Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una clave de registro de Windows en la estación de trabajo de ingeniería en Schneider Electric Software Update (SESU) (CVE-2020-7520)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
CWE-601: Se presenta una vulnerabilidad de Redireccionamiento de URL a un Sitio no Confiable ("Open Redirect") en Schneider Electric Software Update (SESU), versiones V2.4.0 y anteriores, lo que podría causar una ejecución de código malicioso en la máquina de la víctima. A fin de explotar esta vulnerabilidad, un atacante requiere acceso privilegiado sobre la estación de trabajo de ingeniería para modificar una clave de registro de Windows que desviaría todas las actualizaciones de tráfico para pasar a través de un servidor en posesión del atacante. Un ataque man-in-the-middle es usado para completar la explotación
Vulnerabilidad en en TCM en el sistema Tricon (CVE-2020-7491)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
30/07/2020
Descripción:
**VERSION NO SOPORTADA CUANDO SE ASIGNÓ** Una cuenta de puerto de depuración heredada en los TCM instalados en sistema Tricon versiones 10.2.0 hasta 10.5.3, es visible en la red y podría permitir un acceso inapropiado. Esta vulnerabilidad es corregida en TCM versión 10.5.4
Vulnerabilidad en el manejo de las peticiones HNAP en los enrutadores D-Link DIR-867, DIR-878 y DIR-882 (CVE-2020-15633)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-867, DIR-878 y DIR-882 con versiones firmware 1.20B10_BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones HNAP. El problema resulta de una lógica de coincidencia de cadena incorrecta cuando se accede a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del enrutador. Fue ZDI-CAN-10835
Vulnerabilidad en el procesamiento de las peticiones HNAP GetCAPTCHAsetting en los enrutadores D-Link DIR-867, DIR-878 y DIR-882 (CVE-2020-15632)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-842 3.13B05. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del procesamiento de las peticiones HNAP GetCAPTCHAsetting. El problema resulta de una falta de manejo apropiado de las sesiones. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del dispositivo. Fue ZDI-CAN-10083
Vulnerabilidad en el servicio HNAP en el puerto TCP 80 en los extensores WiFi D-Link DAP-1860 1.04B03_HOTFIX (CVE-2020-15631)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores WiFi D-Link DAP-1860 1.04B03_HOTFIX. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del servicio HNAP, que escucha en el puerto TCP 80 por defecto. Cuando se analiza el encabezado SOAPAction, el proceso no comprueba correctamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-10084
Vulnerabilidad en la aplicación web sut_srv.exe en el puerto TCP 85 en INNEO Startup TOOLS (CVE-2020-15492)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Se detectó un problema en INNEO Startup TOOLS versiones 2017 M021 12.0.66.3784 hasta 2018 M040 13.0.70.3804. La aplicación web sut_srv.exe (servida en el puerto TCP 85) incluye la entrada del usuario en un acceso al sistema de archivos sin ninguna comprobación adicional. Esto podría permitir a un atacante no autenticado leer archivos en el servidor por medio de un Salto de Directorio, o posiblemente tener otro impacto no especificado
Vulnerabilidad en la interfaz UART en AvertX Auto focus Night Vision HD Indoor/Outdoor IP Dome Camera HD838 y Night Vision HD Indoor/Outdoor Mini IP Bullet Camera HD438 (CVE-2020-11623)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Se detectó un problema en AvertX Auto focus Night Vision HD Indoor/Outdoor IP Dome Camera HD838 y Night Vision HD Indoor/Outdoor Mini IP Bullet Camera HD438. Un atacante con acceso físico a la interfaz UART podría acceder a funciones adicionales de diagnóstico y configuración, así como al cargador de arranque de la cámara. Una explotación con éxito podría comprometer la confidencialidad, integridad y disponibilidad del sistema afectado. Incluso podría dejar el dispositivo inoperable
Vulnerabilidad en el archivo common/session.c en datos del sufijo en STARTTLS en Claws Mail (CVE-2020-15917)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
18/09/2020
Descripción:
El archivo common/session.c en Claws Mail versiones anteriores a 3.17.6, presenta una violación de protocolo porque los datos del sufijo después de STARTTLS son manejados inapropiadamente
Vulnerabilidad en el archivo /etc/hosts en el componente kubelet en Kubenetes (CVE-2020-8557)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
21/08/2020
Descripción:
El componente kubelet de Kubenetes versiones 1.1-1.16.12, 1.17.0-1.17.8 y 1.18.0-1.18.5, no cuenta para el uso del disco por parte de un pod que escribe en su propio archivo /etc/hosts. El archivo /etc/hosts montado en un pod para kubelet no esta incluido para el administrador de desalojo de kubelet al calcular el uso de almacenamiento efímero por un pod. Si un pod escribe una gran cantidad de datos en el archivo /etc/hosts, podría llenar el espacio de almacenamiento del nodo y hacer que el nodo presente un fallo
Vulnerabilidad en la transmisión de tramas beacon en los dispositivos Espressif ESP-IDF, ESP8266_NONOS_SDK y ESP8266_RTOS_SDK (CVE-2020-12638)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Se detectó un problema de omisión de cifrado en dispositivos Espressif ESP-IDF versiones hasta 4.2, dispositivos ESP8266_NONOS_SDK versiones hasta 3.0.3 y dispositivos ESP8266_RTOS_SDK versiones hasta 3.3. La transmisión de tramas beacon forjadas obliga a un dispositivo a cambiar su modo de autenticación a OPEN, deshabilitando efectivamente su encriptación 802.11
Vulnerabilidad en el proceso EA-HTTP.exe en los paneles de control de la pantalla táctil C-MORE HMI EA9 (CVE-2020-10922)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de los paneles de control de la pantalla táctil C-MORE HMI EA9 versión de Firmware 6.52. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del proceso EA-HTTP.exe. El problema resulta de la falta de una comprobación de entrada apropiada antes de procesar las peticiones de los usuarios. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Fue ZDI-CAN-10527
Vulnerabilidad en el servicio de control en el puerto TCP 9999 en los paneles de control de la pantalla táctil C-MORE HMI EA9 (CVE-2020-10920)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de los paneles de control de la pantalla táctil C-MORE HMI EA9 versión de Firmware 6.52. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio de control, que escucha en el puerto TCP 9999 por defecto. El problema resulta de una falta de autenticación antes de permitir modificaciones en la configuración del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-10493
Vulnerabilidad en el manejo de contraseñas en los paneles de control de la pantalla táctil C-MORE HMI EA9 (CVE-2020-10919)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas de los paneles de control de la pantalla táctil C-MORE HMI EA9 versión de Firmware 6.52. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de contraseñas. Cuando se transmiten contraseñas, el proceso las cifra en un formato recuperable usando una clave embebida. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales, conllevando a un mayor compromiso. Fue ZDI-CAN-10185
Vulnerabilidad en los mensajes de error en AzureFile y CephFS en kube-controller-manager (CVE-2019-11252)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
El Kubernetes kube-controller-manager en versiones v1.0-v1.17, es vulnerable a una filtración de credenciales por medio de mensajes de error en registros de fallo de montaje y eventos para volúmenes de AzureFile y CephFS
Vulnerabilidad en el acceso a una tarjeta de acceso legítima y el NFC Relay en los vehículos Tesla Model 3 (CVE-2020-15912)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
10/08/2020
Descripción:
**EN DISPUTA** Los vehículos Tesla Model 3, permiten a atacantes abrir una puerta al aprovechar el acceso a una tarjeta de acceso legítima y luego usar el NFC Relay. NOTA: el proveedor ha desarrollado Pin2Drive para mitigar este problema
Vulnerabilidad en httpRpmFs en la WebCLI en Wind River VxWorks (CVE-2020-11440)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
httpRpmFs en WebCLI en Wind River VxWorks versiones 5.5 hasta 7 SR0640, no comprueba si se presenta un escape de la web root
Vulnerabilidad en un archivo de parche en la rutina de parches de bsdiff4 (CVE-2020-15904)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
31/07/2020
Descripción:
Un desbordamiento del búfer en la rutina de parches de bsdiff4 versiones anteriores a 1.2.0, permite a un atacante escribir en la región heap de la memoria (más allá de los límites asignados) por medio de un archivo de parche diseñado
Vulnerabilidad en la consulta GraphQL del visualizador en parser-server (CVE-2020-15126)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
28/07/2020
Descripción:
En parser-server desde la versión 3.5.0 y anteriores a 4.3.0, un usuario autenticado que use la consulta GraphQL del visualizador puede pasar toda la seguridad de lectura en su objeto Usuario y también puede pasar todos los objetos vinculados por medio de una relación o Puntero en su objeto de Usuario
Vulnerabilidad en el servicio RMI en NEC ESMPRO Manager (CVE-2020-10917)
Gravedad:
AltaAlta
Publication date: 22/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de NEC ESMPRO Manager versión 6.42. No es requerida una autenticación para explotar esta vulnerabilidad. el fallo específico se presenta dentro del servicio RMI. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10007
Vulnerabilidad en la aplicación "wagtail.contrib.forms" en los asistentes de renderización de formularios estándar de Django en Wagtail (CVE-2020-15118)
Gravedad:
BajaBaja
Publication date: 20/07/2020
Last modified:
28/07/2020
Descripción:
En Wagtail versiones anteriores a 2.7.4 y 2.9.3, cuando un tipo de página de formulario está disponible para los editores de Wagtail mediante la aplicación "wagtail.contrib.forms", y la plantilla de la página es creada utilizando los asistentes de renderización de formularios estándar de Django, tal y como form.as_p, cualquiera de las etiquetas HTML utilizadas en el texto de ayuda de un campo de formulario serán renderizadas sin escape en la página. Permitir HTML dentro del texto de ayuda es una decisión de diseño intencional por Django; sin embargo, como cuestión de la política, Wagtail no permite a editores insertar HTML arbitrario por defecto, ya que esto podría potencialmente ser usado para llevar a cabo ataques de tipo cross-site scripting, incluyendo una escalada de privilegios. Esta funcionalidad por lo tanto no debería haberse puesto a disposición de los usuarios de nivel editor. La vulnerabilidad no es explotable por un visitante ordinario del sitio sin acceso al administrador de Wagtail. Las versiones parcheadas han sido iniciadas como Wagtail versión 2.7.4 (para la rama LTS 2.7) y Wagtail versión 2.9.3 (para la rama 2.9 actual). En estas versiones, será escapado el texto de ayuda para impedir la inclusión de etiquetas HTML. Los propietarios de sitios que deseen volver a habilitar el uso de HTML en el texto de ayuda (y estén dispuestos a aceptar el riesgo de que los editores lo exploten) pueden establecer WAGTAILFORMS_HELP_TEXT_ALLOW_HTML = True en sus ajustes de configuración. Los propietarios de sitios que no son capaces de actualizar a las nuevas versiones pueden proteger sus plantillas de página de formulario al renderizar formularios campo por campo según la documentación de Django, pero omitiendo el filtro seguro al generar el texto de ayuda
Vulnerabilidad en la función c.Attachment() (https://docs.gofiber.io/ctx#attachment) en Fiber (CVE-2020-15111)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
28/07/2020
Descripción:
En Fiber versiones anteriores a 1.12.6, el nombre de archivo que se proporciona en la función c.Attachment() (https://docs.gofiber.io/ctx#attachment) no es escapado y, por lo tanto, es vulnerable a un ataque de inyección CRLF. Es decir, un atacante podría cargar un nombre de archivo personalizado y luego darle el enlace a la víctima. Con este nombre de archivo, el atacante puede cambiar el nombre del archivo descargado, redireccionar a otro sitio, cambiar el encabezado de autorización, etc. Una posible solución es serializar la entrada antes de pasarla hacia la función ctx.Attachment()
Vulnerabilidad en los datos de origen para la línea de tiempo o en un archivo de configuración JSON en Google Sheets en TimelineJS (CVE-2020-15092)
Gravedad:
BajaBaja
Publication date: 09/07/2020
Last modified:
28/07/2020
Descripción:
En TimelineJS antes de la versión 3.7.0, algunos datos de usuario se renderizan como HTML. Un atacante podría implementar una explotación de tipo XSS con contenido diseñado maliciosamente en varios campos de datos. Este riesgo está presente si los datos de origen para la línea de tiempo son almacenados en Google Sheets o en un archivo de configuración JSON. La mayoría de los usuarios de TimelineJS configuran su línea de tiempo con un documento de Google Sheets. Esos usuarios están expuestos a esta vulnerabilidad si otorgan acceso de escritura al documento a un atacante interno malicioso, si el acceso de un usuario confiable es comprometido o si otorgan acceso de escritura pública al documento. Algunos usuarios de TimelineJS configuran su línea de tiempo con un documento JSON. Esos usuarios están expuestos a esta vulnerabilidad si otorgan acceso de escritura al documento a un atacante interno malicioso, si el acceso de un usuario confiable es comprometido o si el acceso de escritura al sistema que aloja ese documento esta comprometido de otra manera. La versión 3.7.0 de TimelineJS aborda esto de dos maneras. Para el contenido que es destinado a admitir un marcado HTML limitado para el estilo y la vinculación, ese contenido es ""sanitized"" antes de agregarse al DOM. Para el contenido previsto para la visualización de texto simple, todo el marcado es eliminado. Muy pocos usuarios de TimelineJS realmente instalan el código TimelineJS en su servidor. La mayoría de los usuarios publican una línea de tiempo usando una URL alojada en los sistemas que controlamos. La corrección para este problema es publicado en nuestro sistema de manera que **esos usuarios comenzarán a usar automáticamente el nuevo código**. La única excepción sería que los usuarios que hayan editado deliberadamente la URL insertada para hacer ""pin"" en su línea de tiempo a una versión anterior del código. Algunos usuarios de TimelineJS lo usan como parte de un plugin de wordpress (knight-lab-timelinejs). La versión 3.7.0.0 de ese plugin y las más nuevas integran el código actualizado. Se exhorta a los usuarios a actualizar el plugin en lugar de actualizar manualmente la versión insertada de TimelineJS
Vulnerabilidad en los datos de petición para autenticación en el mecanismo de almacenamiento local del navegador en Saleor Storefront (CVE-2020-15085)
Gravedad:
BajaBaja
Publication date: 30/06/2020
Last modified:
28/07/2020
Descripción:
En Saleor Storefront versiones anteriores a 2.10.3, los datos de petición usados para autenticar a los clientes se almacenaron en memoria caché inadvertidamente en el mecanismo de almacenamiento local del navegador, incluyendo las credenciales. Un usuario malicioso con acceso directo al navegador podría extraer el correo electrónico y la contraseña. En versiones anteriores a 2.10.0, la memoria caché persistía incluso después de que el usuario cerraba la sesión. Esto es corregido en la versión 2.10.3. Una solución alternativa es borrar manualmente los datos de la aplicación (almacenamiento local del navegador) después de iniciar sesión en Saleor Storefront

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el proceso EA-HTTP.exe en los paneles de control de la pantalla táctil C-MORE HMI EA9 (CVE-2020-10921)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
10/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos emitir comandos en las instalaciones afectadas de los paneles de control de la pantalla táctil C-MORE HMI EA9 versión de Firmware 6.52. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del proceso EA-HTTP.exe. El problema resulta de una falta de autenticación antes de permitir modificaciones en la configuración del sistema. Un atacante puede aprovechar esta vulnerabilidad para emitir comandos al equipo físico controlado por el dispositivo. Fue ZDI-CAN-10482
Vulnerabilidad en el mecanismo de autenticación en los paneles de control de la pantalla táctil C-MORE HMI EA9 (CVE-2020-10918)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
28/07/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de los paneles de control de la pantalla táctil C-MORE HMI EA9 versión de Firmware 6.52. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del mecanismo de autenticación. El problema es debido a una autenticación insuficiente en las peticiones posteriores a la autenticación. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos de usuarios no autenticados. Fue ZDI-CAN-10182
Vulnerabilidad en el archivo drivers/firmware/efi/efi.c en la variable efivar_ssdt ACPI en el kernel de Linux (CVE-2019-20908)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
14/08/2020
Descripción:
Se detectó un problema en el archivo drivers/firmware/efi/efi.c en el kernel de Linux versiones anteriores a 5.4. Permisos de acceso incorrectos para la variable efivar_ssdt ACPI podrían ser usados por atacantes para omitir el bloqueo o asegurar las restricciones de arranque, también se conoce como CID-1957a85b0032
Vulnerabilidad en la biblioteca libvncclient/rfbproto.c en TextChat en LibVNCServer (CVE-2020-14405)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
28/08/2020
Descripción:
Se detectó un problema en LibVNCServer versiones anteriores a 0.9.13. La biblioteca libvncclient/rfbproto.c no limita el tamaño de TextChat
Vulnerabilidad en FileZilla (CVE-2019-5429)
Gravedad:
MediaMedia
Publication date: 29/04/2019
Last modified:
28/07/2020
Descripción:
Una ruta de búsqueda no fiable en FileZilla, en las versiones anteriroes a 3.41.0-rc1, permite a un atacante obtener privilegios a través de un binario malicioso 'fzsftp' en el directorio raíz del usuario.
Vulnerabilidad en SDL2_image (CVE-2018-3977)
Gravedad:
MediaMedia
Publication date: 01/11/2018
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes XCF de SDL2_image-2.0.3. Un archivo XCF especialmente manipulado puede provocar un desbordamiento de memoria dinámica (heap) que daría lugar a la ejecución de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-12122)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes ILBM de SDL2_image-2.0.2. Una imagen ILBM especialmente manipulada puede provocar un desbordamiento de memoria dinámica (heap) que daría lugar a la ejecución de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-14450)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad de desbordamiento de búfer en la funcionalidad de renderización de imágenes GIF de SDL2_image-2.0.2. Una imagen GIF especialmente manipulada puede desembocar en un desbordamiento de búfer en una sección global. Un atacante puede mostrar una imagen para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-14449)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad de doble liberación (double free) en la funcionalidad de renderización de imágenes XCF de SDL2_image-2.0.2. Una imagen XCF especialmente manipulada puede hacer que ocurra una situación de doble liberación (double free). Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-14448)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes XCF de SDL2_image-2.0.2. Un archivo XCF especialmente manipulado puede provocar un desbordamiento de montículos que daría lugar a la ejecución remota de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-14442)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes BMP de SDL2_image-2.0.2. Una imagen BMP especialmente manipulada puede provocar un desbordamiento de búfer basado en pila que resulta en la ejecución de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-14441)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes ICO de SDL2_image-2.0.2. Una imagen ICO especialmente manipulada puede provocar un desbordamiento de enteros y un desbordamiento de memoria dinámica (heap) que daría lugar a la ejecución de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en SDL2_image (CVE-2017-14440)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes ILBM de SDL2_image-2.0.2. Un paquete de red especialmente manipulado puede provocar un desbordamiento de pila que resulta en la ejecución de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en Simple DirectMedia Layer (CVE-2018-3839)
Gravedad:
MediaMedia
Publication date: 10/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad de renderización de imágenes XCF de Simple DirectMedia Layer SDL2_image-2.0.2. Una imagen XCF especialmente manipulada puede provocar una escritura fuera de límites en la memoria dinámica (heap), lo que resulta en la ejecución de código. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en Simple DirectMedia Layer (CVE-2018-3838)
Gravedad:
MediaMedia
Publication date: 10/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de divulgación de información en la funcionalidad de renderización de imágenes XCF de Simple DirectMedia Layer SDL2_image-2.0.2. Una imagen XCF especialmente manipulada puede provocar una lectura fuera de límites en la memoria dinámica (heap), lo que resulta en una divulgación de información. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en Simple DirectMedia Layer (CVE-2018-3837)
Gravedad:
MediaMedia
Publication date: 10/04/2018
Last modified:
28/07/2020
Descripción:
Existe una vulnerabilidad explotable de divulgación de información en la funcionalidad de renderización de imágenes PCX de Simple DirectMedia Layer SDL2_image-2.0.2. Una imagen PCX especialmente manipulada puede provocar una lectura fuera de límites en la memoria dinámica (heap), lo que resulta en una divulgación de información. Un atacante puede mostrar una imagen especialmente manipulada para provocar esta vulnerabilidad.
Vulnerabilidad en FusionSphere OpenStack (CVE-2017-2718)
Gravedad:
AltaAlta
Publication date: 22/11/2017
Last modified:
28/07/2020
Descripción:
FusionSphere OpenStack con software V100R006C00 y V100R006C10RC2 tiene dos vulnerabilidades de inyección de comandos debido a la validación de entradas insuficiente en un puerto. Un atacante puede explotar las vulnerabilidades para obtener privilegios root mediante el envío de algunos mensajes con comandos maliciosos.
Vulnerabilidad en b3log Symphony (CVE-2017-16821)
Gravedad:
BajaBaja
Publication date: 15/11/2017
Last modified:
28/07/2020
Descripción:
b3log Symphony (también conocido como Sym) 2.2.0 contiene XSS en processor/AdminProcessor.java en la consola de administrador, tal y como demuestra una cabecera HTTP X-Forwarded-For manipulada que se gestiona de manera incorrecta durante la muestra de la dirección IP de un cliente en /admin/user/userid.
Vulnerabilidad en Apache HttpClient (CVE-2013-4366)
Gravedad:
AltaAlta
Publication date: 30/10/2017
Last modified:
28/07/2020
Descripción:
http/impl/client/HttpClientBuilder.java en Apache HttpClient en versiones 4.3.x anteriores a la 4.3.1 no garantiza que X509HostnameVerifier no sea null, lo que permite que atacantes provoquen un impacto sin especificar mediante vectores que implican la verificación de nombres de host.
Vulnerabilidad en OpenSSL (CVE-2014-0224)
Gravedad:
MediaMedia
Publication date: 05/06/2014
Last modified:
28/07/2020
Descripción:
OpenSSL anterior a 0.9.8za, 1.0.0 anterior a 1.0.0m y 1.0.1 anterior a 1.0.1h no restringe debidamente el procesamiento de mensajes ChangeCipherSpec, lo que permite a atacantes man-in-the-middle provocar el uso de una clave maestra de longitud cero en ciertas comunicaciones OpenSSL-a-OpenSSL, y como consecuencia secuestrar sesiones u obtener información sensible, a través de una negociación TLS manipulada, también conocido como la vulnerabilidad de 'inyección CCS'.
Vulnerabilidad en Microsoft Internet Explorer 9 hasta la versión 11 (CVE-2014-1766)
Gravedad:
AltaAlta
Publication date: 27/04/2014
Last modified:
28/07/2020
Descripción:
Microsoft Internet Explorer 9 hasta la versión 11 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de un sitio web manipulado, según lo demostrado por Sebastian Apelt y Andreas Schmidt durante una competición Pwn2Own en CanSecWest 2014. NOTA: la divulgación original se refería al desencadenamiento de un error del kernel explotado con la carga de Internet Explorer, pero este ID no es para una vulnerabilidad del kernel.
Vulnerabilidad en las implementaciones de (1) TLS y (2) DTLS en OpenSSL (CVE-2014-0160)
Gravedad:
MediaMedia
Publication date: 07/04/2014
Last modified:
28/07/2020
Descripción:
Las implementaciones de (1) TLS y (2) DTLS en OpenSSL 1.0.1 en versiones anteriores a 1.0.1g no manejan adecuadamente paquetes Heartbeat Extension, lo que permite a atacantes remotos obtener información sensible desde la memoria de proceso a través de paquetes manipulados que desencadenan una sobrelectura del buffer, según lo demostrado mediante la lectura de claves privadas, relacionado con d1_both.c y t1_lib.c, también conocido como bug Heartbleed.
Vulnerabilidad en Cisco IOS (CVE-2013-1142)
Gravedad:
AltaAlta
Publication date: 28/03/2013
Last modified:
28/07/2020
Descripción:
Condición de carrera en la funcionalidad VRF-Aware NAT en Cisco IOS 12.2 a la 12.4 y 15.0 a la 15.2, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de paquetes IPv4. Aka Bug IDs CSCtg47129 y CSCtz96745.
Vulnerabilidad en kernel de Linux (CVE-2011-4080)
Gravedad:
MediaMedia
Publication date: 24/05/2012
Last modified:
28/07/2020
Descripción:
La función sysrq_sysctl_handler en kernel/sysctl.c en el kernel de Linux antes de v2.6.39 no requiere la capacidad de CAP_SYS_ADMIN para modificar el valor dmesg_restrict, lo que permite a usuarios locales eludir restricciones de acceso y leer el buffer de anillo del núcleo mediante el aprovechamiento de los privilegios de root, como se demuestra por un usuario root en un entorno Linux Containers (también conocido como LXC).
Vulnerabilidad en kernel de Linux (CVE-2011-2521)
Gravedad:
MediaMedia
Publication date: 24/05/2012
Last modified:
28/07/2020
Descripción:
La función x86_assign_hw_event de arch/x86/kernel/cpu/perf_event.c en el rendimiento del subsistema de eventos en el kernel de Linux antes de 2.6.39 no calcula correctamente los valores de contador, lo que permite a usuarios locales causar una denegación de servicio (panic) a través del programa perfs.
Vulnerabilidad en kernel de Linux (CVE-2011-2517)
Gravedad:
AltaAlta
Publication date: 24/05/2012
Last modified:
28/07/2020
Descripción:
Múltiples desbordamientos de búfer en net/wireless/nl80211.c en el kernel de Linux antes de v2.6.39.2 permite a usuarios locales obtener privilegios mediante el aprovechamiento de la capacidad CAP_NET_ADMIN durante las operaciones de exploración con un valor de SSID de largo.
Vulnerabilidad en perf_event_interrupt en archpowerpckernelperf_event.c (CVE-2011-4611)
Gravedad:
MediaMedia
Publication date: 17/05/2012
Last modified:
28/07/2020
Descripción:
Desbordamiento de entero en la función perf_event_interrupt en arch/powerpc/kernel/perf_event.c en el núcleo de Linux anteriores a v2.6.39 en plataformas powerpc que permite a usuarios locales causar una denegación de servicio (excepción de no controlada del monitor de rendimiento) a través de vectores que activan la salida de ciertos eventos de rendimiento.
Vulnerabilidad en udp.c en el kernel de Linux (CVE-2011-4326)
Gravedad:
AltaAlta
Publication date: 17/05/2012
Last modified:
28/07/2020
Descripción:
La función udp6_ufo_fragment en net/ipv6/udp.c en el kernel de Linux antes de v2.6.39, cuando la opción de "UDP Fragmentation Offload" (UFO) está activada, permite a atacantes remotos causar una denegación de servicio (caída del sistema) mediante el envío de paquetes IPv6 UDP a un dispositivo de puente.
Vulnerabilidad en Serv-U FTP Server (CVE-2011-4800)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de salto de directorio en Serv-U FTP Server antes de v11.1.0.5 permite a usuarios autenticados remotamente leer y escribir archivos de su elección y listar y crear directorios de su elección a través de "..:/" (punto punto dos puntos barra oblicua) en los comandos (1) list, (2) put, o (3) get.
Vulnerabilidad en Funciones agp_allocate_memory y agp_create_user_memory en los drivers charagpgeneric.c del kernel de Linux (CVE-2011-1746)
Gravedad:
MediaMedia
Publication date: 09/05/2011
Last modified:
28/07/2020
Descripción:
Multiples desbordamientos de enteros en las funciones agp_allocate_memory y agp_create_user_memory en los drivers /char/agp/generic.c del kernel de Linux con anterioridad a v2.6.38.5 permite a los usuarios locales provocar desbordamientos de búfer, y causar en consecuencia, una denegación de servicio ( caída del sistema ) o, posiblemente, tener un impacto no especificado, a través de vectores relacionados con las llamadas que especifican un amplio número de páginas de memoria.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2010-4578)
Gravedad:
AltaAlta
Publication date: 21/12/2010
Last modified:
28/07/2020
Descripción:
Google Chrome, en versiones anteriores a la 8.0.552.224 y Chrome OS, en versiones anteriores a la 8.0.552.343 no soporta adecuadamente el cursor, lo que permite a atacantes remotos provocar una denegación de servicio o posiblemente tener otro impacto no especificado mediante vectores desconocidos que dan lugar a "stale pointers."
Vulnerabilidad en Navegador Google Chrome (CVE-2010-4493)
Gravedad:
MediaMedia
Publication date: 07/12/2010
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de uso después de liberación en Google Chrome antes v8.0.552.215 permite a atacantes remotos provocar una denegación de servicio a través de vectores relacionados con el manejo de eventos de arrastre de ratón.
Vulnerabilidad en Navegador Google Chrome (CVE-2010-4487)
Gravedad:
AltaAlta
Publication date: 07/12/2010
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de lista negra incompleta en Google Chrome antes de v8.0.552.215 en Linux y Mac OS X permite a atacantes remotos tener un impacto no especificado a través de un "archivo peligroso."
Vulnerabilidad en Navegador Google Chrome (CVE-2010-4492)
Gravedad:
AltaAlta
Publication date: 07/12/2010
Last modified:
28/07/2020
Descripción:
Vulnerabilidad uso después de liberación en Google Chrome antes de su versión v8.0.552.215 permite a atacantes remotos provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de vectores relacionados con las animaciones SVG.
Vulnerabilidad en Google Chrome en el kernel de Windows (CVE-2010-3111)
Gravedad:
AltaAlta
Publication date: 24/08/2010
Last modified:
28/07/2020
Descripción:
Google Chrome anterior a versión 6.0.472.53, no mitiga apropiadamente un fallo no especificado en el kernel de Windows, que tiene un impacto y vectores de ataque desconocidos, una vulnerabilidad diferente de CVE-2010-2897.
Vulnerabilidad en Serv-U (CVE-2009-4815)
Gravedad:
MediaMedia
Publication date: 27/04/2010
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de salto de directorio en Serv-U en versiones anteriores a la 9.2.0.1 permite a atacantes remotos autenticados leer ficheros de su elección mediante vectores no especificados.
Vulnerabilidad en FTP Serv-U de RhinoSoft. (CVE-2009-4006)
Gravedad:
AltaAlta
Publication date: 20/11/2009
Last modified:
28/07/2020
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en el algoritmo de decodificación TEA en servidor FTP Serv-U de RhinoSoft versiones 7.0.0.1, 9.0.0.5 y otras versiones anteriores a 9.1.0.0, permite a los atacantes remotos ejecutar código arbitrario por medio de una cadena hexadecimal larga.
Vulnerabilidad en Servidor FTP Rhino Software Serv-U (CVE-2009-3655)
Gravedad:
MediaMedia
Publication date: 09/10/2009
Last modified:
28/07/2020
Descripción:
Rhino Software Serv-U v7.0.0.1 a v8.2.0.3 permite a atacantes remotos causar una denegación de servicio (mediante caída del servidor) a través de vectores no especificados relacionados con el comando FTP "SITE SET TRANSFERPROGRESS ON".
Vulnerabilidad en HP Performance Insight sobre Windows (CVE-2009-3097)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
28/07/2020
Descripción:
Múltiples vulnerabilidades sin especificar en HP Performance Insight v5.3 sobre Windows, permite a atacantes obtener información sensible a través de vectores no especificados, como se ha demostrado mediante determinados módulos en VulnDisco Pack Professional v8.11. NOTA: hasta el 03/09/2009 la vulnerabilidad no tiene ninguna información para ponerla en práctica. Sin embargo, como el autor de VulnDisco Pack es un investigador fiable, el problema ha sido asignado a un CVE para su seguimiento.
Vulnerabilidad en aplicación Rhino Software Serv-U File Server (CVE-2009-1031)
Gravedad:
AltaAlta
Publication date: 19/03/2009
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de salto de directorio en el servidor FTP en Rhino Software Serv-U File Server v7.4.0.1 permite a atacantes remotos crear directorios de su elección a través de \.. (barra invertida punto punto) en una petición MKD.
Vulnerabilidad en Serv-U (CVE-2009-0967)
Gravedad:
MediaMedia
Publication date: 19/03/2009
Last modified:
28/07/2020
Descripción:
El servidor FTP en Serv-U versiones 7.0.0.1 hasta 7.4.0.1, permite a los usuarios remotos autenticados causar una denegación de servicio (bloqueo de servicio) por medio de un gran número de comandos SMNT sin un argumento.
Vulnerabilidad en FileZilla Server (CVE-2009-0884)
Gravedad:
MediaMedia
Publication date: 12/03/2009
Last modified:
28/07/2020
Descripción:
Desbordamiento de búfer en FileZilla Server anteriores a v0.9.31 que permite a los atacantes remotos causar una denegación de servicio a través de vectores no especificados relativo a paquetes SSL/TLS.
Vulnerabilidad en servidor FTP de Serv-U (CVE-2008-4501)
Gravedad:
AltaAlta
Publication date: 08/10/2008
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de salto de directorio en el servidor FTP de Serv-U v7.3, y v7.2.0.1 y anteriores, permite a usuarios autenticados en remoto sobrescribir o crear ficheros de su elección mediante un ..\ (punto punto barra invertida) en el comando RNTO.
Vulnerabilidad en Serv-U (CVE-2008-4500)
Gravedad:
MediaMedia
Publication date: 08/10/2008
Last modified:
28/07/2020
Descripción:
Serv-U v7.3, y v7.2.0.1 y anteriores, permite a usuarios autenticados en remoto provocar una denegación de servicio (consumo de la CPU) a través de un comando stou manipulado; probablemente está relacionado con los nombres de dispositivo de MS-DOS, como se ha demostrado usando "con:1"
Vulnerabilidad en Serv-U File Server (CVE-2008-3731)
Gravedad:
MediaMedia
Publication date: 20/08/2008
Last modified:
28/07/2020
Descripción:
Una vulnerabilidad no especificada en Serv-U File Server versiones 7.0.0.0.1, y otras versiones anteriores a 7.2.0.1, permite a usuarios autenticados remotos causar una denegación de servicio (bloqueo del demonio) por medio de una sesión SSH con comandos SFTP para la creación y registro de directorios.
Vulnerabilidad en format descriptor parsing en la función uvc_parse_format de driversmediavideouvcuvc_driver.c en uvcvideo de la implementación video4linux (V4L) de Linux kernel (CVE-2008-3496)
Gravedad:
AltaAlta
Publication date: 06/08/2008
Last modified:
28/07/2020
Descripción:
Desbordamiento de búfer en format descriptor parsing en la función uvc_parse_format de drivers/media/video/uvc/uvc_driver.c en uvcvideo de la implementación video4linux (V4L) de Linux kernel versiones anteriores a 2.6.26.1 tiene un impacto y vectores de ataque desconocidos.
Vulnerabilidad en LunarNight Laboratory WebProxy (CVE-2008-3255)
Gravedad:
MediaMedia
Publication date: 22/07/2008
Last modified:
28/07/2020
Descripción:
Vulnerabilidad de ejecución de comandos en sitios cruzados en LunarNight Laboratory WebProxy 1.7.8 y anteriores, permite a atacantes remotos inyectar secuencias de comandos web y HTML de su elección a través de vectores no especificados.
CVE-2006-6565
Gravedad:
MediaMedia
Publication date: 15/12/2006
Last modified:
28/07/2020
Descripción:
FileZilla Server anterior a 0.9.22 permite a un atacante remoto provocar denegación de servicio (caida) a través del argumento wildcard a los comandos (1) LIST o (2) NLST, lo cual resulta en un puntero NULL no referenciado, un grupo diferente de vectores que CVE-2006-????. NOTA: el análisis CVE sugiere que el problema pudo ser debido a un comando PORT malformado.