Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el componente Web Reporting de TIBCO Software Inc.'s TIBCO Nimbus (CVE-2021-35499)
Gravedad:
BajaBaja
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
El componente Web Reporting de TIBCO Software Inc.'s TIBCO Nimbus contiene vulnerabilidades fácilmente explotables de tipo Cross Site Scripting (XSS) Almacenado, que permiten a un atacante poco privilegiado realizar ingeniería social a un usuario legítimo con acceso a la red para ejecutar scripts dirigidos al sistema afectado o al sistema local de la víctima. Un ataque con éxito usando esta vulnerabilidad requiere una interacción humana de una persona que no sea el atacante. Las versiones afectadas son TIBCO Nimbus de TIBCO Software Inc.: versiones 10.4.0 y por debajo
Vulnerabilidad en el archivo /admin/login.php en Online Student Admission System (CVE-2021-37371)
Gravedad:
AltaAlta
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Online Student Admission System versión 1.0, está afectado por una vulnerabilidad de omisión de inyección SQL no autenticada en el archivo /admin/login.php
Vulnerabilidad en Online Student Admission System (CVE-2021-37372)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Online Student Admission System versión 1.0, está afectado por una vulnerabilidad de carga de archivos no segura. Un usuario poco privilegiado puede cargar archivos PHP maliciosos al actualizar su imagen de perfil para conseguir una ejecución de código remota
Vulnerabilidad en unas peticiones del servidor web de CODESYS V2 (CVE-2021-34583)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Unas peticiones del servidor web diseñadas pueden causar un desbordamiento del búfer en la región heap de la memoria y, por tanto, podrían desencadenar una situación de denegación de servicio debido a un bloqueo en el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22
Vulnerabilidad en unas peticiones del servidor web en el servidor web de CODESYS V2 (CVE-2021-34584)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Unas peticiones del servidor web diseñadas pueden ser usadas para leer parcialmente la pila o la memoria de la pila o pueden desencadenar una situación de denegación de servicio debido a un bloqueo en el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22
Vulnerabilidad en unas peticiones del servidor web de CODESYS V2 (CVE-2021-34585)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
23/11/2021
Descripción:
En el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22, unas peticiones de servidor web diseñadas pueden desencadenar un error de análisis. Dado que el resultado del analizador no se comprueba en todas las condiciones, puede producirse una desreferencia de puntero con una dirección no válida. Esto conlleva a una situación de denegación de servicio
Vulnerabilidad en unas peticiones del servidor web de CODESYS V2 (CVE-2021-34586)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
En el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22, unas peticiones del servidor web diseñadas pueden causar una desreferencia de puntero Null en el servidor web de CODESYS y puede resultar en una condición de denegación de servicio
Vulnerabilidad en vectores no especificados en múltiples aplicaciones Movable Type (CVE-2021-20837)
Gravedad:
AltaAlta
Publication date: 26/10/2021
Last modified:
28/11/2021
Descripción:
Movable Type 7 versiones r.5002 y anteriores (Movable Type 7 Series), Movable Type versiones 6.8.2 y anteriores (Movable Type 6 Series), Movable Type Advanced 7 versiones r.5002 y anteriores (Movable Type Advanced 7 Series), Movable Type Advanced versiones 6.8.2 y anteriores (Movable Type Advanced 6 Series), Movable Type Premium versiones 1.46 y anteriores, y Movable Type Premium Advanced versiones 1.46 y anteriores, permiten a atacantes remotos ejecutar comandos arbitrarios del sistema operativo por medio de vectores no especificados. Tenga en cuenta que todas las versiones de Movable Type vectores no especificados 4.0 o posteriores, incluidas las versiones sin soporte (End-of-Life, EOL), también están afectadas por esta vulnerabilidad
Vulnerabilidad en las llamadas SRTP en FreeSWITCH (CVE-2021-41105)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
FreeSWITCH es una Pila de Telecomunicaciones definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Cuando maneja llamadas SRTP, FreeSWITCH versiones anteriores a 1.10.7, es susceptible de una DoS donde las llamadas pueden ser terminadas por atacantes remotos. Este ataque puede ser realizado de forma continua, negando así las llamadas encriptadas durante el ataque. Cuando un puerto de medios que está manejando tráfico SRTP es inundado con un paquete SRTP especialmente diseñado, la llamada es terminada conllevando a una denegación del servicio. Este problema se reprodujo cuando es usado el mecanismo de intercambio de claves SDES en un entorno SIP, así como cuando es usado el mecanismo de intercambio de claves DTLS en un entorno WebRTC. La desconexión de la llamada se produce debido a la línea 6331 del archivo fuente "switch_rtp.c", que desconecta la llamada cuando el número total de errores SRTP alcanza un umbral embebido (100). Al abusar de esta vulnerabilidad, un atacante es capaz de desconectar cualquier llamada en curso que esté usando SRTP. El ataque no requiere autenticación ni ningún punto de apoyo especial en la red de la persona que llama o de la persona que recibe la llamada. Este problema está parcheado en la versión 1.10.7
Vulnerabilidad en el endpoint de cierre de sesión del Panel en Pterodactyl (CVE-2021-41176)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. En las versiones afectadas de Pterodactyl, un usuario malicioso puede desencadenar un cierre de sesión si un usuario que ha iniciado sesión visita un sitio web malicioso que realiza una petición al endpoint de cierre de sesión del Panel. Esto requiere un ataque dirigido contra una instancia específica del Panel y sólo sirve para cerrar la sesión del usuario. **No son filtrados los detalles del usuario ni están afectados los datos del usuario; en el peor de los casos se trata simplemente de una molestia.** Esto es corregido en la versión 1.6.3
Vulnerabilidad en SDK MobileIron AppConnect en HCL Traveler Companion (CVE-2020-14264)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
HCL Traveler Companion es vulnerable a una vulnerabilidad de proceso criptográfico débil de iOS por medio del SDK MobileIron AppConnect incluido
Vulnerabilidad en el servicio getTopologyHistory de Apache Storm (CVE-2021-38294)
Gravedad:
AltaAlta
Publication date: 25/10/2021
Last modified:
23/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos en el servicio getTopologyHistory de Apache Storm versiones 2.x anteriores a 2.2.1 y Apache Storm versiones 1.x anteriores a 1.2.4. Una petición especialmente diseñada al servidor Nimbus permite una ejecución de código remota (RCE) antes de la autenticación
Vulnerabilidad en los servicios de trabajadores del servidor supervisor Apache Storm (CVE-2021-40865)
Gravedad:
AltaAlta
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Se presenta una vulnerabilidad de deserialización no segura en los servicios de trabajadores del servidor supervisor Apache Storm que permite una ejecución de código remota (RCE) antes de la autenticación. Los usuarios de Apache Storm versiones 2.2.x deben actualizar a la versión 2.2.1 o 2.3.0. Los usuarios de Apache Storm 2.1.x deben actualizar a la versión 2.1.1. Los usuarios de Apache Storm 1.x deben actualizar a la versión 1.2.4
Vulnerabilidad en los parámetros userid y password en el módulo /authen/start/ en el controlador WLAN de ANCOM (Wireless Series & Hotspot) WLC-1000 y WLC-4006 (CVE-2020-23055)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que el controlador WLAN de ANCOM (Wireless Series & Hotspot) WLC-1000 y WLC-4006, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el módulo /authen/start/ por medio de los parámetros userid y password
Vulnerabilidad en un archivo JPEG en el parámetro filename del módulo de carga en Portable Ltd Playable (CVE-2020-36485)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Portable Ltd Playable versión v9.18, contiene una vulnerabilidad de carga de archivos arbitraria en el parámetro filename del módulo de carga. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de un archivo JPEG diseñado
Vulnerabilidad en una carga útil en el campo de entrada username en el módulo RADIUS Setting - RADIUS Server Configuration en Draytek VigorAP 1000C (CVE-2020-28968)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Draytek VigorAP 1000C contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en el módulo RADIUS Setting - RADIUS Server Configuration. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en el campo de entrada username
Vulnerabilidad en la función "current path directory" en FlashGet (CVE-2020-28967)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que FlashGet versión v1.9.6, contiene un desbordamiento de búfer en la función "current path directory". Esta vulnerabilidad permite a atacantes elevar los privilegios del proceso local por medio de la escritura excesiva de los registros
Vulnerabilidad en vectores no especificados en la función Search en Internet Download Manager (CVE-2020-28964)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Internet Download Manager versión 6.37.11.1, contiene un desbordamiento del búfer de la pila en la función Search. Esta vulnerabilidad permite a atacantes elevar los privilegios del proceso local por medio de vectores no especificados
Vulnerabilidad en la función decompress en Passcovery Co. Ltd ZIP Password Recovery (CVE-2020-28963)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Passcovery Co. Ltd ZIP Password Recovery versión v3.70.69.0, contiene un desbordamiento de búfer por medio de la función decompress
Vulnerabilidad en el parámetro company name en el componente ./clients/client en Perfex CRM (CVE-2020-28961)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Perfex CRM versión v2.4.4, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en el componente ./clients/client por medio del parámetro company name
Vulnerabilidad en los parámetros id y cid en el archivo product_list.php en Chichen Tech CMS (CVE-2020-28960)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Chichen Tech CMS versión v1.0, contiene múltiples vulnerabilidades de inyección SQL en el archivo product_list.php por medio de los parámetros id y cid
Vulnerabilidad en una carga útil en los campos de entrada name, firstname o username en el módulo Customer Add de Foxlor (CVE-2020-28957)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el módulo Customer Add de Foxlor versión v0.10.16 permiten a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en los campos de entrada name, firstname o username
Vulnerabilidad en unas cargas útiles en los campos de entrada the primary address state o alternate address state el módulo de ventas de SugarCRM (CVE-2020-28956)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el módulo de ventas de SugarCRM versión v6.5.18, permiten a atacantes ejecutar scripts web arbitrarios o HTML por medio de cargas útiles diseñadas introducidas en los campos de entrada the primary address state o alternate address state
Vulnerabilidad en una carga útil en los campos de entrada First Name o Last Name en el módulo Create Employee en SugarCRM (CVE-2020-28955)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que SugarCRM versión v6.5.18, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el módulo Create Employee. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en los campos de entrada First Name o Last Name
Vulnerabilidad en un archivo ef2 en la función Export/Import en Internet Download Manager (CVE-2020-23060)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Internet Download Manager versión 6.37.11.1, contiene un desbordamiento del búfer de la pila en la función Export/Import. Esta vulnerabilidad permite a atacantes escalar los privilegios del proceso local por medio de un archivo ef2 diseñado
Vulnerabilidad en el encabezado de la cookie HTTP en eLabFTW (CVE-2021-41171)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
eLabFTW es un administrador de cuadernos de laboratorio electrónicos de código abierto para equipos de investigación. En las versiones de eLabFTW anteriores a 4.1.0, permite a atacantes omitir un mecanismo de protección de fuerza bruta mediante el uso de varios valores falsos de PHPSESSID en el encabezado de la cookie HTTP. Este problema ha sido solucionado al implementar una protección de inicio de sesión por fuerza bruta, tal y como recomienda Owasp con las Cookies de Dispositivo. Este mecanismo no afectará a usuarios y frustrará eficazmente cualquier intento de fuerza bruta para adivinar las contraseñas. La única forma correcta de abordar esto es actualizar a la versión 4.1.0. Añadir la limitación de la tasa del servicio eLabFTW es por supuesto una opción válida, con o sin actualización
Vulnerabilidad en las rutas completas para las DLL en muchos de los servicios en el producto afectado (CVE-2021-38469)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Muchos de los servicios usados por el producto afectado no especifican rutas completas para las DLL que cargan. Un atacante puede explotar la ruta de búsqueda no controlada al implantar su propia DLL cerca de los binarios del producto afectado, secuestrando así la DLL cargada
Vulnerabilidad en múltiples códigos de funciones de la API (CVE-2021-38471)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se presentan múltiples códigos de funciones de la API que permiten una escritura de datos en cualquier archivo, lo que podría permitir a un atacante modificar archivos existentes o crear nuevos archivos
Vulnerabilidad en yongyou PLM (CVE-2021-41744)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Todas las versiones de yongyou PLM están afectadas por un problema de inyección de comandos. UFIDA PLM (Product Life Cycle Management) es un método de administración estratégica. Aplica una serie de sistemas de aplicaciones empresariales para apoyar todo el proceso, desde el diseño conceptual hasta el final de la vida del producto, y la creación, distribución, aplicación y administración de la información del producto en colaboración con todas las organizaciones. Yonyou PLM usa jboss por defecto, y puede acceder al fondo de control de administración sin autorización. Un atacante puede usar esta vulnerabilidad para conseguir permisos de servidor
Vulnerabilidad en la implementación de tabla de referencias en Snudown (CVE-2021-41168)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Snudown es una bifurcación específica de reddit del parser Sundown Markdown usado por GitHub, con integración de Python añadida. En las versiones afectadas se ha detectado que snudown es vulnerable a ataques de denegación de servicio a su implementación de tabla de referencias. Las referencias escritas en markdown "[reference_name]: https://www.example.com" se insertan en una tabla hash que es encontrada que presenta una función hash débil, lo que significa que un atacante puede generar de forma fiable un gran número de colisiones para ella. Esto hace que la tabla hash sea vulnerable a un ataque DoS de colisiones hash, un tipo de ataque de complejidad algorítmica. Además, la tabla hash permitía entradas duplicadas, resultando en largos tiempos de recuperación. Las pruebas de concepto y una mayor discusión sobre el problema de la colisión de hash se discuten en el snudown GHSA(https://github.com/reddit/snudown/security/advisories/GHSA-6gvv-9q92-w5f6). Se recomienda a usuarios que actualicen a la versión 1.7.0
Vulnerabilidad en un manejador de URL "qutebrowserurl:" en el instalador de Windows para qutebrowser (CVE-2021-41146)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
qutebrowser es un navegador de código abierto centrado en el teclado con una Interfaz de Usuario Gráfica mínima. A partir de qutebrowser versión v1.7.0, el instalador de Windows para qutebrowser registra un manejador de URL "qutebrowserurl:". Con determinadas aplicaciones, la apertura de una URL "qutebrowserurl:..." especialmente diseñada puede conllevar a una ejecución de comandos de qutebrowser, lo que a su vez permite una ejecución de código arbitrario por medio de comandos como ":spawn" o ":debug-pyeval". Sólo están afectadas las instalaciones de Windows en las que qutebrowser está registrado como manejador de URL. El problema ha sido corregido en qutebrowser versión v2.4.0. La corrección también añade un refuerzo adicional para posibles problemas similares en Linux (al añadir la nueva flag --untrusted-args al archivo .desktop), aunque no se conoce ninguna vulnerabilidad de este tipo
Vulnerabilidad en los servicios NetPath de todos los clientes en Orion Platform (CVE-2021-35225)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
28/10/2021
Descripción:
Cada usuario autenticado de Orion Platform en un entorno MSP (Managed Service Provider) puede visualizar y navegar todos los servicios NetPath de todos los clientes de ese MSP. Esto puede conllevar a que cualquier usuario tenga una visión limitada de la infraestructura de otros clientes y una posible contaminación cruzada de datos
Vulnerabilidad en La interfaz HTTP en el plugin RabbitMQ en ARM (CVE-2021-35227)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
28/10/2021
Descripción:
La interfaz HTTP estaba habilitada para el plugin RabbitMQ en ARM versión 2020.2.6, y la capacidad de configurar HTTPS no estaba disponible
Vulnerabilidad en el SDK MobileIron AppConnect en HCL Traveler Companion (CVE-2020-14263)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
03/11/2021
Descripción:
HCL Traveler Companion es vulnerable a una vulnerabilidad de proceso criptográfico débil de iOS por medio del SDK MobileIron AppConnect incluido
Vulnerabilidad en la contraseña configurada para su uso por BiDirectional Forwarding Detection (BFD) en Arista EOS y CloudEOS (CVE-2021-28496)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
28/10/2021
Descripción:
En los sistemas que ejecutan Arista EOS y CloudEOS con la versión afectada, cuando son usados perfiles de secreto compartido, la contraseña configurada para su uso por BiDirectional Forwarding Detection (BFD) será filtrada cuando es mostrada la salida a través de eAPI u otras salidas JSON a otros usuarios autenticados en el dispositivo. Las Versiones de EOS afectadas son: todas las versiones 4.22.x train, versiones 4.23.9 y por debajo del train 4.23.x, versiones 4.24.7 y por debajo del train 4.24.x, versiones 4.25.4 y por debajo del train 4.25.x, versiones 4.26.1 y por debajo del train 4.26.x
Vulnerabilidad en la API mg_handle_form_request en las rutas de los archivos cargados en la biblioteca web CivetWeb (CVE-2020-27304)
Gravedad:
AltaAlta
Publication date: 21/10/2021
Last modified:
28/10/2021
Descripción:
La biblioteca web CivetWeb no comprueba las rutas de los archivos cargados cuando se ejecuta en un sistema operativo distinto de Windows, cuando es usado el mecanismo incorporado de carga de archivos basado en formularios HTTP, por medio de la API mg_handle_form_request. Las aplicaciones web que usan el manejador de formularios de carga de archivos, y usan partes del nombre de archivo controlado por el usuario en la ruta de salida, son susceptibles a un salto de directorio
Vulnerabilidad en El paquete shell-quote para Node.js (CVE-2021-42740)
Gravedad:
AltaAlta
Publication date: 21/10/2021
Last modified:
28/10/2021
Descripción:
El paquete shell-quote versiones anteriores a 1.7.3 para Node.js permite una inyección de comandos. Un atacante puede inyectar metacaracteres de shell sin esconder mediante una regex diseñada para soportar letras de unidad de Windows. Si la salida de este paquete se pasa a un shell real como un argumento citado a un comando con exec(), un atacante puede inyectar comandos arbitrarios. Esto es debido a que la clase de caracteres regex de la letra de unidad de Windows es {A-z] en lugar de la correcta {A-Za-z]. Se presentan varios metacaracteres del shell en el espacio entre la letra Z mayúscula y la letra a minúscula, como el carácter backtick
Vulnerabilidad en Zoho ManageEngine Applications Manager (CVE-2021-35512)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado un problema de tipo SSRF en Zoho ManageEngine Applications Manager versión build 15200

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT (CVE-2021-34596)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
04/11/2021
Descripción:
Una petición diseñada puede causar un acceso de lectura a un puntero no inicializado en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT versiones anteriores a V2.4.7.56, resultando en una condición de denegación de servicio
Vulnerabilidad en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT (CVE-2021-34595)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
04/11/2021
Descripción:
Una petición diseñada con valores no válidos puede causar un acceso de lectura o escritura fuera de límites en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT versiones anteriores a V2.4.7.56, resultando en una condición de denegación de servicio o una escritura excesiva de memoria local
Vulnerabilidad en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT (CVE-2021-34593)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
23/11/2021
Descripción:
En CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT versiones anteriores a V2.4.7.56, las peticiones no válidas diseñadas sin autenticación pueden resultar en varias condiciones de denegación de servicio. Los programas de PLC en ejecución pueden detenerse, puede perderse la memoria, o puede bloquearse el acceso de otros clientes de comunicación al PLC
Vulnerabilidad en una inundación SIP en FreeSWITCH (CVE-2021-41145)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
16/11/2021
Descripción:
FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de los conmutadores de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. FreeSWITCH antes de la versión 1.10.7 es susceptible de denegación de servicio a través de la inundación SIP. Al inundar FreeSWITCH con mensajes SIP, se observó que después de un número de segundos el proceso era matado por el sistema operativo debido al agotamiento de la memoria. Abusando de esta vulnerabilidad, un atacante es capaz de colapsar cualquier instancia de FreeSWITCH inundándola con mensajes SIP, lo que lleva a una denegación de servicio. El ataque no requiere autenticación y puede llevarse a cabo a través de UDP, TCP o TLS. Este problema fue parcheado en la versión 1.10.7
Vulnerabilidad en el proceso con sandbox en el archivo BubblewrapLauncher.cpp en WebKitGTK y WPE WebKit (CVE-2021-42762)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
26/11/2021
Descripción:
El archivo BubblewrapLauncher.cpp en WebKitGTK y WPE WebKit versiones anteriores a 2.34.1, permite una omisión limitada del sandbox que permite a un proceso con sandbox engañar a procesos anfitriones para que piensen que el proceso con sandbox no está confinado por la sandbox, al abusar de las llamadas al sistema VFS que manipulan su espacio de nombres del sistema de archivos. El impacto se limita a servicios de host que crean sockets UNIX que WebKit monta dentro de su sandbox, y el proceso con sandbox permanece confinado de otra manera. NOTA: esto es similar a CVE-2021-41133
Vulnerabilidad en un archivo DWG en Autodesk Autocad (CVE-2021-27040)
Gravedad:
MediaMedia
Publication date: 25/06/2021
Last modified:
02/11/2021
Descripción:
Un archivo DWG diseñado maliciosamente puede ser forzado a leer más allá de los límites asignados al analizar el archivo DWG. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en un archivo DWG en Autodesk Autocad (CVE-2021-27041)
Gravedad:
MediaMedia
Publication date: 25/06/2021
Last modified:
02/11/2021
Descripción:
Un archivo DWG diseñado maliciosamente puede ser usado para escribir más allá del búfer asignado mientras se analizan los archivos DWG. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en conexiones persistentes en RubyGem excon (CVE-2019-16779)
Gravedad:
MediaMedia
Publication date: 16/12/2019
Last modified:
28/10/2021
Descripción:
En RubyGem excon versiones anteriores a 0.71.0, se presentó una condición de carrera alrededor de conexiones persistentes, donde una conexión que es interrumpida (tal y como, mediante un tiempo de espera) dejaría datos en el socket. Las peticiones posteriores entonces leerían estos datos y devolverían el contenido de la respuesta anterior. La ventana de condición de carrera parece ser corta, y sería difícil explotar esto a propósito.
Vulnerabilidad en la biblioteca de containers/image usada en Podman, Buildah y Skopeo en Red Hat Enterprise Linux y CRI-O en OpenShift Container Platform (CVE-2019-10214)
Gravedad:
MediaMedia
Publication date: 25/11/2019
Last modified:
28/10/2021
Descripción:
La biblioteca de containers/image utilizada por las herramientas de contenedores Podman, Buildah y Skopeo en Red Hat Enterprise Linux versión 8 y CRI-O en OpenShift Container Platform, no aplica conexiones TLS al servicio de autorización de registro de contenedores. Un atacante podría utilizar esta vulnerabilidad para iniciar un ataque de tipo MiTM y robar credenciales de inicio de sesión o tokens de portador.
Vulnerabilidad en la petición de contraseñas en ansible-playbook -k y ansible cli tools (CVE-2019-10206)
Gravedad:
MediaMedia
Publication date: 22/11/2019
Last modified:
28/10/2021
Descripción:
ansible-playbook -k y ansible cli tools, todas las versiones 2.8.x anteriores a 2.8.4, todas las 2.7.x anteriores a 2.7.13 y todas las 2.6.x anteriores a 2.6.19, solicitan contraseñas mediante expansión de plantillas, ya que podrían contener caracteres especiales. Las contraseñas deberán ser empaquetadas para evitar que las plantillas se activen y las expongan.
Vulnerabilidad en un paquete IPv4 en dispositivo que ejecuta BGP en el Next-Generation Multicast VPN (NG-mVPN) de Juniper Networks Junos OS (CVE-2019-0066)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
28/10/2021
Descripción:
Una debilidad de valor de retorno de estado inesperado en el Next-Generation Multicast VPN (NG-mVPN) de Juniper Networks Junos OS, permite al atacante causar una condición de denegación de servicio (DoS) y centrar el proceso del demonio del protocolo de enrutamiento (rpd) cuando un paquete IPv4 malformado específico es recibido por parte del dispositivo que ejecuta BGP. Este paquete malformado puede ser creado y enviado hacia un dispositivo víctima, incluso cuando se reenvía directamente por medio de un dispositivo que recibe dicho paquete malformado, pero no si el paquete malformado se desencapsula primero desde un formato encapsulado por un dispositivo receptor. La recepción continua del paquete malformado resultará en una condición de Denegación de Servicio sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 15.1 anteriores a 15.1F6-S12, 15.1R7-S2; versiones 15.1X49 anteriores a 15.1X49-D150 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D68, 15.1X53-D235, 15.1X53-D495, 15.1X53-D590; versiones 16.1 anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S2; versiones 16.2 anteriores a 16.2R2-S7; versiones 17.1 anteriores a 17.1R2-S9, 17.1R3; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3; versiones 17.3 anteriores a 17.3R2-S4, 17.3R3.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0056)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
28/10/2021
Descripción:
Este problema solo afecta a dispositivos con tres (3) o más MPC10 instalados en un único chasis con OSPF habilitado y configurado en el dispositivo. Una debilidad de Grupo de Recursos Insuficiente permite a un atacante causar que los estados Open Shortest Path First (OSPF) del dispositivo hagan la transición a Down, resultando en un ataque de Denegación de servicio (DoS). Este ataque requiere que el atacante transfiera un número relativamente grande tipos Internet Mixed (IMIXed) específicos de paquetes IPv6 genuinos y válidos en un período de tiempo relativamente corto, por medio de tres o más PFE en el dispositivo al mismo tiempo. La recepción continua del tráfico enviado por el atacante continuará causando que OSPF permanezca en el estado de inicio Down, o fluctúe entre otros estados y luego nuevamente a Down, causando una denegación de servicio persistente. Este ataque afectará a todo el tráfico IPv4 e IPv6 servido por las rutas OSPF una vez que el estado OSPF haga la transición a Down. Este problema afecta: Juniper Networks Junos OS en MX480, MX960, MX2008, MX2010, MX2020: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S5; versión 18.1X75 hasta 18.1X75-D10 y versiones posteriores; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en el servicio de procesamiento de paquetes ALG SIP de Juniper Networks Junos OS en la serie SRX (CVE-2019-0055)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad en el servicio de procesamiento de paquetes ALG SIP de Juniper Networks Junos OS, permite a un atacante causar una Denegación de servicio (DoS) al dispositivo mediante el envío de tipos específicos de tráfico SIP válido hacia el dispositivo. En este caso, el proceso flowd se bloquea y genera un volcado de núcleo cuando se procesan el tráfico ALG SIP. La recepción continua de estos paquetes SIP válidos resultará en una condición de denegación de servicio (DoS) sostenida. Este problema afecta a: Juniper Networks OS de Junos: versiones 12.3X48 anteriores a 12.3X48-D61, 12.3X48-D65 en la serie SRX; versiones 15.1X49 anteriores a 15.1X49-D130 en la serie SRX; versiones 17.3 anteriores a 17.3R3 en la serie SRX; versiones 17.4 anteriores a 17.4R2 en la serie SRX.
Vulnerabilidad en un paquete SUBSCRIBE de un cliente MQTT en Eclipse Mosquitto (CVE-2019-11779)
Gravedad:
MediaMedia
Publication date: 19/09/2019
Last modified:
28/10/2021
Descripción:
En Eclipse Mosquitto versiones 1.5.0 hasta 1.6.5 incluyéndola, si un cliente MQTT malicioso envía un paquete SUBSCRIBE que contiene un tema que consta de aproximadamente 65400 o más caracteres '/', es decir, el separador de jerarquía de temas, entonces ocurrirá un desbordamiento de la pila.
Vulnerabilidad en las peticiones http o https en el servidor web de CODESYS V3 (CVE-2019-13548)
Gravedad:
AltaAlta
Publication date: 13/09/2019
Last modified:
28/10/2021
Descripción:
El servidor web de CODESYS V3, todas las versiones anteriores a 3.5.14.10, permite a un atacante enviar peticiones http o https especialmente diseñadas que podrían causar un desbordamiento de la pila y crear una condición de denegación de servicio o permitir la ejecución de código remota.
Vulnerabilidad en Cisco HyperFlex (CVE-2019-12621)
Gravedad:
MediaMedia
Publication date: 21/08/2019
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad en el software Cisco HyperFlex podría permitir que un atacante remoto no autenticado realice un ataque man-in-the-middle. La vulnerabilidad se debe a una gestión de claves insuficiente. Un atacante podría aprovechar esta vulnerabilidad al obtener una clave de cifrado específica para el clúster. Una explotación exitosa podría permitir al atacante realizar un ataque de hombre en el medio contra otros nodos en el clúster.
Vulnerabilidad en dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10931)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
28/10/2021
Descripción:
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 con variantes de CPU CP300 y CP100 los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (Todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59), los relés SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59). Los paquetes especialmente diseñados enviados al puerto 443/TCP podrían causar una condición de denegación de servicio
Vulnerabilidad en Junos (CVE-2019-0049)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
28/10/2021
Descripción:
En los dispositivos Junos con el modo auxiliar de reinicio amigable BGP habilitado o el mecanismo de reinicio amigable BGP habilitado, una secuencia determinada de reinicio de la sesión BGP en un peer remoto que tenga habilitado el mecanismo de reinicio elegante puede causar que el proceso routing protocol daemon (RPD) se bloquee y reinicie. Los bloqueos repetidos del proceso RPD pueden causar la denegación de servicio (DoS) prolongada. El modo auxiliar de reinicio apropiado para BGP está habilitado por defecto. Ningún otro producto o plataforma de Juniper Networks esta afectado por este problema. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 anteriores a 16.1R7-S3; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D105; versiones 17.3 anteriores a 17.3R3-S2; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2. Las versiones del sistema operativo Junos anteriores a 16.1R1 no están afectadas.
Vulnerabilidad en hyperloglog data structure de Redis (CVE-2019-10193)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
28/10/2021
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure de Redis en las versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4. Por la corrupción de un hiperloglog usando el comando SETRANGE, un atacante podría causar que Redis realizara incrementos controlados de hasta 12 bytes más allá del final de un búfer asignado a la pila.
Vulnerabilidad en hyperloglog data structure (CVE-2019-10192)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
28/10/2021
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4 de Redis. Por la corrupción cuidadosa de un hyperloglog usando el comando SETRANGE, un atacante podría engañar la interpretación de Redis de codificación HLL densa para escribir hasta 3 bytes más allá del final de un búfer asignado a la pila.
Vulnerabilidad en kernel de Linu (CVE-2019-10126)
Gravedad:
AltaAlta
Publication date: 14/06/2019
Last modified:
28/10/2021
Descripción:
Se encontró un defecto en el kernel de Linux. Un desbordamiento de búfer en la región heap de la memoria en la función mwifiex_uap_parse_tail_ies en el archivo drivers/net/wireless/marvell/mwifiex/ie.c, podría provocar corrupción de la memoria y posiblemente otras consecuencias.
Vulnerabilidad en SIMATIC PCS 7 V8.0 (CVE-2019-10918)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
28/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores a la versión V8.2 SP1 con WinCC V7.4 SP1 Upd 11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC Professional (TIA Portal V13) (Todas las versiones) , SIMATIC WinCC Professional (TIA Portal V14) (Todas las versiones anteriores a la versión V14 SP1 Upd 9), SIMATIC WinCC Professional (TIA Portal V15) (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC Runtime Professional V13 (Todas las versiones), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la versión V14.1 Upd 8), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC V7.2 y anteriores (Todas las versiones), SIMATIC WinCC V7.3 (Todas las versiones anteriores a la versión V7.3 Upd 19), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 11), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 Upd 3). La aplicación web SIMATIC WinCC DataMonitor de los productos afectados permite cargar código ASPX arbitrario. La vulnerbilidad de seguridad podría ser explotada por un atacante autenticado con acceso de red a la aplicación WinCC DataMonitor. No se requiere interacción del usuario para explotar esta vulnerabilidad. La vulnerabilidad afecta la confidencialidad, integridad y disponibilidad del dispositivo afectado. En la etapa de publicación de este aviso de seguridad no se conoce explotación pública.
Vulnerabilidad en SIMATIC PCS (CVE-2019-10916)
Gravedad:
AltaAlta
Publication date: 14/05/2019
Last modified:
28/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y versiones anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores a la versión V8.2 SP1 con WinCC V7.4 SP1 Upd11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones anteriores a la versión V14 SP1 Upd 9), SIMATIC WinCC (TIA Portal) V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC Runtime Professional V13 (Todas las versiones), SIMATIC WinCC Runtime Professional V14 ( Todas las versiones anteriores a la versión V14.1 Upd 8), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC V7.2 y anteriores (Todas las versiones), SIMATIC WinCC V7.3 (Todas las versiones anterior a la versión V7.3 Upd 19), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 11), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 Upd 3). Un atacante con acceso al archivo del proyecto podría ejecutar comandos arbitrarios del sistema con los privilegios del servidor de base de datos local. La vulnerabilidad podría ser explotada por un atacante con acceso al archivo del proyecto. La vulnerabilidad sí afecta la confidencialidad, integridad y disponibilidad del sistema afectado. En el momento de la publicación del aviso, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en la función formatIPTCfromBuffer en coders / meta.c.en ImageMagick (CVE-2019-10131)
Gravedad:
BajaBaja
Publication date: 30/04/2019
Last modified:
28/10/2021
Descripción:
Se encontró una vulnerabilidad de lectura off-by-one en ImageMagick anterior a la versión 7.0.7-28 en la función formatIPTCfromBuffer en coders/meta.c. Un atacante local puede utilizar este fallo para leer más allá del final del búfer o para bloquear el programa.
Vulnerabilidad en Eclipse OpenJ9 (CVE-2019-10245)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
28/10/2021
Descripción:
En Eclipse OpenJ9, en versiones anteriores a 0.14.0, el verificador bytecode de Java permite incorrectamente que un método se ejecute más allá del final de la matriz de código de bytes causando cierres inesperados. Eclipse OpenJ9 versión 0.14.0 detecta correctamente este caso y rechaza la carga de clase intentada
Vulnerabilidad en Juniper Networks (CVE-2019-0044)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
28/10/2021
Descripción:
La recepción de un paquete específico en la interfaz de administración fuera de banda fxp0 puede hacer que el sistema se bloquee y se reinicie (vmcore). Mediante el envío continuo de un paquete especialmente creado a la interfaz fxp0, un atacante puede bloquear repetitivamente el proceso rpd y provocar una denegación de servicio (DoS) prolongada. Las versiones afectadas son la serie SRX5000 de Juniper Networks: versiones 12.1X46 anteriores a 12.1X46-D82; Versiones 12.3X48 anteriores a 12.3X48-D80; Versiones 15.1X49 anteriores a 15.1X49-D160.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0019)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
28/10/2021
Descripción:
Cuando la función de rastreo BGP (Border Gateway Protocol) está activada, un mensaje BGP entrante puede provocar que el proceso rpd (Routing Protocol Daemon) del Junos OS se cierre inesperadamente y se reinicie. Cuando el rpd se reinicia después de un cierre inesperado, y estos se repiten, puede resultar en una condición de denegación de servicio extendida. Las versiones afectadas son el Juniper Networks Junos OS: 16.1 versiones anteriores a 16.1R7-S4, 16.1R7-S5; 16.2 versiones anteriores a 16.2R2-S9, 16.2R3; 17.1 versiones anteriores a 17.1R3-S1; 17.2 versiones anteriores a 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S3, 17.3R3-S4, 17.3R4, 17.3R4; 17.4 versiones anteriores a 17.4R1-S7, 17.4R2-S3, 17.4R2-S4, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S4, 18.1R4; 18.2 versiones anteriores a 18.2R2-S2, 18.2R2-S3, 18.2R3; 18.2X75 versiones anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2. Este problema no afecta a las versiones de Junos anteriores a la 16.1R1.
Vulnerabilidad en Junos OS (CVE-2019-0028)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
28/10/2021
Descripción:
En los dispositivos Junos con el modo de ayuda de reinicio de BGP (Border Gateway Protocol) habilitado o el mecanismo de reinicio de BGP habilitado, un reinicio de sesión de BGP en un par remoto que tenga habilitado el mecanismo de reinicio de BGP puede provocar que el proceso local de RPD (Routing Protocol Daemon) se bloquee y se reinicie. Al simular un reinicio de sesión BGP específico, un atacante puede bloquear repetidamente el proceso RPD causando una denegación de servicio (DoS) prolongada. El modo de ayuda para el reinicio de BGP está habilitado de forma predeterminada. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son el de Juniper Networks Junos OS son: 16.1 versiones anteriores a 16.1R7; 16.1X65 versiones anteriores a 16.1X65-D48; 16.2 versiones anteriores a 16.2R2-S8; 17.1 versiones anteriores a 17.1R2-S7, 17.1R3; 17.2 versiones anteriores a 17.2R1-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110; versiones 17.3 anteriores a 17.3R2-S2, 17.3R3; versiones 17.4 anteriores a 17.4R1-S4, 17.4R2; versiones 18.1 anteriores a 18.1R2. Las versiones de Junos OS anteriores a la 16.1R1 no se ven afectadas.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0043)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
28/10/2021
Descripción:
En entornos MPLS, la recepción de un paquete SNMP específico puede provocar que el proceso rpd (Routing Protocol Daemon) se cierre inesperadamente y se reinicie. Al enviar de forma continuada un paquete SNMP especialmente diseñado, un atacante puede bloquear repetidamente el proceso RPD causando una denegación de servicio prolongada. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son Juniper Networks Junos OS: versiones 12.1X46 anteriores a 12.1X46-D77 en la serie SRX; versiones 12.3 anteriores a 12.3R12-S10; versiones 12.3X48 anteriores a 12.3X48-D75 en la serie SRX; versiones 14.1X53 anteriores a 14.1X53-D48 en la serie EX/QFX; versiones 15.1 anteriores a 15.1R4-S9, 15.1R7-S2; versiones 15.1F6 anteriores a 15.1F6-S11; versiones 15.1X49 anteriores a 15.1X49-D141, 15.1X49-D144, 15.1X49-D150 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D234 en la serie QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 15.1X53 anteriores a 15.1X53-D471, 15.1X53-D490 en la serie NFX; versiones 15.1X53 anteriores a 15.1X53-D590 en la serie EX2300/EX3400; 15.1X54 en la serie ACX; versiones 16.1R3-S10, 16.1R4-S11, 16.1R6-S5, 16.1R7; versiones 16.1X65 anteriores a 16.1X65-D48; versiones 16.2 anteriores a 16.2R2-S6; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3; 17.2 versiones anteriores a 17.2R1-S7, 17.2R3; 17.2X75 versiones anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110; 17.3 versiones anteriores a 17.3R3; 17.4 versiones anteriores a 17.4R1-S4, 17.4R2; 18.1 versiones anteriores a 18.1R1-S1, 18.1R2-S1, 18.1R3; 18.2X75 versiones anteriores a 18.2X75-D10.
Vulnerabilidad en Eclipse hawkBit (CVE-2019-10240)
Gravedad:
MediaMedia
Publication date: 03/04/2019
Last modified:
28/10/2021
Descripción:
Eclipse hawkBit, en versiones anteriores a la 0.3.0M2, resolvía los artefactos de construcción en Maven para la interfaz de usuario basada en Vaadin mediante HTTP en lugar de HTTPS. Cualquiera de estos artefactos dependientes podría haber sido comprometidos maliciosamente por un ataque Man-in-the-Middle (MitM). Por lo tanto, los artefactos de construcción producidos en hawkBit podrían infectarse.
Vulnerabilidad en software de Cisco (CVE-2019-1667)
Gravedad:
BajaBaja
Publication date: 21/02/2019
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad en la interfaz Graphite del software HyperFlex de Cisco podría permitir a un atacante local autenticado escribir datos arbitrarios en la interfaz Graphite. Esta vulnerabilidad se debe a controles de autorización insuficientes. Un atacante podría explotar esta vulnerabilidad conectándose al servicio Graphite y enviando datos arbitrarios. Un exploit exitoso podría permitir al atacante escribir datos arbitrarios en Graphite, lo que podría conducir a la existencia de estadísticas inválidas en la interfaz. Todas las versiones anteriores a la 3.5(2a) se ven afectadas.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0006)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
28/10/2021
Descripción:
Cierto paquete HTTP manipulado puede desencadenar una vulnerabilidad de desreferencia de puntero de función no inicializada en el gestor Packet Forwarding Engine (fxpc) en todos los dispositivos de las series EX, QFX y MX en una configuración de Virtual Chassis. Este problema puede resultar en el cierre inesperado del demonio fxpc o a la ejecución remota de código. Este problema solo ocurre cuando el paquete manipulado está destinado al dispositivo. Las versiones afectadas son Juniper Networks Junos OS: 14.1X53 en versiones anteriores a la 14.1X53-D47 en las plataformas Virtual Chassis EX y QFX; 15.1 en versiones anteriores a la 15.1R7-S3 en todas las plataformas Virtual Chassis; 15.1X53 en versiones anteriores a la 15.1X53-D50 en las plataformas Virtual Chassis EX y QFX.
Vulnerabilidad en Fatek Automation PLC Ethernet Module (CVE-2017-6023)
Gravedad:
AltaAlta
Publication date: 16/03/2017
Last modified:
28/10/2021
Descripción:
Se ha descubierto un problema en Fatek Automation PLC Ethernet Module. Las herramientas de configuración del software Ether_cfg afectado en las siguientes versiones de Fatek PLCs: CBEH anteriores a V3.6 Build 170215, CBE versiones anteriores a V3.6 Build 170215, CM55E versiones anteriores a V3.6 Build 170215 y CM25E versiones anteriores a V3.6 Build 170215. Se ha identificado un desbordamiento de búfer basado en pila, lo que podría permitir ejecución remota de código o caída del dispositivo afectado.
Vulnerabilidad en Fatek Automation PLC WinProladder (CVE-2016-8377)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
28/10/2021
Descripción:
Ha sido descubierto un problema en Fatek Automation PLC WinProladder Version 3.11 Build 14701. Una vulnerabilidad de desbordamiento de búfer basado en pila existe cuando la aplicación de software se conecta a un servidor malicioso, resultando en un desbordamiento de búfer en pila. Esto provoca una condición de sobreescritura Structured Exception Handler (SEH) explotable que puede permitir la ejecución de código remoto.
Vulnerabilidad en el paquete uglify-js para Node.js (CVE-2015-8857)
Gravedad:
AltaAlta
Publication date: 23/01/2017
Last modified:
28/10/2021
Descripción:
El paquete uglify-js en versiones anteriores a 2.4.24 para Node.js no tiene en cuenta adecuadamente los valores no booleanos al reescribir las expresiones booleanas, lo que podrían permitir a atacantes eludir los mecanismos de seguridad o posiblemente tener otro impacto no especificado aprovechando incorrectamente el Javascript reescrito.