Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la ruta de búsqueda de DLL en Lenovo Diagnostics (CVE-2020-8338)
Gravedad:
AltaAlta
Publication date: 14/10/2020
Last modified:
16/10/2020
Descripción:
Se reportó una vulnerabilidad en la ruta de búsqueda de DLL en Lenovo Diagnostics versiones anteriores a 4.35.4, que podría permitir a un usuario con acceso local ejecutar código en el sistema
Vulnerabilidad en aplicaciones web en IBM Curam Social Program Management (CVE-2020-4775)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) puede impactar a IBM Curam Social Program Management versiones 7.0.9 y 7.0.10. Esta vulnerabilidad permite a atacantes inyectar scripts maliciosos para aplicaciones web con el propósito de ejecutar acciones no deseadas en el dispositivo del usuario final, restringidas a una única ubicación. IBM X-Force ID: 189153
Vulnerabilidad en el archivo mod/user/act_user.php en la autenticación de administradores en Garfield Petshop (CVE-2020-26522)
Gravedad:
MediaMedia
Publication date: 09/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el archivo mod/user/act_user.php en Garfield Petshop hasta el 01-10-2020, permite a atacantes remotos secuestrar la autenticación de administradores para peticiones que crean nuevas cuentas administrativas
Vulnerabilidad en Active Directory Authentication en IBM QRadar SIEM (CVE-2019-4545)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, cuando se configura para utilizar Active Directory Authentication puede ser susceptible a ataques de suplantación de identidad. IBM X-Force ID: 165877
Vulnerabilidad en el almacenamiento de las claves de las sesiones en Redis en GitLab (CVE-2020-13344)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Se ha detectado un problema en GitLab afectando a todas las versiones anteriores a 13.2.10, 13.3.7 y 13.4.2. Las claves de las sesiones son almacenadas en texto plano en Redis, lo que permite al atacante con acceso a Redis autenticarse como cualquier usuario que tenga una sesión almacenada en Redis
Vulnerabilidad en el envío un objeto Java serializado en la función de deserialización Java en IBM QRadar SIEM (CVE-2020-4280)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
19/10/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, podrían permitir a un atacante remoto ejecutar comandos arbitrarios en el sistema, causado por una deserialización no segura del contenido suministrado por el usuario mediante la función de deserialización Java. Al enviar un objeto Java serializado malicioso, un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema. IBM X-Force ID: 176140
Vulnerabilidad en el framework web Stapler en Jenkins Audit Trail Plugin (CVE-2020-2287)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Jenkins Audit Trail Plugin versiones 3.6 y anteriores, aplica la coincidencia de patrones a una representación diferente de las rutas de URL de petición que el framework web Stapler utiliza para enviar peticiones, permitiendo a atacantes crear una URL que omita el registro de peticiones de cualquier URL de destino
Vulnerabilidad en un token de acceso almacenado en el archivo de configuración global en Jenkins SMS Notification Plugin (CVE-2020-2297)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Jenkins SMS Notification Plugin versiones 1.2 y anteriores, almacena un token de acceso sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde puede ser visualizado por los usuarios con acceso al sistema de archivos del controlador de Jenkins
Vulnerabilidad en la configuración del analizador XML en Jenkins Nerrvana Plugin (CVE-2020-2298)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Jenkins Nerrvana Plugin versiones 1.02.06 y anteriores, no configuran su analizador XML para impedir ataques de tipo XML external entity (XXE)
Vulnerabilidad en la pantalla Admin Login en el archivo admin.php en SourceCodester Online Bus Booking System (CVE-2020-25273)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
En SourceCodester Online Bus Booking System versión 1.0, existe una omisión de autenticación en la pantalla Admin Login en el archivo admin.php mediante la inyección SQL del nombre de usuario o contraseña
Vulnerabilidad en el archivo book_now.php en el parámetro name en SourceCodester Online Bus Booking System (CVE-2020-25272)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
En SourceCodester Online Bus Booking System versión 1.0, se presenta un vulnerabilidad de tipo XSS por medio del parámetro name en el archivo book_now.php
Vulnerabilidad en el archivo admin/patient-search.php, doctor/search.php, book-appointment.php, doctor/appointment-history.php, o admin/appointment-history.php en PHPGurukul hospital-management-system-in-php (CVE-2020-25271)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
PHPGurukul hospital-management-system-in-php versión 4.0, permite un ataque de tipo XSS por medio del archivo admin/patient-search.php, doctor/search.php, book-appointment.php, doctor/appointment-history.php, o admin/appointment-history.php
Vulnerabilidad en Guardian Name, Guardian Relation, Guardian Contact no, Address, o City en PHPGurukul hostel-management-system (CVE-2020-25270)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
20/10/2020
Descripción:
PHPGurukul hostel-management-system versión 2.1, permite un ataque de tipo XSS por medio de Guardian Name, Guardian Relation, Guardian Contact no, Address, o City
Vulnerabilidad en el URI admin/pages/delete/ en PyroCMS (CVE-2020-25262)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
PyroCMS versión 3.7, es vulnerable a un ataque de tipo cross-site request forgery (CSRF) por medio del URI admin/pages/delete/: páginas serán eliminadas
Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3544)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario en un dispositivo afectado o causar la recarga del dispositivo. Esta vulnerabilidad es debido a una falta de comprobación cuando una cámara IP procesa un paquete de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código en la cámara IP afectada o causar que se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Vulnerabilidad en una petición HTTP en el control de acceso basado en roles (RBAC) en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-3467)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto autenticado modificar partes de la configuración en un dispositivo afectado. La vulnerabilidad es debido a la aplicación inapropiada del control de acceso basado en roles (RBAC) dentro de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante modificar partes de la configuración. La configuración modificada podría permitir la entrada de dispositivos no autorizados a la red o impedir que los dispositivos autorizados accedan a la red. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de Administrador de Solo Lectura válidas
Vulnerabilidad en el envío de determinados paquetes en Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3543)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado causar un filtrado de memoria, lo que podría conllevar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de determinados paquetes de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consumiera memoria continuamente, lo que podría conllevar a que el dispositivo se bloquee y se recargue, resultando en una condición de DOS. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Vulnerabilidad en las peticiones enviadas hacia la API REST de administración de Cisco Industrial Network Director (IND) (CVE-2020-3567)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la API REST de administración de Cisco Industrial Network Director (IND), podría permitir a un atacante remoto autenticado causar que la utilización de la CPU aumente en un 100%, resultando en una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones enviadas hacia la API REST. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API REST. Una explotación con éxito podría permitir al atacante causar una condición permanente de DoS debido a un alto uso de la CPU. Una intervención manual puede ser requerida para recuperar el Cisco IND
Vulnerabilidad en el Session Initiation Protocol (SIP) de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) (CVE-2020-3596)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en el Session Initiation Protocol (SIP) de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto del tráfico SIP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes SIP hacia un dispositivo afectado. Una explotación con éxito podría permitir que el atacante agote la memoria de un dispositivo afectado, causando que se bloquee y conllevando a una condición DoS
Vulnerabilidad en los filtros de reputación en los mecanismos de protección antispam del Cisco AsyncOS Software for Cisco Email Security Appliance (ESA) (CVE-2020-3568)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en los mecanismos de protección antispam del Cisco AsyncOS Software for Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar una URL de una manera en particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL que están configurados para el dispositivo afectado, lo que podría permitir que unas URL maliciosas pasen a través del dispositivo
Vulnerabilidad en el envío de comandos en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers (CVE-2020-3601)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers, podría permitir a un atacante local autenticado elevar sus privilegios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos de CLI. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con los privilegios del usuario root. Para explotar esta vulnerabilidad, un atacante debería tener credenciales administrativas válidas en un dispositivo afectado
Vulnerabilidad en el envío de comandos en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers (CVE-2020-3602)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers, podría permitir a un atacante local autenticado elevar sus privilegios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos de CLI. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con los privilegios del usuario root en el dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales válidas en un dispositivo afectado y conocer la contraseña para el comando cli test-commands
Vulnerabilidad en la base de datos como "url_base" y "url_base_api" en el endpoint "install/install.php" en GLPI (CVE-2020-15177)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
En GLPI versiones anteriores a 9.5.2, el endpoint "install/install.php" almacena de forma no segura la entrada del usuario en la base de datos como "url_base" y "url_base_api". Se hace referencia a estas configuraciones en toda la aplicación y permiten vulnerabilidades como Cross-Site Scripting y Redireccionamiento No Seguro. Dado que no se requiere autenticación para realizar estos cambios, cualquiera podría apuntar estos campos a sitios web maliciosos o ingresar datos de formulario para desencadenar un XSS. Aprovechando JavaScript es posible robar cookies, realizar acciones como el usuario, etc. El problema está parcheado en la versión 9.5.2
Vulnerabilidad en un back tick en la entrada en una consulta SQL en GLPI (CVE-2020-15176)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
En GLPI versiones anteriores a 9.5.2, cuando se suministra un back tick en la entrada que se coloca en una consulta SQL, la aplicación no escapa ni se sanea, permitiendo que ocurra una inyección SQL. Al aprovechar esta vulnerabilidad, un atacante es capaz de exfiltrar información confidencial como contraseñas, tokens de restablecimiento, detalles personales y más. El problema es parcheado en la versión 9.5.2
Vulnerabilidad en el archivo .htaccess del directorio de archivos en el endpoint "?Pluginimage.send.php?" en GLPI (CVE-2020-15175)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
En GLPI versiones anteriores a 9.5.2, el endpoint "?Pluginimage.send.php?" permite a un usuario especificar una imagen de un plugin. Los parámetros se pueden crear de forma maliciosa para eliminar el archivo .htaccess del directorio de archivos. Cualquier usuario puede leer todos los archivos y carpetas contenidos en “/files/”. Parte de la información confidencial que está comprometida son las sesiones de usuario, los registros y más. Un atacante podría obtener el token de sesión de los administradores y usarlo para autenticarse. El problema está parcheado en la versión 9.5.2
Vulnerabilidad en las FAQ públicas en GLPI (CVE-2020-15217)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
En GLPI versiones anteriores a 9.5.2, se presenta un filtrado de información del usuario por medio de las FAQ públicas . El problema fue introducido en la versión 9.5.0 y fue parcheado en la versión 9.5.2. Como una solución alternativa, desactive el acceso público a las FAQ
Vulnerabilidad en una ruta de servicio sin comillas en McAfee File and Removable Media Protection (FRP) (CVE-2020-7316)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad de ruta de servicio sin comillas en McAfee File and Removable Media Protection (FRP) versiones anteriores a 5.3.0, permite a usuarios locales ejecutar código arbitrario, con mayores privilegios, mediante una ejecución y desde una carpeta comprometida. Este problema puede resultar en que archivos no sean cifrados cuando se activa una política
Vulnerabilidad en el widget Dynamic OOO en el rol Editor para el plugin Elementor Pro para WordPress (CVE-2020-26596)
Gravedad:
AltaAlta
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
El widget Dynamic OOO para el plugin Elementor Pro versiones hasta 3.0.5 para WordPress, permite a usuarios autenticados remotos ejecutar código arbitrario porque solo se necesita el rol Editor para cargar código PHP ejecutable por medio del fragmento PHP Raw. NOTA: este problema se puede mitigar eliminando el widget Dynamic OOO o restringiendo la disponibilidad del rol Editor
Vulnerabilidad en un viaje de ida y vuelta de análisis serializado en Cure53 DOMPurify (CVE-2020-26870)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
16/10/2020
Descripción:
Cure53 DOMPurify versiones anteriores a 2.0.17, permite una mutación de XSS. Esto ocurre porque un viaje de ida y vuelta de análisis serializado no necesariamente devuelve el árbol DOM original, y un espacio de nombres puede cambiar de HTML a MathML, como es demostrado al anidar los elementos FORM
Vulnerabilidad en la comprobación del acceso a la fecha de vencimiento en GitLab (CVE-2020-13332)
Gravedad:
Sin asignarSin asignar
Publication date: 07/10/2020
Last modified:
26/10/2020
Descripción:
Una comprobación inapropiada del acceso a la fecha de vencimiento en GitLab versiones posteriores e incluyendo a 8.11.0-rc6+, permite a un usuario tener acceso a proyectos con vencimiento
Vulnerabilidad en el módulo HDLC_PPP en el protocolo PPP en el kernel de Linux (CVE-2020-25643)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
28/10/2020
Descripción:
Se encontró un fallo de corrupción de la memoria en el kernel de Linux en versiones anteriores a 5.9-rc7, en el módulo HDLC_PPP en la manera en que recibe paquetes malformados por el protocolo PPP. Un usuario remoto podría usar este fallo para bloquear el sistema o causar una denegación de servicio
Vulnerabilidad en la carga de vci11un6.DLL y cinpl.DLL 9000x en Programming and Configuration Software de Eaton (CVE-2020-6654)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad de secuestro de DLL en 9000x Programming and Configuration Software de Eaton v 2.0.38 y anteriores, permite a un atacante ejecutar código arbitrario al reemplazar las DLL requeridas por DLL maliciosas cuando el software intenta cargar vci11un6.DLL y cinpl.DLL
Vulnerabilidad en los controles de seguridad internos en una serie de campos con plantilla en los motores de base de datos de Hive y Presto en Apache Superset (CVE-2020-13952)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
16/10/2020
Descripción:
En el curso del trabajo en el proyecto de código abierto, se detectó que los usuarios autenticados que ejecutaban consultas en los motores de base de datos de Hive y Presto podían acceder a la información por medio de una serie de campos con plantilla, incluyendo el contenido de la base de datos de metadatos de descripción de consultas, la versión hash de las contraseña de usuarios autenticados y acceso a información de conexión, incluyendo la contraseña de texto plano para la conexión actual. También sería posible ejecutar métodos arbitrarios en el objeto de conexión de la base de datos para la conexión de Presto o Hive, permitiendo al usuario omitir los controles de seguridad internos para Superset. Esta vulnerabilidad está presente en todas las versiones de Apache Superset versiones anteriores a 0.37.2
Vulnerabilidad en la clase SettingsController en el método actionEmailTemplates() o en la funcionalidad bizRule del framework Yii en Re:Desk (CVE-2020-15849)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
16/10/2020
Descripción:
Re:Desk versión 2.3, presenta una vulnerabilidad de inyección SQL autenticada ciega en la clase SettingsController, en el método actionEmailTemplates(). Un actor malicioso con acceso a una cuenta administrativa podría abusar de esta vulnerabilidad para recuperar datos confidenciales de la base de datos de la aplicación, permitiendo omitir la autorización y hacerse cargo de cuentas adicionales mediante la modificación de tokens de restablecimiento de contraseña almacenados en la base de datos. Una ejecución de comandos remota también es posible al aprovechar esto para abusar de la funcionalidad bizRule del framework Yii, permitiendo que un código PHP arbitrario sea ejecutado por la aplicación. Una ejecución de comandos remota también es posible al usar esto junto con una vulnerabilidad de carga de archivos no segura separada (CVE-2020-15488)
Vulnerabilidad en la funcionalidad de Address Resolution Protocol (ARP) de IP de Cisco IOS XE Software para Cisco ASR 1000 Series Aggregation Services Routers con un Embedded Services Processor (ESP) de 20-Gbps (CVE-2020-3508)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de Address Resolution Protocol (ARP) de IP de Cisco IOS XE Software para Cisco ASR 1000 Series Aggregation Services Routers con un Embedded Services Processor (ESP) de 20-Gbps instalado, podría permitir a un atacante adyacente no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio. La vulnerabilidad es debido a un manejo insuficiente de errores cuando un dispositivo afectado ha alcanzado las limitaciones de la plataforma. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie maliciosa de mensajes ARP de IP hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del sistema, lo que podría eventualmente causar que el dispositivo afectado se recargue.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función CMsgReader::readSetCursor en PixelFormat en TigerVNC (CVE-2019-15695)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
16/10/2020
Descripción:
TigerVNC versión anterior a 1.10.1, es vulnerable al desbordamiento de búfer de pila, que podría ser activada desde la función CMsgReader::readSetCursor. Esta vulnerabilidad se presenta debido al saneamiento insuficiente de PixelFormat. Dado que el atacante remoto puede elegir el desplazamiento desde el arranque del búfer para comenzar a escribir sus valores, la explotación de esta vulnerabilidad podría resultar potencialmente en una ejecución de código remota. Este ataque parece ser explotable a través de la conectividad de red.
Vulnerabilidad en la función DecodeManager::decodeRect en el procesamiento de MemOutStream en TigerVNC (CVE-2019-15694)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
16/10/2020
Descripción:
TigerVNC versiones anteriores a 1.10.1, es vulnerable al desbordamiento de búfer de la pila, que podría ser activada desde la función DecodeManager::decodeRect. La vulnerabilidad se presenta debido a un error de firma en el procesamiento de MemOutStream. La explotación de esta vulnerabilidad podría resultar potencialmente en una ejecución de código remota. Este ataque parece ser explotable a través de la conectividad de red.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18285)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
16/10/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). La comunicación RMI entre el cliente y el servidor de aplicaciones no está cifrada. Un atacante con acceso al canal de comunicación puede leer las credenciales de un usuario válido. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18287)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
16/10/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anterior a la versión Service Pack R8.2 SP2). El servidor de aplicaciones expone listados de directorios y archivos que contienen información confidencial. Esta vulnerabilidad es independiente de CVE-2019-18286. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18286)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
16/10/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anterior a la versión Service Pack R8.2 SP2). El servidor de aplicaciones expone listados de directorios y archivos que contienen información confidencial. Esta vulnerabilidad es independiente de CVE-2019-18287. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18284)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
16/10/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). AdminService está disponible sin autenticación en el servidor de aplicaciones. Un atacante puede usar los métodos expuestos a través de esta interfaz para recibir hashes de contraseñas de otros usuarios y cambiar las contraseñas de los usuarios. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en Dell EMC (CVE-2019-3764)
Gravedad:
MediaMedia
Publication date: 07/11/2019
Last modified:
16/10/2020
Descripción:
Dell EMC iDRAC7 versiones anteriores a 2.65.65.65, iDRAC8 versiones anteriores a 2.70.70.70, e iDRAC9 versiones anteriores a 3.36.36.36 contienen una vulnerabilidad de autorización inapropiada. Un usuario malicioso autenticado remoto de iDRAC con pocos privilegios puede explotar potencialmente esta vulnerabilidad para obtener información confidencial, tal y como el hash de contraseñas.
Vulnerabilidad en la CLI en el software Cisco FXOS y el software Cisco NX-OS (CVE-2019-1734)
Gravedad:
BajaBaja
Publication date: 05/11/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de un comando de diagnóstico de la CLI en el software Cisco FXOS y el software Cisco NX-OS, podría permitir a un atacante local autenticado visualizar archivos confidenciales del sistema que deberían estar restringidos. El atacante podría usar esta información para realizar ataques de reconocimiento adicionales. La vulnerabilidad es debido a la comprobación incompleta del control de acceso basado en roles (RBAC). Un atacante podría explotar esta vulnerabilidad mediante la autenticación en el dispositivo y emitiendo un comando de diagnóstico de la CLI específico con parámetros de entrada de usuario especialmente diseñados. Una explotación podría permitir al atacante realizar una lectura arbitraria de un archivo en el dispositivo, y el archivo puede contener información confidencial. El atacante necesita credenciales de dispositivo válidas para explotar esta vulnerabilidad.
Vulnerabilidad en el código del servidor VNC en LibVNC. (CVE-2019-15681)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
23/10/2020
Descripción:
LibVNC en el commit anterior a d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a, contiene una pérdida de memoria (CWE-655) en el código del servidor VNC, lo que permite a un atacante leer la memoria de la pila y puede ser abusada para la divulgación de información. Combinada con otra vulnerabilidad, puede ser usada para filtrar la memoria de la pila y omitir el ASLR. Este ataque parece ser explotable por medio de la conectividad de la red. Estas vulnerabilidades han sido corregidas en el commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a.
Vulnerabilidad en las operaciones de diagnóstico en Eclipse OpenJ9 (CVE-2019-17631)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
16/10/2020
Descripción:
Eclipse OpenJ9 desde las versiones 0.15 hasta 0.16, se accede a operaciones de diagnóstico tales como causar un GC o crear un archivo de diagnóstico sin ninguna comprobación de privilegios.
Vulnerabilidad en una petición HTTP en SIMATIC WinAC RTX (F) 2010 (CVE-2019-13921)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
16/10/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a SP3 Actualización 1). Las versiones afectadas del software contienen una vulnerabilidad que podría permitir a un atacante no autenticado desencadenar una condición de denegación de servicio. La vulnerabilidad puede ser desencadenada si se envía una petición HTTP grande hacia el servicio en ejecución. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso de red en los sistemas afectados. La explotación con éxito no requiere privilegios de sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del servicio proporcionado por el software.
Vulnerabilidad en cliente de Kerberos en el KDC de Fedora. (CVE-2019-14844)
Gravedad:
MediaMedia
Publication date: 26/09/2019
Last modified:
16/10/2020
Descripción:
Se encontró un fallo en Fedora versiones de krb5 desde 1.16.1 hasta 1.17.x (incluyéndola), en la manera en que un cliente de Kerberos podría bloquear el KDC mediante el envío de uno de los "enctypes" 4556 de RFC. Un usuario no autenticado remoto podría utilizar este fallo para bloquear el KDC.
Vulnerabilidad en Ghostscript (CVE-2019-14813)
Gravedad:
AltaAlta
Publication date: 06/09/2019
Last modified:
16/10/2020
Descripción:
Se detectó un fallo en ghostscript, versiones 9.x versiones anteriores a la 9.50, en el procedimiento setsystemparams donde no aseguraba apropiadamente sus llamadas privilegiadas, permitiendo a los scripts omitir las restricciones "-dSAFER". Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y entonces tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en ghostscript (CVE-2019-14811)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
16/10/2020
Descripción:
Se detecto un defecto en, ghostscript en versiones anteriores a la 9.50, en el procedimiento .pdf_hook_DSC_Creator donde no aseguró adecuadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones `-dSAFER`. Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y luego tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en ghostscript (CVE-2019-14817)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
16/10/2020
Descripción:
Se detecto un error en ghostscript en versiones anteriores a la 9.50, en el .pdfexectoken y en otros procedimientos en los que no aseguraba adecuadamente sus llamadas privilegiadas, permitiendo que los scripts omitieran las restricciones `-dSAFER`. Un archivo PostScript especialmente diseñado podría deshabilitar la protección de seguridad y luego tener acceso al sistema de archivos o ejecutar comandos arbitrarios.
Vulnerabilidad en Rexical en Nokogiri. (CVE-2019-5477)
Gravedad:
AltaAlta
Publication date: 16/08/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad de inyección de comandos en Nokogiri versión v1.10.3 y anteriores, permite que los comandos sean ejecutados en un subproceso por medio del método "Kernel.open" de Ruby. Los procesos son vulnerables solo si el método no documentado "Nokogiri::CSS::Tokenizer#load_file" está siendo llamado con una entrada de usuario no segura como el nombre de archivo. Esta vulnerabilidad aparece en un código generado por la gema Rexical versión v1.0.6 y anteriores. Nokogiri es usada por Rexical para generar código de escáner léxico para analizar consultas CSS. La vulnerabilidad subyacente fue abordada en Rexical versión v1.0.7 y Nokogiri actualizada a esta versión de Rexical en Nokogiri versión v1.10.4.
Vulnerabilidad en Cloud Foundry BOSH (CVE-2019-11271)
Gravedad:
BajaBaja
Publication date: 18/06/2019
Last modified:
16/10/2020
Descripción:
Cloud Foundry BOSH versión 270.x anteriores a v270.1.1, contienen un Director BOSH que no corrige las credenciales cuando se configura para usar una base de datos MySQL. Un usuario malicioso autenticado local puede leer cualquier credencial que esté contenida en un manifiesto BOSH.
Vulnerabilidad en función exif_read_data (), en las versiones de PHP EXIF (CVE-2019-11040)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
16/10/2020
Descripción:
Cuando la extensión PHP EXIF ??está analizando la información EXIF ??de una imagen, por ejemplo. A través de la función exif_read_data (), en las versiones de PHP 7.1.x a continuación de 7.1.30, 7.2.x a continuación de 7.2.19 y 7.3.x a continuación de 7.3.6, es posible suministrar datos que harán que lea más allá del búfer asignado . Esto puede llevar a la divulgación de información o colisión.
Vulnerabilidad en función iconv_mime_decode_headers () en las versiones de PHP (CVE-2019-11039)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
16/10/2020
Descripción:
La función iconv_mime_decode_headers () en las versiones de PHP 7.1.x por debajo de 7.1.30, 7.2.x por debajo de 7.2.19 y 7.3.x por debajo de 7.3.6 puede realizar una lectura fuera del búfer debido al desbordamiento de enteros al analizar los encabezados MIME. Esto puede llevar a la divulgación de información o colisión.
Vulnerabilidad en función gdImageCreateFromXbm () en la Biblioteca de gráficos GD (CVE-2019-11038)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
16/10/2020
Descripción:
Cuando se usa la función gdImageCreateFromXbm () en la Biblioteca de gráficos GD (también conocida como LibGD) 2.2.5, como se usa en la extensión PHP GD en las versiones de PHP 7.1.x debajo de 7.1.30, 7.2.x debajo de 7.2.19 y 7.3.x debajo 7.3.6, es posible suministrar datos que harán que la función use el valor de la variable no inicializada. Esto puede llevar a revelar el contenido de la pila que ha quedado allí por código anterior.
Vulnerabilidad en el código de recepción TFTP (CVE-2019-5436)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
20/10/2020
Descripción:
Un desbordamiento de búfer en la memoria dinámica (heap) del código de recepción TFTP, permite la ejecución de código arbitrario o una Denegación de Servicio (DoS) en las versiones de libcurl 7.19.4 hasta 7.64.1.
Vulnerabilidad en la CLI de los programas FXOS y NX-OS de Cisco (CVE-2019-1780)
Gravedad:
AltaAlta
Publication date: 16/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI de los programas Cisco FXOS y Cisco NX-OS podría permitir que un atacante local autenticado con credenciales de administrador ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado con privilegios elevados. La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a ciertos comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios elevados. Un atacante necesitaría credenciales de administrador válidas para aprovechar esta vulnerabilidad. Las versiones de NX-OS anteriores a 8.3 (1) están afectadas. Las versiones de NX-OS anteriores a 8.3 (1) están afectadas.
Vulnerabilidad en comando CLI específico en NX-OS de Cisco (CVE-2019-1768)
Gravedad:
AltaAlta
Publication date: 16/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de un comando CLI específico para el programa NX-OS de isco podría permitir que un atacante local autenticado con credenciales de administrador origine una condición de desbordamiento del búfer o realice una inyección de comandos. Esto podría permitir al atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a un determinado comando CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento del comando CLI afectado. Un aprovechamiento exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de root. Un atacante necesitaría credenciales de administrador válidas para explotar estas vulnerabilidades.
Vulnerabilidad en CLI del programa NX-OS de Cisco (CVE-2019-1784)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI del programa NX-OS de Cisco podría permitir a un atacante local autenticado realizar comandos arbitrarios sobre el sistema operativo Linux subyacente con el nivel de privilegio de raíz. La vulnerabilidad es debido a una insuficiente validación de los argumentos pasados ??a un comando CLI específico en el dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante realizar comandos arbitrarios sobre el sistema operativo Linux subyacente con elevados privilegios . Un atacante necesitaría credenciales de administrador válidas para aprovechar esta vulnerabilidad.
Vulnerabilidad en CLI de los programas FXOS y NX-OS de Cisco (CVE-2019-1779)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI de los programas FXOS y NX-OS de Cisco podría permitir a un atacante local autenticado realizar comandos arbitrarios sobre el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a ciertos comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con elevados privilegios. Un atacante necesitaría credenciales de administrador para aprovechar esta vulnerabilidad.
Vulnerabilidad en CLI de los programas FXOS y NX-OS de Cisco (CVE-2019-1781)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI de los programas FXOS y NX-OS de Cisco podría permitir a un atacante local autenticado realizar comandos arbitrarios sobre el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a ciertos comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con elevados privilegios. Un atacante necesitaría credenciales de administrador para aprovechar esta vulnerabilidad.
Vulnerabilidad en la CLI del programa NX-OS de Cisco (CVE-2019-1783)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI del programa NX-OS de Cisco podría permitir que un atacante local autenticado con credenciales de administrador realice comandos arbitrarios en el sistema operativo Linux subyacente con el nivel de privilegio de raíz. La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a un comando específico de la CLI en el dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad para ejecutar una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante llevar a cabo comandos arbitrarios en el sistema operativo Linux subyacente con privilegios elevados. Un atacante necesitaría credenciales de administrador válidas para aprovechar esta vulnerabilidad.
Vulnerabilidad en CLI de los programas FXOS y NX-OS de Cisco (CVE-2019-1782)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI de los programas FXOS y NX-OS de Cisco podría permitir a un atacante local autenticado realizar comandos arbitrarios sobre el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a ciertos comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Un aprovechamiento exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con elevados privilegios . Un atacante necesitaría credenciales de administrador para aprovechar esta vulnerabilidad.
Vulnerabilidad en CLI del programa NX-OS de Cisco (CVE-2019-1767)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de un comando específico CLI para el software Cisco NX-OS podría permitir que un atacante local autenticado con credenciales de administrador genere una condición de desbordamiento del búfer o realice una inyección de comandos. Esto podría permitir al atacante ejecutar comandos arbitrarios con elevados privilegios sobre el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a un determinado comando CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento del comando CLI afectado. Un aprovechamiento exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de raiz. Un atacante necesitaría credenciales de administrador válidas para aprovechar estas vulnerabilidades. Las versiones de NX-OS anteriores a 8.3 (1) están afectadas.
Vulnerabilidad en la CLI del software NX-OS de Cisco (CVE-2019-1735)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la CLI del software NX-OS de Cisco, podría permitir a un atacante local autorizado ejecutar comandos arbitrarios con privilegios elevados en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los argumentos pasados a ciertos comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al incluir una entrada maliciosa como el argumento de un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios elevados. Un atacante requiere credenciales de usuario válidas para explotar esta vulnerabilidad.
Vulnerabilidad en el kernel de Linux (CVE-2019-3900)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
16/10/2020
Descripción:
Se encontró un problema de bucle infinito en el módulo del núcleo vhost_net en el kernel de Linux versiones anteriores a 5.1-rc6 inclusive, mientras manejaba los paquetes entrantes en handle_rx(). Puede ocurrir cuando un extremo envía los paquetes más rápido de lo que el otro extremo los procesa. Un usuario invitado, tal vez uno remoto, podría usar este defecto para detener el hilo del kernel vhost_net, resultando en una condición de denegación de servicio.
Vulnerabilidad en la interfaz vfio del kernel de Linux (CVE-2019-3882)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
16/10/2020
Descripción:
Se encontró un fallo en la implementación de la interfaz vfio del kernel de Linux que permite la violación del límite de memoria bloqueada del usuario. Si un dispositivo está vinculado a un controlador vfio, como vfio-pci, y al atacante local se le otorga la propiedad del dispositivo, puede provocar un agotamiento de la memoria del sistema y, por lo tanto, una Denegación de Servicio( DoS) (DoS). Las versiones 3.10, versión 4.14 y versión 4.18 son vulnerables.
Vulnerabilidad en c3p0 (CVE-2019-5427)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
20/10/2020
Descripción:
En c3p0 versiones
Vulnerabilidad en la función perf_event_open() en los programas setuid en kernel (CVE-2019-3901)
Gravedad:
BajaBaja
Publication date: 22/04/2019
Last modified:
16/10/2020
Descripción:
Una condición de carrera en la función perf_event_open() permite a los atacantes locales filtrar datos confidenciales desde los programas setuid. Como no se mantienen bloqueos relevantes (en particular, la función cred_guard_mutex) durante la llamada ptrace_may_access(), es posible que la tarea de destino especificada realice un syscall execve() con la ejecución setuid anterior a que perf_event_alloc() realmente se conecte, permitiendo que un atacante omita la comprobación ptrace_may_access() y la llamada perf_event_exit_task(current) que se realiza en install_exec_creds() durante las llamadas privilegiadas execve(). Este problema afecta a las versiones del kernel versión anterior a 4.8.
Vulnerabilidad en función de inspección de marcas TCP para listas de control (CVE-2019-1686)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en el indicador función de inspección de marcas TCP para listas de control de acceso (ACL) en ASR 9000 Series Aggregation Services de Cisco versión ASR 9000 Series podría permitir que un atacante remoto no identificado omita la protección ofrecida por una ACL configurada en un dispositivo afectado. La vulnerabilidad se debe a un procesamiento incorrecto de la ACL aplicada a una interfaz de un dispositivo afectado cuando se habilita el equilibrio de carga de Cisco Express Forwarding utilizando el algoritmo de hash de 3 tuplas. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico por medio de un dispositivo afectado que, de lo contrario, debería ser rechazado por la ACL configurada. Una operación podría permitir al atacante omitir la protección ofrecida por una ACL configurada en el dispositivo afectado. Hay soluciones que abordan esta vulnerabilidad. Las versiones afectadas de Cisco IOS XR son: Cisco IOS XR Software Release versión 5.1.1 y posteriores hasta su primera reparación. Primeros lanzamientos fijos: versión 6.5.2 y posteriores, versión 6.6.1 y posteriores.
CVE-2019-3883
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
16/10/2020
Descripción:
En 389-ds-base hasta la versión 1.4.1.2, las peticiones son manejadas por hilos de trabajo. Cada conexión será esperada mediante el trabajador durante un máximo de segundos de 'ioblocktimeout'. Sin embargo, este tiempo de espera se aplica solo para peticiones sin cifrar. Las conexiones que usan SSL/TLS no toman en cuenta este tiempo de espera durante l
Vulnerabilidad en Samba (CVE-2019-3870)
Gravedad:
BajaBaja
Publication date: 09/04/2019
Last modified:
16/10/2020
Descripción:
Se encontró una vulnerabilidad en Samba desde la versión 4.9 (incluida) hasta las versiones anteriores a la 4.9.6 y 4.10.2. Durante la creación de un nuevo Samba AD DC, los archivos se crean en un subdirectorio privado de la ubicación de instalación. Este directorio es típicamente el modo 0700, es decir, acceso sólo para administradores (root). Sin embargo, en algunas instalaciones actualizadas tendrá otros permisos, como el 0755, ya que éste era el predeterminado en versiones de Samba anteriores a la 4.8. Dentro de este directorio, los archivos se crean con el modo 0666, en el que cualquiera puede escribir, incluyendo un ejemplo de krb5.conf, y la lista de nombres DNS y valores de servicePrincipalName para actualizar.
Vulnerabilidad en Rails (CVE-2019-5419)
Gravedad:
AltaAlta
Publication date: 27/03/2019
Last modified:
16/10/2020
Descripción:
Hay una posible vulnerabilidad de denegación de servicio (DoS) en la vista de acción en Rails, en versiones anteriores a las 5.2.2.1, 5.1.6.2, 5.0.7.2 y 4.2.11.1 donde las cabeceras de aceptación especialmente manipuladas pueden provocar que dicha vista consuma el 100 % de la CPU y haga que el servidor deje de responder.
Vulnerabilidad en contenido del archivo en la Vista de acción (CVE-2019-5418)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
16/10/2020
Descripción:
Existe una vulnerabilidad de Divulgación del contenido del archivo en la Vista de acción versión anterior a .2.2.1, versión anterior a 1.6.2, versión anterior a 5.0.7.2, versión anterior a 4.2.11.1 y v3, donde los encabezados de aceptación especialmente diseñados pueden exponer el contenido de archivos arbitrarios en el sistema de archivos del sistema de destino. .
Vulnerabilidad en el servidor RGW de ceph (CVE-2019-3821)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
16/10/2020
Descripción:
Se ha encontrado un error en la forma en la que el frontend de civetweb manejaba peticiones para el servidor RGW de ceph con SSL habilitado. Un atacante no autenticado podría crear múltiples conexiones al gateway RADOS de ceph para agotar los descriptores de archivo para el servicio ceph-radosgw, lo que resulta en una denegación de servicio (DoS) remota.
Vulnerabilidad en SCALANCE (CVE-2019-6569)
Gravedad:
MediaMedia
Publication date: 26/03/2019
Last modified:
16/10/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de conmutadores SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.4), conmutador SCALANCE X-300 familia (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones anteriores a la versión V4.1.3), conmutador SCALANCE XP/XC/XF-200 familia (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V4.1). La barrera del monitor de los productos afectados bloquea insuficientemente la transmisión de datos a través del puerto espejo a la red reflejada. Un atacante podría usar este comportamiento para transmitir paquetes maliciosos a los sistemas en la red reflejada, posiblemente influyendo en su configuración y comportamiento de tiempo de ejecución. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a la red receptora de tráfico. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la confidencialidad y la disponibilidad de la red generadora de tráfico. En el momento de la publicación del aviso, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el software de Cisco Application Policy Infrastructure Controller (APIC) (CVE-2019-1690)
Gravedad:
BajaBaja
Publication date: 11/03/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la interfaz de gestión del software de Cisco Application Policy Infrastructure Controller (APIC) podría permitir a un atacante adyacente sin autenticar obtener acceso no autorizado a un dispositivo afectado. La vulnerabilidad se debe a una falta de mecanismos de control de acceso adecuados para la conectividad IPv6 (link-local) que se impone en la interfaz de gestión de un dispositivo afectado. Un atacante en la misma red física podría explotar esta vulnerabilidad intentando conectarse a la dirección IPv6 (link local) en el dispositivo afectado. Un exploit exitoso podría permitir al atacante omitir las restricciones de control de acceso en un dispositivo afectado. Los dispositivos de Cisco Application Policy Controller (APIC) en versiones anteriores a 4.2(0.21c) se ven afectados.
Vulnerabilidad en Cisco (CVE-2019-1684)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery Protocol o en Link Layer Discovery Protocol (LLDP) en Cisco IP Phone 7800 and 8800 Series podría permitir que un atacante adyacente no autenticado provoque que un teléfono afectado se recargue inesperadamente, lo que resulta en una condición temporal de denegación de servicio (DoS). Esta vulnerabilidad se debe a la falta de una validación de longitud de determinados campos de cabeceras de paquetes Cisco Discovery Protocol o LLDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete Cisco Discovery Protocol o LLDP malicioso al teléfono objetivo. Si se explota con éxito, podría permitir que el atacante consiga que el teléfono afectado se reinicie, provocando una denegación de servicio (DoS) temporal. Todas las versiones anteriores a la 12.6(1)MN80 se ven afectadas.
Vulnerabilidad en software de Cisco (CVE-2019-1691)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
16/10/2020
Descripción:
Una vulnerabilidad en el motor de detección del software Firepower Threat Defense de Cisco podría permitir a un atacante remoto no autenticado provocar el reinicio inesperado del motor de detección SNORT, conduciendo a una Denegación de Servicio (DoS). Esta vulnerabilidad se debe a la gestión de errores incompleta de la cabecera del paquete SSL o TLS durante el establecimiento de una conexión. Un atacante podría explotar esta vulnerabilidad enviando un paquete SSL o TLS manipulado durante el handshake de conexión. Si se explota con éxito, podría permitir que el atacante consiga que el motor de detección SNORT se reinicie inesperadamente, conduciendo a una condición DoS parcial durante el reinicio del motor de detección. Las versiones anteriores a la 6.2.3.4 se ven afectadas.