Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Fortinet FortiWLM (CVE-2017-7336)
Gravedad:
AltaAlta
Publication date: 22/07/2017
Last modified:
27/07/2017
Descripción:
Una cuenta codificada denominada “upgrade” en Fortinet FortiWLM versión 8.3.0 y versiones inferiores, permite a un atacante remoto iniciar sesión y ejecutar comandos con privilegios de cuenta “upgrade”.
Vulnerabilidad en el Administrador de tareas de AmosConnect (CVE-2017-3222)
Gravedad:
AltaAlta
Publication date: 22/07/2017
Last modified:
28/10/2017
Descripción:
Las credenciales codificadas en AmosConnect 8, permiten a atacantes remotos alcanzar privilegios administrativos completos, incluida la capacidad de ejecutar comandos en la plataforma host de Microsoft Windows con privilegios SYSTEM mediante la violación del Administrador de tareas de AmosConnect.
Vulnerabilidad en Inmarsat AmosConnect (CVE-2017-3221)
Gravedad:
MediaMedia
Publication date: 22/07/2017
Last modified:
28/10/2017
Descripción:
Inyección SQL ciega en el formulario de inicio de sesión de Inmarsat AmosConnect 8 permite que los atacantes remotos accedan a credenciales de usuario, incluyendo nombres de usuario y contraseñas.
Vulnerabilidad en la interfaz de configuración en WAPM-1166D y WAPM-APG600H de Buffalo (CVE-2017-2126)
Gravedad:
AltaAlta
Publication date: 21/07/2017
Last modified:
27/07/2017
Descripción:
WAPM-1166D firmware versión 1.2.7 y anteriores, y WAPM-APG600H firmware versión 1.16.1 y anteriores, permite a los atacantes remotos omitir la autenticación y acceder a la interfaz de configuración por medio de vectores no especificados.
Vulnerabilidad en la función wcsxfrm/wcsxfrm_l en Cygwin (CVE-2017-7523)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
09/10/2019
Descripción:
Cygwin versiones 1.7.2 hasta e incluyendo a 1.8.0, son susceptibles a una vulnerabilidad de desbordamiento de búfer en las funciones wcsxfrm y wcsxfrm_l resultando en una denegación de servicio por el bloqueo o el posible secuestro del proceso que se ejecuta con privilegios administrativos activado por una cadena de entrada especialmente creada.
Vulnerabilidad en rkhunter (CVE-2017-7480)
Gravedad:
AltaAlta
Publication date: 21/07/2017
Last modified:
09/09/2020
Descripción:
rkhunter versiones anteriores a 1.4.4, es vulnerable a descargar archivos en canales no seguros cuando se realiza una actualización espejo, resultando en una potencial ejecución de código remota.
Vulnerabilidad en el archivo passwd_recovery.lua en TP-Link Archer (CVE-2017-11519)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
02/10/2019
Descripción:
El archivo passwd_recovery.lua en TP-Link Archer versión C9 (UN) _V2_160517, permite a un atacante restablecer la contraseña de administrador al aprovechar un seed generador de números aleatorios predecible. Esto se soluciona en versión C9 (UN) _V2_170511.
Vulnerabilidad en ULOGTOD en el archivo ntp.d en SNTP (CVE-2015-5219)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
30/10/2018
Descripción:
La función ULOGTOD en el archivo ntp.d en SNTP en versiones anteriores a la 4.2.7p366 no realiza apropiadamente las conversiones de tipo de un valor de precisión a uno doble, lo que permite a los atacantes remotos causar una denegación de servicio (bucle infinito) por medio de un paquete NTP creado.
Vulnerabilidad en ntp_openssl.m4 en ntpd en NTP (CVE-2015-5195)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
17/05/2018
Descripción:
ntp_openssl.m4 en ntpd en NTP anterior a 4.2.7p112, permite a los atacantes remotos causar una denegación de servicio (fallo de segmentación) por medio de un comando de configuración statistics o filegen creadas que no está habilitado durante la compilación.
Vulnerabilidad en la función log_config_command en el archivo ntp_parser.y en ntpd en NTP (CVE-2015-5194)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
17/05/2018
Descripción:
La función log_config_command en el archivo ntp_parser.y en ntpd en NTP anterior a versión 4.2.7p42, permite a los atacantes remotos causar una denegación de servicio (bloqueo de ntpd) por medio de comandos logconfig creados.
Vulnerabilidad en RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (CVE-2017-8004)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
Los productos RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (RSA Identity Governance and Lifecycle versiones 7.0.1, 7.0.2, todos los niveles de parches ; RSA Via Lifecycle and Governance versión 7.0, todos los niveles de parches; RSA Identity Management and Governance (RSA IMG) versiones 6.9.1, todos los niveles de parches), permiten a un administrador de aplicación cargar archivos arbitrarios que potencialmente contengan un código malicioso. El archivo malicioso podría ser luego ejecutado en el sistema afectado con los privilegios del usuario bajo el que se ejecuta la aplicación.
Vulnerabilidad en RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (CVE-2017-8005)
Gravedad:
BajaBaja
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
Los productos RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (RSA Identity Governance and Lifecycle versiones 7.0.1, 7.0.2, todos los niveles de parches ; RSA Via Lifecycle and Governance versión 7.0, todos los niveles de parches; RSA Identity Management and Governance (RSA IMG) versiones 6.9.1, todos los niveles de parches), están afectadas por múltiples vulnerabilidades de tipo cross-site scripting almacenadas. Los usuarios maliciosos autenticados remotos podrían inyectar código HTML arbitrario a la aplicación.
Vulnerabilidad en ATutor (CVE-2017-1000003)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
02/10/2019
Descripción:
ATutor en sus versiones 2.2.1 y anteriores es vulnerable a una verificación de control de acceso incorrecta en el componente Social Application, lo que da como resultado un escalado de privilegios. ATutor en sus versiones 2.2.1 y anteriores es vulnerable a una verificación de control de acceso incorrecta en el componente Module, lo que da como resultado un escalado de privilegios. ATutor en sus versiones 2.2.1 y anteriores es vulnerable a una verificación de control de acceso incorrecta en el componente Alternative Content, lo que da como resultado un escalado de privilegios.
Vulnerabilidad en Course y Course Icon en ATutor (CVE-2017-1000002)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
La versiones 2.2.1 y anteriores de ATutor, son vulnerables a una omisión de comprobación de la extensión de archivo y el salto de directorio en el componente Course resultando en la ejecución de código. ATutor versiones 2.2.1 y anteriores, son susceptibles a una vulnerabilidad de salto de directorio en el componente Course Icon resultando en la divulgación de información.
Vulnerabilidad en LDAP y Active Directory de dispositivos de la serie SRX que utilizan Juniper Networks Junos OS (CVE-2017-2343)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
La función Integrated User Firewall (UserFW) fue introducida en Junos OS versión 12.1X47-D10 en los dispositivos de la serie SRX de Juniper para proporcionar una integración sencilla de los perfiles de usuario en la parte superior de las políticas de firewall existentes. Como parte de una revisión de seguridad interna de la API de autenticación de servicios UserFW, se identificaron y eliminaron las credenciales codificadas, lo que puede impactar tanto al dispositivo de la serie SRX como a los puntos integrados de LDAP y Active Directory. Un atacante puede poner en peligro completamente los dispositivos de la serie SRX, así como los servidores y servicios de Active Directory. Cuando Active Directory se ve comprometido, puede permitir el acceso a credenciales de usuario, estaciones de trabajo, servidores que realizan otras funciones como correo electrónico, base de datos, etc. Las implementaciones de Active Directory entre bosques también pueden estar en riesgo, ya que el atacante puede alcanzar el control administrativo total sobre uno o más directorios activos en función de las credenciales proporcionadas por el administrador de los dominios de AD y los dispositivos SRX que realizan autenticación integrada de usuarios, grupos y dispositivos. Para identificar si su dispositivo es potencialmente vulnerable a la explotación, compruebe si el servicio está funcionando; de la revisión de la CLI de la siguiente salida: root@SRX-Firewall#, ejecutar show services user-identification active-directory-access domain-controller status extensive Un resultado de "Status: Connected” indicará que el servicio está activo en el dispositivo. Para evaluar si la autenticación de usuario se está produciendo por medio del dispositivo: root@SRX-Firewall#, ejecutar show services user-id active-directory-access active-directory-authentication-table all Next revise los resultados para visualizar si los usuarios y grupos válidos son devueltos. e.g. Dominio: juniperlab.com Total de entradas: 3 Grupos de nombres de usuario IP de origen estado 172.16.26.1 administrador válido 192.168.26.2 ingenieros engg01 válidos 192.168.26.3 invitado Dominio válido: ENTRADAS totales NULL: 8 grupos de nombres de usuario IP de origen estado 192.168.26.4 192.168.26.5 No válido Esto también indicará que los usuarios y grupos válidos se autentican por medio del dispositivo. Las versiones afectadas son Juniper Networks Junos OS versión 12.3X48 de 12.3X48-D30 y anteriores a versión 12.3X48-D35 en la serie SRX; versión 15.1X49 de 15.1X49-D40 y anterior a 15.1X49-D50 en la serie SRX. Los dispositivos de cualquier versión de Junos OS versión 12.1X46 o 12.1X47 no están afectados por este problema.
Vulnerabilidad en Linux (CVE-2017-1000363)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
30/10/2018
Descripción:
Una escritura fuera de límites en el archivo drivers/char/lp.c de Linux, Debido a la falta de comprobación de límites, y al hecho de que el entero parport_ptr es estático, un adversario de línea de comando del kernel "secure boot" (puede ocurrir debido a vulnerabilidades del cargador de arranque, por ejemplo, CVE-2016-10277 de Google Nexus 6, donde debido a una vulnerabilidad el adversario tiene control parcial sobre la línea de comando) puede desbordar la matriz parport_nr en el siguiente código, mediante la incorporación muchos argumentos (mayor que LP_NO) 'lp=none' hacia la línea de comando.
Vulnerabilidad en DHCP de Juniper Networks Junos OS (CVE-2017-10605)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
09/10/2019
Descripción:
En todos los dispositivos de las series vSRX y SRX, cuando es configurado el relé DHCP o DHCP, un paquete especialmente creado puede causar que el proceso flowd bloquee, detenga o interrumpa el tráfico de fluir por medio de los dispositivos. Los bloqueos repetidos del proceso flowd pueden constituir una condición de denegación de servicio extendida para los dispositivos. Si el dispositivo está configurado en alta disponibilidad, el RG1+ (plano de datos) conmutará por error al nodo secundario. Si el dispositivo está configurado de manera independiente, habrá una interrupción temporal del tráfico hasta que el proceso flowd se restaure automáticamente. Los paquetes creados sostenidos pueden causar que el nodo de conmutación por error secundario falle, o falle completamente, lo que puede detener flowd en ambos nodos del clúster o causar que conmutaciones por error flip-flop se presenten. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67 en la serie vSRX o SRX; versión 12.3X48 anterior a 12.3X48-D50 en la serie vSRX o SRX; versión 15.1X49 anterior a 15.1X49-D91, 15.1X49-D100 en la serie vSRX o SRX.
Vulnerabilidad en plotly.js de Plotly, Inc (CVE-2017-1000006)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
Las versiones anteriores a 1.16.0 de plotly.js de Plotly, Inc. son vulnerables a un problema de tipo XSS.
Vulnerabilidad en require_ssl en HTTP en Foreman (CVE-2015-5152)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
Foreman después de versión 1.1 y anterior a versión 1.9.0-RC1, no redirecciona las peticiones HTTP a HTTPS cuando la configuración require_ssl se establece en true, lo que permite a los atacantes remotos obtener las credenciales de usuario por medio de un ataque de tipo Man-In-The-Middle.
Vulnerabilidad en weblog page template de Apache Roller (CVE-2015-0249)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
27/07/2017
Descripción:
La plantilla de página weblog en Apache Roller versión 5.1 hasta 5.1.1, permite a los usuarios autenticados remotos con privilegios de administrador en una weblog ejecutar código Java arbitrario por medio de un Velocity Text Language especialmente diseñado (también se conoce como VTL).
Vulnerabilidad en el módulo filtro de rango en Nginx (CVE-2017-7529)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
16/11/2020
Descripción:
Las versiones desde la 0.5.6 hasta 1.13.2 incluyéndola de Nginx, son susceptibles a una vulnerabilidad de desbordamiento de enteros en el módulo filtro de rango de nginx, resultando en un filtrado de información potencialmente confidencial activada por una petición especialmente creada.
Vulnerabilidad en la interfaz de usuario web en IBM Emptoris Sourcing (CVE-2016-8950)
Gravedad:
BajaBaja
Publication date: 12/07/2017
Last modified:
27/07/2017
Descripción:
IBM Emptoris Sourcing versión 9.5.x hasta 10.1.x es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 118837.
Vulnerabilidad en URL en IBM Emptoris Sourcing (CVE-2016-8947)
Gravedad:
MediaMedia
Publication date: 12/07/2017
Last modified:
27/07/2017
Descripción:
IBM Emptoris Sourcing versión 9.5.x hasta 10.1.x, podría permitir a un atacante remoto conducir ataques de phishing, usando un ataque de redireccionamiento abierto. Mediante la persuasión a una víctima para que visite un sitio web especialmente creado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL desplegada y redireccionar a un usuario hacia un sitio web malicioso que parece ser de confianza. Esto podría permitir al atacante obtener información altamente confidencial o conducir nuevos ataques contra la víctima. ID de IBM X-Force: 118834.
Vulnerabilidad en Cloud Foundry (CVE-2017-8032)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
02/10/2019
Descripción:
En cf-release de Cloud Foundry versiones anteriores a 264; UAA libera todas las versiones de UAA v2.x.x, versión 3.6.x anteriores a 3.6.13, versión 3.9.x anteriores a 3.9.15, versiones 3.20.x anteriores a v3.20.0, y otras versiones anteriores a v4.4.0; y versiones de UAA bosh release (uaa-release) versión 13.x anteriores a v13.17, versión 24.x anteriores a 24.12. 30.x versiones anteriores a 30.5, y otras versiones anteriores a 41, los administradores de zona pueden escalar sus privilegios al asignar permisos para un proveedor externo.
Vulnerabilidad en el demonio racoon en el manejo de fragmentos ISAKMP en Ipsec-Tools (CVE-2016-10396)
Gravedad:
AltaAlta
Publication date: 05/07/2017
Last modified:
27/07/2017
Descripción:
El demonio racoon en IPsec-Tools versión 0.8.2 contiene un ataque de complejidad computacional explotable remotamente al analizar y almacenar fragmentos ISAKMP. La implementación permite que un atacante remoto agote los recursos computacionales en el endpoint remoto mediante el envío repetido de paquetes de fragmentos ISAKMP en un orden determinado de modo que la complejidad computacional del peor de los casos se realice en el algoritmo utilizado para determinar si el reensamblaje de los fragmentos puede tener lugar.
Vulnerabilidad en XPS-Cx y XPS-Qx de Newport (CVE-2017-7919)
Gravedad:
AltaAlta
Publication date: 03/07/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de identificación inapropiada en XPS-Cx y XPS-Qx de Newport. Un atacante puede omitir la identificación mediante el acceso a un localizador de recursos uniformes (URL) específico.
Vulnerabilidad en SpaceStation (CVE-2017-6018)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de redireccionamiento abierto en el módulo SpaceCom de B. Braun Medical, que está integrado en la estación de acoplamiento SpaceStation: módulo SpaceStation with SpaceCom (integrado como número de parte 8713142U), versiones de software anteriores a 012U000040 y SpaceStation (número de parte 8713140U) con módulo SpaceCom instalado (número de parte 8713160U), versiones de software anteriores a 012U000040. El servidor web del producto afectado acepta entradas no seguras, lo que podría permitir a atacantes redireccionar la petición a una dirección URL no deseada contenida en una entrada no segura.