Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el cliente SwitchVPN (CVE-2018-18860)
Gravedad:
AltaAlta
Publication date: 30/11/2018
Last modified:
11/05/2020
Descripción:
Se ha identificado una vulnerabilidad de escalado de privilegios local en el cliente SwitchVPN 2.1012.03 para macOS. Debido a unas opciones de configuración demasiado permisivas y a un binario SUID, un atacante puede ejecutar binarios arbitrarios como root.
Vulnerabilidad en Tryton (CVE-2018-19443)
Gravedad:
MediaMedia
Publication date: 22/11/2018
Last modified:
19/12/2018
Descripción:
El cliente en Tryton, en versiones 5.x anteriores a la 5.0.1, intenta establecer una conexión con el bus en texto claro en vez de cifrado bajo ciertas circunstancias en bus.py y jsonrpc.py. El intento de conexión falla, pero contiene la sesión actual del usuario en la cabecera. Dicha sesión podría ser robada por un atacante Man-in-the-Middle (MitM).
Vulnerabilidad en Novell NetWare (CVE-2009-5153)
Gravedad:
AltaAlta
Publication date: 21/11/2018
Last modified:
19/12/2018
Descripción:
En Novell NetWare en versiones anteriores a la 6.5 SP8, un desbordamiento de búfer basado en pila durante el procesamiento de llamadas CALLIT RPC en el demonio NFS Portmapper en PKERNEL.NLM permitía que atacantes remotos no autenticados ejecutasen código, debido a que se confió erróneamente en un campo de longitud.
Vulnerabilidad en el Portal de Autoservicio en Zoho ManageEngine Desktop Central (CVE-2018-13412)
Gravedad:
AltaAlta
Publication date: 12/09/2018
Last modified:
21/04/2021
Descripción:
Se detectó un problema en el Portal de Autoservicio en Zoho ManageEngine Desktop Central antes de la versión 10.0.282. Un logotipo de la empresa sobre el que se puede hacer clic en una ventana que se ejecuta como SISTEMA puede ser abusado para escalar privilegios. En la nube, el problema se ha solucionado en la versión 10.0.470 del agente
Vulnerabilidad en xunfeng (CVE-2018-16832)
Gravedad:
MediaMedia
Publication date: 11/09/2018
Last modified:
19/12/2018
Descripción:
Cross-Site Request Forgery (CSRF) en el decorador anti-csrf en xunfeng 0.2.0 permite que un atacante modifique la configuración mediante un archivo Flash debido a que views/lib/AntiCSRF.py puede sobrescribir el valor request.host con el contenido de la cabecera HTTP X-Forwarded-Host.