataque de enlace simbólico.
Vulnerabilidad en los comandos tcpdump en los archivos de sistema en la consola de administración de la CLI en FortiAP-S/W2 y FortiAP-U (CVE-2019-15709)
Gravedad:
AltaAlta
Publication date: 01/06/2020
Last modified:
03/06/2020
Descripción:
Una comprobación de entrada inapropiada en FortiAP-S/W2 versiones 6.2.0 hasta 6.2.2, versiones 6.0.5 y por debajo, FortiAP-U versiones 6.0.1 y por debajo, la consola de administración de la CLI puede permitir a administradores no autorizados sobrescribir los archivos de sistema por medio comandos tcpdump especialmente diseñados en la CLI.
Vulnerabilidad en un manifiesto de imagen de contenedor en una petición API en el servicio del analizador de Anchore Engine (CVE-2020-11075)
Gravedad:
MediaMedia
Publication date: 27/05/2020
Last modified:
03/06/2020
Descripción:
En Anchore Engine versión 0.7.0, un manifiesto de imagen de contenedor especialmente diseñado, extraído de un registro, puede ser utilizado para desencadenar un fallo de escape del shell en el servicio del analizador de anchore engine durante un proceso de análisis de imagen. La operación de análisis de imagen solo puede ser ejecutada por un usuario autenticado por medio de una petición de API válida al anchore engine, o si una imagen ya agregada que anchore está monitoreando tiene su manifiesto alterado para explotar el mismo fallo. Un ataque con éxito puede ser utilizado para ejecutar comandos que son realizados en el entorno del analizador, con los mismos permisos que el usuario que ejecuta anchore engine, incluido el acceso a las credenciales que usa Engine para acceder a su propia base de datos que tiene capacidad de lectura y escritura, así como también acceso al entorno de servicio del analizador de engine en ejecución. Por defecto, Anchore Engine es iniciado y se despliega como un contenedor donde el usuario no es root, pero si los usuarios ejecutan Engine directa o explícitamente configuran al usuario como "root", entonces ese nivel de acceso puede ser alcanzado en el entorno de ejecución donde se ejecuta Engine. Este problema es corregido en la versión 0.7.1.
Vulnerabilidad en los archivos críticos en Kantech EntraPass Editions (CVE-2020-9046)
Gravedad:
AltaAlta
Publication date: 26/05/2020
Last modified:
03/06/2020
Descripción:
Una vulnerabilidad en todas las versiones de Kantech EntraPass Editions podría permitir potencialmente a un usuario autorizado poco privilegiado obtener privilegios de nivel system completos mediante el reemplazo de los archivos críticos con archivos específicamente diseñados.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en bytes '\0' principales durante la desencriptación del texto cifrado en Python-RSA (CVE-2020-13757)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
02/09/2020
Descripción:
Python-RSA versión 4.1, ignora bytes '\0' principales durante la desencriptación del texto cifrado. Esto podría tener un impacto relevante para la seguridad, por ejemplo, al ayudar a un atacante a inferir que una aplicación utiliza Python-RSA, o si la longitud del texto cifrado aceptado afecta al comportamiento de la aplicación (por ejemplo, al causar una asignación excesiva de memoria)
Vulnerabilidad en Container Deployment Foundation en el producto Micro Focus Service Management Automation (SMA) (CVE-2020-11844)
Gravedad:
AltaAlta
Publication date: 29/05/2020
Last modified:
15/06/2020
Descripción:
La vulnerabilidad de la autorización incorrecta en el componente Micro Focus Container Deployment Foundation afecta a los productos: Hybrid Cloud Management. desde la versión 2018.05 hasta 2019.11. - ArcSight Investigate. versiones 2.4.0, 3.0.0 y 3.1.0. - ArcSight Transformation Hub. versiones 3.0.0, 3.1.0, 3.2.0. - ArcSight Interset. versión 6.0.0. - ArcSight ESM (cuando se instala ArcSight Fusion 1.0). versión 7.2.1. - Service Management Automation (SMA). desde la versión 2018.05 hasta 2020.02 - Operation Bridge Suite (Containerized). desde la versión 2018.05 hasta 2020.02. - Network Operation Management. desde la versión 2017.11 hasta 2019.11. - Data Center Automation Containerized. desde la versión 2018.05 hasta 2019.11. La vulnerabilidad podría ser explotada para proporcionar acceso no autorizado al Container Deployment Foundation
Vulnerabilidad en la función mintToken en SunContract (CVE-2018-14576)
Gravedad:
MediaMedia
Publication date: 03/08/2018
Last modified:
03/06/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para SunContract, un token de Ethereum, tiene un desbordamiento de enteros mediante la variable _amount.
Vulnerabilidad en el token MMCoin de Ethereum (CVE-2018-13504)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
03/06/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para MMCoin, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token VITToken de Ethereum (CVE-2018-13508)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
03/06/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para VITToken, un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en el token TravelCoin de Ethereum (CVE-2018-13581)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
03/06/2020
Descripción:
La función mintToken de una implementación de contrato inteligente para TravelCoin (TRV), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Vulnerabilidad en productos IBM (CVE-2018-1465)
Gravedad:
BajaBaja
Publication date: 17/05/2018
Last modified:
03/06/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) podrían permitir que un usuario autenticado obtenga la clave privada que podría posibilitar la interceptación de comunicaciones en la interfaz gráfica de usuario. IBM X-Force ID: 140396.
Vulnerabilidad en Invision Power Board (CVE-2014-4928)
Gravedad:
MediaMedia
Publication date: 20/03/2018
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de inyección SQL en Invision Power Board (también conocido como IPB o IP.Board), en versiones anteriores a la 3.4.6, permite que atacantes remotos ejecuten comandos SQL arbitrarios mediante el parámetro cld.
Vulnerabilidad en el componente Ek Rishta para Joomla! (CVE-2018-7315)
Gravedad:
AltaAlta
Publication date: 22/02/2018
Last modified:
03/06/2020
Descripción:
Existe inyección SQL en el componente Ek Rishta 3.0.2 para Joomla! mediante los parámetros gender, age1, age2, religion, mothertounge, caste o country.
Vulnerabilidad en el Kernel de Linux (CVE-2017-1000251)
Gravedad:
AltaAlta
Publication date: 12/09/2017
Last modified:
03/06/2020
Descripción:
La pila Bluetooth nativa en el Kernel Linux (BlueZ), comenzando por la versión 2.6.32 del kernel de Linux y hasta, e incluyendo, la versión 4.13.1, es vulnerable a un desbordamiento de pila durante el procesado de las respuestas de configuración L2CAP, lo que desemboca en la ejecución remota de código en el espacio del kernel.
Vulnerabilidad en Invision Power Services (IPS) Community Suite (CVE-2017-8899)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
03/06/2020
Descripción:
Invision Power Services (IPS) Community Suite 4.1.19.2 y anteriores tienen un XSS almacenado y un problema de fuga de información en la funcionalidad de adjuntos en User CP. Puede ser utilizada por cualquier usuario Invision Power Board para ganar acceso a cuentas moderador/admin. La causa principal de este problema es la posibilidad de cargar documentos SVG con un atributo manipulado, como onload.
Vulnerabilidad en Invision Power Services (IPS) Community Suite (CVE-2017-8898)
Gravedad:
AltaAlta
Publication date: 11/05/2017
Last modified:
03/06/2020
Descripción:
Invision Power Services (IPS) Community Suite 4.1.19.2 y anteriores tienen un XSS almacenado en Announcements, permitiendo escalada de privilegios desde un moderador Invision Power Board hasta admin. El ataque utiliza el parámetro announce_content en una petición index.php?/modcp/announcements/&action=create.
Vulnerabilidad en en Invision Power Services (IPS) Community Suite (CVE-2017-8897)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
03/06/2020
Descripción:
Invision Power Services (IPS) Community Suite 4.1.19.2 y anteriores tiene XSS reflejado previo a la autenticación en el IPS UTF8 Converter v1.1.18: El vector de ataque es admin/convertutf8/index.php?Controller=. Esta vulnerabilidad del UTF8 Converter puede usarse fácilmente para hacer un anuncio malicioso que afecte a cualquier usuario de Invision Power Board que vea el anuncio.
Vulnerabilidad en Invision Power Services (IPS) Community Suite (CVE-2016-2564)
Gravedad:
MediaMedia
Publication date: 23/04/2017
Last modified:
03/06/2020
Descripción:
Invision Power Services (IPS) Community Suite en versiones anteriores a 4.1.9 hace más fácil el secuestro de sesión confiando en la función uniqid de PHP sin el indicador more_entropy. Los atacantes pueden adivinar una cookie de sesión de Invision Power Board si pueden predecir el tiempo exacto de la generación de cookie
Vulnerabilidad en la implementación del servidor IKEv1 en Cisco IOS, IOS XE, IOS XR y PIX (CVE-2016-6415)
Gravedad:
MediaMedia
Publication date: 18/09/2016
Last modified:
03/06/2020
Descripción:
La implementación del servidor IKEv1 en Cisco IOS 12.2 hasta la versión 12.4 y 15.0 hasta la versión 15.6, IOS XE hasta la versión 3.18S, IOS XR 4.3.x y 5.0.x hasta la versión 5.2.x y PIX en versiones anteriores a 7.0 permite a atacantes remotos obtener información sensible de la memoria del dispositivo a través de una petición de negociación Security Association (SA), vulnerabilidad también conocida como Bug IDs CSCvb29204 y CSCvb36055 o BENIGNCERTAIN.
Vulnerabilidad en applications/core/modules/front/system/content.php en Invision Power Services IPS Community Suite (CVE-2016-6174)
Gravedad:
MediaMedia
Publication date: 12/07/2016
Last modified:
03/06/2020
Descripción:
applications/core/modules/front/system/content.php en Invision Power Services IPS Community Suite (también conocido como Invision Power Board, IPB o Power Board) en versiones anteriores a 4.1.13, cuando se utiliza con PHP en versiones anteriores a 5.4.24 o 5.5.x en versiones anteriores a 5.5.8, permite a atacantes remotos ejecutar código arbitrario a través del parámetro content_class.
Vulnerabilidad en Power Services IPS Community Suite (CVE-2015-6812)
Gravedad:
AltaAlta
Publication date: 04/09/2015
Last modified:
03/06/2020
Descripción:
Vulnerabilidad en Invision Power Services IPS Community Suite (también conocido como Invision Power Board, IPB o Power Board) en versiones anteriores a 4.0.12.1, permite a atacantes remotos causar una denegación de servicio (bucle y consumo de memoria) a través de una URL manipulada.
Vulnerabilidad en el servicio IPS Connect en Invision Power Board (CVE-2014-9239)
Gravedad:
AltaAlta
Publication date: 03/12/2014
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de inyección SQL en el servicio IPS Connect (interface/ipsconnect/ipsconnect.php) en Invision Power Board (también conocido como IPB o IP.Board) 3.3.x y 3.4.x hasta 3.4.7 anterior a 20141114 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro id[].
Vulnerabilidad en Invision Power IP.Board (CVE-2014-5106)
Gravedad:
MediaMedia
Publication date: 28/07/2014
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de XSS en Invision Power IP.Board (también conocido como IPB or Power Board) 3.4.x hasta 3.4.6 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de la cabecera HTTP Referer en admin/install/index.php.
Vulnerabilidad en Invision Power IP.Board o IP.Nexus (CVE-2014-3149)
Gravedad:
MediaMedia
Publication date: 03/07/2014
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de XSS en Invision Power IP.Board (también conocido como IPB o Power Board) 3.3.x y 3.4.x hasta 3.4.6, descargado antes del 20140424, o IP.Nexus 1.5.x hasta 1.5.9, descargado antes del 20140424, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados.
Vulnerabilidad en adminsourcesbasecore.php en Invision Power Board (también conocido como IPB o IP.Board) (CVE-2012-5692)
Gravedad:
AltaAlta
Publication date: 31/10/2012
Last modified:
03/06/2020
Descripción:
Vulnerabilidad no específica en admin/sources/base/core.php en Invision Power Board (también conocido como IPB o IP.Board) v3.1.x hasta v3.3.x tiene un impacto y vectores de ataque desconocidos.
Vulnerabilidad en WebCore en WebKit (CVE-2011-1691)
Gravedad:
MediaMedia
Publication date: 14/04/2011
Last modified:
03/06/2020
Descripción:
La función counterToCSSValue en CSSComputedStyleDeclaration.cpp en las Hojas de Estilo en Cascada (CSS) implementada en WebCore en WebKit anterior a r82222, tal como se usa en Google Chrome anterior a v11.0.696.43 y otros productos, no controla correctamente el acceso a los atributos counterIncrement (1) y (2) counterReset de CSSStyleDeclaration proporcionado por una llamada al método getComputedStyle, permitiendo a atacantes remotos provocar una denegación de servicio (desreferencia a puntero NULL y caída de la aplicación) a través de código JavaScript manipulado.
Vulnerabilidad en SPDY en nethttphttp_network_transaction.cc en Google Chrome (CVE-2011-1465)
Gravedad:
MediaMedia
Publication date: 19/03/2011
Last modified:
03/06/2020
Descripción:
La implementación de SPDY en net/http/http_network_transaction.cc en Google Chrome anterior a v11.0.696.14 desecha los cuerpos de las respuestas SPDY, lo que podría permitir a servidores remotos SPDY causar una denegación de servicio (salida de la aplicación) mediante la cancelación de una descarga de visualización mientras se descarga.
Vulnerabilidad en Google Chrome (CVE-2011-1189)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Google Chrome anterior a v10.0.648.127 no realiza correctamente el diseño del cuadro, permitiendo a atacantes remotos provocar una denegación de servicio o tener un impacto no especificado a través de vectores desconocidos que dan lugar a un "stale node."
Vulnerabilidad en Google Chrome (CVE-2011-1187)
Gravedad:
MediaMedia
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Google Chrome en versiones anteriores a la 10.0.648.127 permite a atacantes remotos evitar la política de mismo origen ("Same Origin Policy") a través de vectores sin especificar. Relacionado con un "error message leak".
Vulnerabilidad en Google Chrome (CVE-2011-1188)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Google Chrome anterior a v10.0.648.127, no maneja correctamente los nodos de contadores, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2011-1203)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Google Chrome anterior a v10.0.648.127 no maneja correctamente cursores SVG, lo que permite a atacantes remotos provocar una denegación de servicio o tener un impacto no especificado a través de vectores desconocidos que dan lugar a un "stale pointer".
Vulnerabilidad en Google Chrome (CVE-2011-1413)
Gravedad:
MediaMedia
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Google Chrome anterior a v10.0.648.127 en Linux no mitiga correctamente un error sin especificar en un X server, lo que permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de vectores que comprenden mensajes largos
Vulnerabilidad en Google Chrome (CVE-2011-1191)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de "usar después de liberar" en Google Chrome anterior a v10.0.648.127 permite a atacantes remotos provocar una denegación de servicio o tener un impacto no especificado a través de vectores relacionados con el manejo de URLs DOM.
Vulnerabilidad en Google Chrome (CVE-2011-1195)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de "usar después de liberar" (Use-after-free) en Google Chrome anterior a v10.0.648.127 permite a atacantes remotos provocar una denegación de servicio o tener un impacto no especificado a través de vectores relacionados con "document script lifetime handling"
Vulnerabilidad en Google Chrome (CVE-2011-1196)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
La implementación del contenedor OGG en Google Chrome anterior a v10.0.648.127 permite a atacantes remotos provocar una denegación de servicio o tener un impacto no especificado a través de vectores desconocidos que provocan una escritura "out-of-bounds"
Vulnerabilidad en Google Chrome (CVE-2011-1199)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
Google Chrome anterior a v10.0.648.127 no maneja correctamente los objetos DataView, lo que permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2011-1285)
Gravedad:
AltaAlta
Publication date: 10/03/2011
Last modified:
03/06/2020
Descripción:
La funcionalidad de expresiones regulares en Google Chrome anterior a v10.0.648.127 no implementa correctamente la reentrada, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2011-1107)
Gravedad:
MediaMedia
Publication date: 01/03/2011
Last modified:
03/06/2020
Descripción:
Vulnerabilidad no especificada en Google Chrome anterior a v9.0.597.107 permite a atacantes remotos falsificar la barra de direcciones a través de vectores desconocidos.
Vulnerabilidad en WebCore en WebKit (CVE-2011-1059)
Gravedad:
MediaMedia
Publication date: 22/02/2011
Last modified:
03/06/2020
Descripción:
Vulnerabilidad uso después de liberación en WebCore en WebKit antes de r77705, tal y como se usa en Google Chrome antes de v11.0.672.2 y otros productos, permite a atacantes remotos asistidos por el usuario provocar una denegación de servicio (caída de la aplicación) o posiblemente tener un impacto no especificado a través de vectores que animan a un usuario a que vuelva a reenviar un formulario, en relación con el manejo inadecuado de los elementos provisionales por el componente HistoryController. Es un problema tambien conocido como rdar 8938557.
Vulnerabilidad en Invision Power Board (CVE-2010-3424)
Gravedad:
MediaMedia
Publication date: 16/09/2010
Last modified:
03/06/2020
Descripción:
Vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en admin/sources/classes/bbcode/custom/defaults.php en Invision Power Board (IP.Board) v3.1.2 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados.
Vulnerabilidad en Invision Power Board (CVE-2009-3974)
Gravedad:
AltaAlta
Publication date: 18/11/2009
Last modified:
03/06/2020
Descripción:
Múltiples vulnerabilidades de inyección SQL en Invision Power Board (IPB or IP.Board) v3.0.0, v3.0.1 y v3.0.2, permite a atacantes remotos ejecutar comandos SQL de su elección a través de los parámetros (1) "search_term" a admin/applications/core/modules_public/search/search.php y(2) "aid" to admin/applications/core/modules_public/global/lostpass.php. NOTA: en el 18/08/2009, el fabricante parcheó la v3.0.2 sin modificar la versión del producto.