Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en ARC 5.21q (CVE-2015-9275)
Gravedad:
MediaMedia
Publication date: 07/01/2019
Last modified:
25/01/2020
Descripción:
ARC 5.21q permite saltos de directorio mediante un nombre de ruta completo en un archivo.
Vulnerabilidad en YUNUCMS (CVE-2019-5311)
Gravedad:
MediaMedia
Publication date: 04/01/2019
Last modified:
10/01/2019
Descripción:
Se ha descubierto un problema en la versión V1.1.8 de YUNUCMS. app/index/controller/Show.php tiene una vulnerabilidad de Cross-Site Scripting (XSS) mediante el parámetro cw en index.php/index/show/index.
Vulnerabilidad en Rhymix CMS (CVE-2018-19601)
Gravedad:
MediaMedia
Publication date: 03/01/2019
Last modified:
25/02/2019
Descripción:
La versión 1.9.8.1 de Rhymix permite Server-Side Request Forgery (SSRF) mediante una subida SVG en index.php?module=adminact=dispModuleAdminFileBox.
Vulnerabilidad en Rhymix CMS (CVE-2018-19600)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
25/02/2019
Descripción:
La versión 1.9.8.1 de Rhymix permite Cross-Site Scripting (XSS) mediante una subida SVG en index.php?module=adminact=dispModuleAdminFileBox.
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2019-3905)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
31/07/2019
Descripción:
Zoho ManageEngine ADSelfService Plus, en sus versiones 5.x antes del build 5703, tiene Server-Side Request Forgery (SSRF).
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2018-20664)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
13/05/2019
Descripción:
Zoho ManageEngine ADSelfService Plus, en sus versiones 5.x antes del build 5701, tiene XEE (XML External Entity) mediante una licencia de producto subida.
Vulnerabilidad en productos snapdragon (CVE-2017-18326)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
02/10/2019
Descripción:
Se imprimen claves criptográficas en los mensajes de depuración de los módems en snapdragon mobile y snapdragon wear en sus versiones MDM9607, MDM9615, MDM9625, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8909W, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 625, SD 636, SD 650/52, SD 800, SD 810, SD 820, SD 835, SDA660, SDM630, SDM660 y Snapdragon_High_Med_2016.
Vulnerabilidad en productos snapdragon (CVE-2017-11004)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
02/10/2019
Descripción:
Un usuario inseguro podría acceder a determinados registros en snapdragon automobile, snapdragon mobile y en snapdragon wear en sus versiones IPQ8074, MDM9206, MDM9607, MDM9635M, MDM9650, MDM9655, MSM8996AU, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 810, SD 820, SD 820A, SD 835, SDA660, SDM439, SDM630, SDM660, SDX24 y Snapdragon_High_Med_2016.
Vulnerabilidad en productos snapdragon (CVE-2017-18141)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
02/10/2019
Descripción:
En las versiones IPQ8074, MDM9206, MDM9607, MDM9635M, MDM9650, MDM9655, MSM8996AU, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 650/52, SD 810, SD 820, SD 820A, SD 835, SDA660, SDM439, SDM630, SDM660, SDX24 y Snapdragon_High_Med_2016 de Snapdragon Automobile, Snapdragon Mobile y Snapdragon Wear, el hecho de cargar un TEE de terceros para el mundo no seguro con el fin de crear una llamada de monitorización segura, la cual concederá a dicho TEE el acceso a funciones privilegiadas, significaba ser solamente accesible desde el TEE.
Vulnerabilidad en productos snapdragon (CVE-2017-18319)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
10/01/2019
Descripción:
Filtrado de información en los mensajes de depuración de la API UIM en snapdragon mobile y snapdragon wear en sus versiones MDM9206, MDM9607, MDM9615, MDM9625, MDM9635M, MDM9645, MDM9650, MDM9655, MSM8909W, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 625, SD 650/52, SD 800, SD 810, SD 820, SD 835 y Snapdragon_High_Med_2016.
Vulnerabilidad en productos snapdragon (CVE-2017-18320)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
10/01/2019
Descripción:
Intento de descarga QSEE en un TEE de terceros sin cargar los resultados previamente en un "data abort" en snapdragon automobile y snapdragon mobile en sus versiones MSM8996AU, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 810, SD 820, SD 820A, SD 835, SDA660, SDM439, SDM630, SDM660, SDX24, Snapdragon_High_Med_2016 y SXR1130.
Vulnerabilidad en productos snapdragon (CVE-2017-18322)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
02/10/2019
Descripción:
Material de clave criptográfica filtrado en los mensajes de depuración de WCDMA en snapdragon mobile y snapdragon wear en sus versiones MDM9206, MDM9607, MDM9615, MDM9625, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8909W, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 625, SD 650/52, SD 800, SD 810, SD 820, SD 835 y Snapdragon_High_Med_2016.
Vulnerabilidad en productos snapdragon (CVE-2017-18323)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
10/01/2019
Descripción:
Material de clave criptográfica filtrado en los mensajes de depuración de TDSCDMA RRC en snapdragon automobile, snapdragon mobile y snapdragon wear en sus versiones MDM9206, MDM9607, MDM9615, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8909W, MSM8996AU, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 430, SD 450, SD 615/16/SD 415, SD 625, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SDA660, SDX20 y SXR1130.
Vulnerabilidad en productos snapdragon (CVE-2017-18324)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
02/10/2019
Descripción:
Material de clave criptográfica filtrado en los mensajes de depuración de GERAN en snapdragon mobile y snapdragon wear en sus versiones MDM9206, MDM9607, MDM9615, MDM9625, MDM9635M, MDM9645, MDM9650, MDM9655, MSM8909W, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 625, SD 650/52, SD 800, SD 810, SD 820, SD 835, SD 855, SDX24 y Snapdragon_High_Med_2016.
Vulnerabilidad en productos snapdragon (CVE-2017-18327)
Gravedad:
BajaBaja
Publication date: 03/01/2019
Last modified:
10/01/2019
Descripción:
Se registran claves de seguridad cuando cualquier llamada WCDMA se configura/reconfigura en snapdragon automobile, snapdragon mobile y snapdragon wear en sus versiones MDM9607, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8909W, MSM8996AU, SD 210/SD 212/SD 205, SD 425, SD 430, SD 450, SD 625, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SDA660, SDX20 y SXR1130.
Vulnerabilidad en productos snapdragon (CVE-2017-18328)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
10/01/2019
Descripción:
Vulnerabilidad de uso de memoria previamente liberada en el procesamiento de reglas del cliente en QSH en snapdragon mobile y snapdragon wear en sus versiones MDM9206, MDM9607, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8909W, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 450, SD 625, SD 636, SD 820, SD 835, SDA660, SDM630, SDM660 y Snapdragon_High_Med_2016.
Vulnerabilidad en productos snapdragon (CVE-2017-18329)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
10/01/2019
Descripción:
Posible desbordamiento de búfer durante la trasferencia de un paquete RTP en snapdragon automobile y snapdragon wear en sus versiones MDM9615, MDM9625, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8909W, MSM8996AU, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 625, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 810, SD 820, SD 835, SD 845 / SD 850, SDA660, SDM630, SDM660, Snapdragon_High_Med_2016 y SXR1130.
Vulnerabilidad en productos snapdragon (CVE-2017-18330)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
02/10/2019
Descripción:
Desbordamiento de búfer en el cifrado de AES-CCM y AES-GCM mediante el vector de inicialización en snapdragon automobile, snapdragon mobile y snapdragon wear en sus versiones IPQ8074, MDM9206, MDM9607, MDM9635M, MDM9640, MDM9650, MDM9655, MSM8909W, MSM8996AU, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 810, SD 820, SD 820A, SD 835, SDA660, SDM439, SDM630, SDM660, SDX24 y Snapdragon_High_Med_2016.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14721)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
26/09/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes remotos realizar ataques de SSRF (Server-Side Request Forgery) aprovechando un fallo para bloquear la clase axis2-ext de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14718)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
30/05/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes remotos ejecutar código arbitrario aprovechando un fallo para bloquear la clase slf4j-ext de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14719)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
17/09/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes remotos ejecutar código arbitrario aprovechando un fallo para bloquear las clases blaze-ds-opt y blaze-ds-core de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14720)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
26/09/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes realizar ataques de tipo XML External Entity Injection (XXE) aprovechando su incapacidad de bloquear clases JDK no especificadas de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-19360)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
17/09/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.8 podrían permitir a los atacantes remotos tener un impacto no especificado aprovechando un fallo para bloquear la clase axis2-transport-jms de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-19361)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
17/09/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.8 podrían permitir a los atacantes remotos tener un impacto no especificado aprovechando un fallo para bloquear la clase openjpa de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-19362)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
17/09/2019
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.8 podrían permitir a los atacantes remotos tener un impacto no especificado aprovechando un fallo para bloquear la clase jboss-common-core de deserialización polimórfica.
Vulnerabilidad en libsixel (CVE-2019-3573)
Gravedad:
MediaMedia
Publication date: 02/01/2019
Last modified:
10/01/2019
Descripción:
En la versión v1.8.2 de libsixel, hay un bucle infinito en la función sixel_decode_raw_impl() en el archivo fromsixel.c, tal y como queda demostrado en sixel2png.
Vulnerabilidad en libsixel (CVE-2019-3574)
Gravedad:
MediaMedia
Publication date: 02/01/2019
Last modified:
10/01/2019
Descripción:
En la versión v1.8.2 de libsixel, hay una sobrelectura de búfer basada en memoria dinámica (heap) en la función load_jpeg() en el archivo loader.c, tal y como queda demostrado en img2sixel.
Vulnerabilidad en GNU Binutils (CVE-2018-20623)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
30/10/2019
Descripción:
En la versión 2.31.1 de GNU Binutils hay una vulnerabilidad de uso de memoria previamente liberada en la función "error" en elfcomm.c, cuando esta última es llamada por la función process_archive en readelf.c mediante un archivo ELF manipulado.
Vulnerabilidad en razorCMS (CVE-2018-19905)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
26/02/2019
Descripción:
Existe inyección HTML en la versión 3.4.8 de razorCMS mediante el parámetro /#/page keywords.
Vulnerabilidad en FROG CMS (CVE-2018-19844)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
La versión 0.9.5 de FROG tiene Cross-Site Scripting (XSS) en el parámetro "name" en "admin/?/snippet/add" el cual es manejado incorrectamente durante una acción edit. Este problema está relacionado con CVE-2018-10319.
Vulnerabilidad en GetSimple (CVE-2018-19845)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
Hay Cross-Site Scripting (XSS) persistente en la versión 3.3.12 de GetSimple mediante el parámetro "post-menu" en admin/edit.php. Este problema está relacionado con CVE-2018-16325.
Vulnerabilidad en No-CMS (CVE-2018-19901)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
La versión 1.1.3 de No-CMS es propenso a Cross-Site Scripting (XSS) persistente mediante el parámetro "article title" en blog/manage_article/index/.
Vulnerabilidad en No-CMS (CVE-2018-19902)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
La versión 1.1.3 de No-CMS es propenso a Cross-Site Scripting (XSS) persistente mediante el parámetro "keyword" en blog/manage_article.
Vulnerabilidad en XSLT CMS (CVE-2018-19903)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
Existe Cross-Site Scripting (XSS) persistente en XSLT CMS mediante el campo title en create/?action=items.edittype=Page.
Vulnerabilidad en XSLT CMS (CVE-2018-19904)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
26/02/2019
Descripción:
Existe Cross-Site Scripting (XSS) persistente en XSLT CMS mediante el campo "body" en create/?action=items.edittype=Page.
Vulnerabilidad en razorCMS (CVE-2018-19906)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
Existe Cross-Site Scripting (XSS) persistente en la versión 3.4.8 de razorCMS mediante el parámetro /#/page description.
Vulnerabilidad en CuppaCMS (CVE-2018-19918)
Gravedad:
BajaBaja
Publication date: 31/12/2018
Last modified:
25/02/2019
Descripción:
CuppaCMS tiene Cross-Site Scripting (XSS) mediante un documento SVG cargado al URI "administrator/#/component/table_manager/view/cu_views".
Vulnerabilidad en ok-file-formats (CVE-2018-20618)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
06/05/2020
Descripción:
ok-file-formats hasta el 16/10/2018 tiene una sobrelectura de búfer basado en memoria dinámica (heap) en la función ok_mo_decode2 en ok_wav.c.
Vulnerabilidad en ok-file-formats (CVE-2018-20617)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
10/01/2019
Descripción:
ok-file-formats hasta el 16/10/2018 tiene un desbordamiento de búfer basado en memoria dinámica (heap) en la función ok_csv_decode2 en ok_wav.c.
Vulnerabilidad en ok-file-formats (CVE-2018-20616)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
10/01/2019
Descripción:
ok-file-formats hasta el 16/10/2018 tiene un desbordamiento de búfer basado en memoria dinámica (heap) en la función ok_wav_decode_ms_adpcm_data en ok_wav.c.
Vulnerabilidad en TEMMOKU (CVE-2018-20613)
Gravedad:
MediaMedia
Publication date: 30/12/2018
Last modified:
10/01/2019
Descripción:
TEMMOKU T1.09 Beta permite Cross-Site Request Forgery (CSRF) en admin/user/add
Vulnerabilidad en Lei Feng TV CMS (CVE-2018-20604)
Gravedad:
MediaMedia
Publication date: 30/12/2018
Last modified:
10/01/2019
Descripción:
Lei Feng TV CMS (también conocido como LFCMS) 3.8.6 permite el salto de directorio mediante el uso manipulado de ..* en los URI Template/edit/path, tal y como queda demostrado con el URI admin.php?s=/Template/edit/path/*web*..*..*..*..*1.txt.html para leer el archivo 1.txt.
Vulnerabilidad en Lei Feng TV CMS (CVE-2018-20603)
Gravedad:
MediaMedia
Publication date: 30/12/2018
Last modified:
10/01/2019
Descripción:
Lei Feng TV CMS (también conocido como LFCMS) 3.8.6 permite Cross-Site Request Forgery (CSRF) en admin.php?s=/Member/add.html.
Vulnerabilidad en Lei Feng TV CMS (CVE-2018-20602)
Gravedad:
MediaMedia
Publication date: 30/12/2018
Last modified:
10/01/2019
Descripción:
Lei Feng TV CMS (también conocido como LFCMS) 3.8.6 permite la revelación de la ruta completa mediante el URI /install.php?s=/1.
Vulnerabilidad en Ivan Cordoba Generic Content Management System (CMS) (CVE-2018-20569)
Gravedad:
AltaAlta
Publication date: 28/12/2018
Last modified:
10/01/2019
Descripción:
user/index.php en Ivan Cordoba Generic Content Management System (CMS) hasta el 2018-04-28 permite la inyección SQL para omitir la autenticación.
Vulnerabilidad en JasPer (CVE-2018-20570)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
15/04/2020
Descripción:
jp2_encode en jp2/jp2_enc.c en JasPer 2.0.14 tiene una sobrelectura de búfer basada en memoria dinámica (heap).
Vulnerabilidad en yaml-cpp (CVE-2018-20573)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
10/01/2019
Descripción:
La función Scanner::EnsureTokensInQueue en yaml-cpp (también conocido como LibYaml-C++) 0.6.2 permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado.
Vulnerabilidad en yaml-cpp (CVE-2018-20574)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
10/01/2019
Descripción:
La función SingleDocParser::HandleFlowMap en yaml-cpp (también conocido como LibYaml-C++) 0.6.2 permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado.
Vulnerabilidad en sistemas BIG-IP (CVE-2018-15333)
Gravedad:
BajaBaja
Publication date: 28/12/2018
Last modified:
23/10/2019
Descripción:
En versiones 11.2.1. y posteriores, el acceso a los archivos de instantánea sin restricciones permite que un usuario del sistema BIG-IP con cualquier rol, incluyendo Guest, tenga acceso y descargue archivos de captura previamente generados y disponibles en la utilidad de configuración de BIG-IP, como QKView y TCPDumps.
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2018-20485)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
10/05/2019
Descripción:
Zoho ManageEngine OpManager 5.7 antes de la build 5702 tiene Cross-Site Scripting (XSS) mediante la característica de búsqueda de empleados.
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2018-20484)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
10/05/2019
Descripción:
Zoho ManageEngine ADSelfService Plus, en versiones 5.7 anteriores a la build 5702, tiene Cross-Site Scripting (XSS) en la implementación del diseño de autoactualización.
Vulnerabilidad en CVE-2018-20481 (CVE-2018-20481)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
06/08/2019
Descripción:
XRef::getEntry en XRef.cc en Poppler 0.72.0 gestiona de manera incorrecta las entradas XRef no asignadas, lo que permite que los atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL) mediante un documento PDF manipulado, cuando se llama a XRefEntry::setFlag, en XRef.h, desde Parser::makeStream en Parser.cc.
Vulnerabilidad en CVE-2018-20464 (CVE-2018-20464)
Gravedad:
MediaMedia
Publication date: 25/12/2018
Last modified:
10/01/2019
Descripción:
Hay una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en CMS Made Simple 2.2.8, en admin/myaccount.php. Esta vulnerabilidad se desencadena tras un intento de modificación de la bandeja de entrada de un usuario con el formato erróneo. La respuesta contiene la dirección de email previamente introducida por el usuario.
Vulnerabilidad en CVE-2018-20454 (CVE-2018-20454)
Gravedad:
MediaMedia
Publication date: 25/12/2018
Last modified:
10/01/2019
Descripción:
Se ha descubierto un problema en 74cms v4.2.111. upload/index.php?c=resumea=resume_list tiene Cross-Site Scripting (XSS) mediante el parámetro key.
Vulnerabilidad en CVE-2018-20327 (CVE-2018-17197)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
02/10/2019
Descripción:
Chamilo LMS 1.11.8 contiene Cross-Site Scripting (XSS) en main/template/default/admin/gradebook_list.tpl en la herramienta de dependencias del gradebook, lo que permite que usuarios autenticados afecten a otros usuarios en condiciones específicas de permisos otorgados por los administradores. Se considera que esto tiene un "riesgo bajo" debido a la naturaleza de la característica que explota.
Vulnerabilidad en CVE-2018-20431 (CVE-2018-20431)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
10/01/2019
Descripción:
GNU Libextractor, hasta la versión 1.8, tiene una desreferencia de puntero NULL en la función process_metadata() en plugins/ole2_extractor.c.
Vulnerabilidad en CVE-2018-20424 (CVE-2018-20424)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
10/01/2019
Descripción:
Discuz! DiscuzX 3.4, cuando el inicio de sesión en WeChat está habilitado, permite que atacantes remotos eliminen la estructura de datos common_member_wechatmp mediante una petición ac=unbindmp en plugin.php.
Vulnerabilidad en CVE-2018-20423 (CVE-2018-20423)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
02/10/2019
Descripción:
Discuz! DiscuzX 3.4, cuando el inicio de sesión en WeChat está habilitado, permite que atacantes remotos omitan una opción "registro deshabilitado" añadiendo un valor wxopenid no existente a la cadena de consulta ac=wxregister en plugin.php.
Vulnerabilidad en CVE-2018-20422 (CVE-2018-20422)
Gravedad:
MediaMedia
Publication date: 24/12/2018
Last modified:
02/10/2019
Descripción:
Discuz! DiscuzX 3.4, cuando el inicio de sesión en WeChat está habilitado, permite que atacantes remotos omitan la autenticación aprovechando un #wechat#common_member_wechatmp sin vaciar para obtener acceso de inicio de sesión a una cuenta mediante una petición ac=wxregister en plugin.php (el atacante no controla a qué cuenta se accederá).
Vulnerabilidad en BIG-IP (CVE-2018-15330)
Gravedad:
AltaAlta
Publication date: 20/12/2018
Last modified:
10/01/2019
Descripción:
En BIG-IP 14.0.0-14.0.0.2, 13.0.0-13.1.1.1, o 12.1.0-12.1.3.7, cuando un servidor virtual que emplea la funcionalidad "inflate" procesa una bomba gzip como carga útil, el sistema BIG-IP experimentará un error fatal y podría provocar que el TMM (Traffic Management Microkernel) produzca un archivo core.
Vulnerabilidad en BIG-IP AAM (CVE-2018-15331)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
02/10/2019
Descripción:
En BIG-IP AAM 13.0.0 o 12.1.0-12.1.3.7, la utilidad dcdb_convert empleada por BIG-IP AAM no elimina los permisos de grupo al ejecutar scripts helper, lo que podría emplearse para realizar ataques contra el sistema BIG-IP.
Vulnerabilidad en binutils (CVE-2018-1000876)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
06/08/2019
Descripción:
binutils, en versiones 2.32 y anteriores, contiene una vulnerabilidad de desbordamiento de enteros en objdump, bfd_get_dynamic_reloc_upper_bound y bfd_canonicalize_dynamic_reloc que puede resultar en un desbordamiento de enteros que desencadena un desbordamiento de memoria dinámica (heap). Si se explota con éxito, podría conducir a la ejecución de código arbitrario. Este ataque parece ser explotable localmente. La vulnerabilidad parece haber sido solucionada tras el commit con ID 3a551c7a1b80fca579461774860574eabfd7f18f.
Vulnerabilidad en QEMU (CVE-2018-16872)
Gravedad:
BajaBaja
Publication date: 13/12/2018
Last modified:
15/05/2020
Descripción:
Se ha detectado un error en el protocolo MTP (Media Transfer Protocol) de QEMU. El código que abre archivos en usb_mtp_get_object y usb_mtp_get_partial_object, y directorios en usb_mtp_object_readdir, no considera que el sistema de archivos subyacente ha podido cambiar desde que lstat(2) se llamó en usb_mtp_object_alloc. Este es un típico problema TOCTTOU. Un atacante con acceso de escritura al sistema de archivos del host compartido con un invitado puede emplear esta propiedad para navegar por el sistema de archivos del host en el contexto del proceso QEMU y leer cualquier archivo al que tenga acceso el proceso QEMU. El acceso al sistema de archivos puede ser local o mediante un protocolo de compartición de red como CIFS.
Vulnerabilidad en SINUMERIK (CVE-2018-11466)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Los paquetes de red especialmente manipulados enviados al puerto 102/tcp (ISO-TSAP) podrían permitir que un atacante remoto provoque una condición de denegación de servicio (DoS) en el firewall integrado del software o ejecutar código en el contexto del firewall del software. La vulnerabilidad de seguridad podría ser explotada por atacantes con acceso de red a los sistemas afectados en el puerto 102/tcp. Su explotación con éxito no requiere privilegios de usuario ni interacción. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11465)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Un atacante local podría emplear llamadas ioctl para realizar lecturas fuera de límites, escrituras arbitrarias o ejecutar código en modo kernel. Esta vulnerabilidad de seguridad podría ser explotada por atacantes con acceso local al sistema afectado. Su explotación con éxito requiere privilegios de usuario, pero no requiere interacción del usuario. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11463)
Gravedad:
MediaMedia
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Un desbordamiento de búfer en la aplicación de comandos del servicio podría permitir que un atacante local ejecute código con privilegios elevados. Esta vulnerabilidad de seguridad podría ser explotada por atacantes con acceso local al sistema afectado. Su explotación con éxito requiere privilegios de usuario, pero no requiere interacción del usuario. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11462)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Mediante el envío de una petición de autenticación especialmente manipulada a los sistemas afectados, un atacante remoto podría escalar sus privilegios a una cuenta de usuario elevado, pero que no es root. Esta vulnerabilidad podría ser explotada por un atacante con acceso de red a los sistemas afectados. Su explotación con éxito no requiere privilegios de usuario ni interacción. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11461)
Gravedad:
MediaMedia
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Un atacante local con privilegios de usuario podría emplear la aplicación de comandos del servicio para escalar privilegios a un usuario elevado, pero que no es root. Esta vulnerabilidad de seguridad podría ser explotada por atacantes con acceso local al sistema afectado. Su explotación con éxito requiere privilegios de usuario, pero no requiere interacción del usuario. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11460)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Un atacante local con privilegios de usuario elevados (manufact) podría modificar un archivo CRAMFS para que, tras el reinicio, el sistema cargue el archivo CRAMFS modificado y se ejecute código controlado por el atacante con privilegios root. Esta vulnerabilidad de seguridad podría ser explotada por atacantes con acceso local al sistema afectado. Su explotación con éxito requiere privilegios de usuario elevados (manufact), pero no requiere interacción del usuario. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11459)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D V4.7 (todas las versiones), SINUMERIK 808D V4.8 (todas las versiones), SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). Un atacante local podría modificar un archivo de configuración modificable por un usuario para que, tras el reinicio o inicio manual, el sistema recargue el archivo de configuración modificado y se ejecute código controlado por el atacante con privilegios elevados. Esta vulnerabilidad de seguridad podría ser explotada por atacantes con acceso local al sistema afectado. Su explotación con éxito requiere privilegios de usuario, pero no requiere interacción del usuario. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11458)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). El servidor VNC integrado en el puerto 5900/tcp de los productos afectados podría permitir que un atacante remoto ejecute código con permisos privilegiados en el sistema mediante el envío de peticiones de web especialmente manipuladas al puerto 5900/tcp. Nótese que esta vulnerabilidad solo puede explotarse si el puerto 5900/tcp se abre manualmente en la configuración de firewall del puerto de red X130. Esta vulnerabilidad podría ser explotada por atacantes con acceso a los sistemas y puertos afectados. Su explotación con éxito no requiere privilegios de usuario ni interacción. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del servidor VNC. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en SINUMERIK (CVE-2018-11457)
Gravedad:
AltaAlta
Publication date: 12/12/2018
Last modified:
09/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 828D V4.7 (todas las versiones anteriores a la V4.7 SP6 HF1), SINUMERIK 840D sl V4.7 (todas las versiones anteriores a la V4.7 SP6 HF5) y SINUMERIK 840D sl V4.8 (todas las versiones anteriores a la V4.8 SP3). El servidor web integrado en el puerto 4842/tcp de los productos afectados podría permitir que un atacante remoto ejecute código con permisos privilegiados en el sistema mediante el envío de peticiones de web especialmente manipuladas al puerto 4842/tcp. Nótese que esta vulnerabilidad solo puede explotarse si el puerto 4842/tcp se abre manualmente en la configuración de firewall del puerto de red X130. La vulnerabilidad de seguridad podría ser explotada por atacantes con acceso de red a los sistemas afectados en el puerto 4842/tcp. Su explotación con éxito no requiere privilegios de usuario ni interacción. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad, integridad y disponibilidad del servidor web. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Vulnerabilidad en Google Chrome (CVE-2018-18349)
Gravedad:
MediaMedia
Publication date: 11/12/2018
Last modified:
02/10/2019
Descripción:
Se permitía de manera incorrecta la navegación remota de tramas en Blink en Google Chrome en versiones anteriores a 71.0.3578.80, lo que permitía que un atacante convenciera a un usuario para que instalase una extensión maliciosa y así acceder a archivos en el sistema de archivos local mediante una extensión de Chrome manipulada.
Vulnerabilidad en Google Chrome (CVE-2018-18344)
Gravedad:
MediaMedia
Publication date: 11/12/2018
Last modified:
17/08/2019
Descripción:
La asignación incorrecta de la funcionalidad de protocolo "setDownloadBehavior" en Extensions en Google Chrome en versiones anteriores a 71.0.3578.80 permitía a un atacante remoto con el control de una extensión instalada acceder a archivos en el sistema remoto mediante una extensión de Chrome manipulada.
Vulnerabilidad en productos Microsoft (CVE-2018-8577)
Gravedad:
AltaAlta
Publication date: 13/11/2018
Last modified:
10/01/2019
Descripción:
Existe una vulnerabilidad de ejecución remota de código en Microsoft Excel cuando no gestiona correctamente objetos en la memoria. Esto también se conoce como "Microsoft Excel Remote Code Execution Vulnerability". Esto afecta a Microsoft Office, ffice 365 ProPlus, Microsoft Excel, Microsoft Excel Viewer y Excel. El ID de este CVE es diferente de CVE-2018-8574.
Vulnerabilidad en keepalived (CVE-2018-19046)
Gravedad:
BajaBaja
Publication date: 08/11/2018
Last modified:
13/03/2019
Descripción:
keepalived 2.0.8 no verificaba los archivos planos existentes al escribir datos en un archivo temporal al llamar a PrintData o PrintStats. Si un atacante local hubiera creado previamente un archivo con el nombre esperado (por ejemplo, /tmp/keepalived.data o /tmp/keepalived.stats), con acceso de lectura para el atacante y acceso de escritura para el proceso keepalived, entonces esto podría filtrar información sensible.
Vulnerabilidad en osCommerce (CVE-2018-18966)
Gravedad:
MediaMedia
Publication date: 06/11/2018
Last modified:
10/01/2019
Descripción:
osCommerce 2.3.4.1 tiene un ".htaccess" incompleto para el filtrado de lista negra en la página "product". El archivo .htaccess en catalog/images/ bloquea la extensión html, pero Internet Explorer renderiza los elementos HTML en un archivo .eml.
Vulnerabilidad en osCommerce (CVE-2018-18965)
Gravedad:
MediaMedia
Publication date: 06/11/2018
Last modified:
10/01/2019
Descripción:
osCommerce 2.3.4.1 tiene un ".htaccess" incompleto para el filtrado de lista negra en la página "product". El archivo .htaccess en catalog/images/ bloquea la extensión html, pero hay varios casos alternativos por los cuales se puede ejecutar HTML, como un archivo sin extensión o con una extensión desconocida (p. ej., los nombres de archivo test o test.asdf).
Vulnerabilidad en osCommerce (CVE-2018-18964)
Gravedad:
MediaMedia
Publication date: 06/11/2018
Last modified:
04/02/2019
Descripción:
osCommerce 2.3.4.1 tiene un ".htaccess" incompleto para el filtrado de lista negra en la página "product". El archivo .htaccess en catalog/images/ bloquea la extensión html, pero hay varias extensiones en las que el HTML que contienen puede ejecutarse, como la extensión svg.
Vulnerabilidad en BigProf AppGini (CVE-2018-18587)
Gravedad:
MediaMedia
Publication date: 23/10/2018
Last modified:
10/01/2019
Descripción:
BigProf AppGini 5.70 almacena las contraseñas en la base de datos mediante el hash MD5.
Vulnerabilidad en Pydio (CVE-2018-14772)
Gravedad:
AltaAlta
Publication date: 16/10/2018
Last modified:
02/10/2019
Descripción:
Pydio, desde la versión 4.2.1 hasta la 8.2.1, tiene una vulnerabilidad de ejecución remota de código autenticada por la que un atacante con acceso de administrador a la aplicación web puede ejecutar código arbitrario en el sistema subyacente mediante una inyección de comandos.
Vulnerabilidad en Apache Tika (CVE-2018-11796)
Gravedad:
MediaMedia
Publication date: 09/10/2018
Last modified:
03/09/2019
Descripción:
En Apache Tika 1.19 (CVE-2018-11761), se ha añadido un límite de expansión de entidades para el análisis XML. Sin embargo, Tika reutiliza SAXParsers y llama a reset() tras cada análisis y, en el caso de los analizadores Xerces2, tal y como se indica en la documentación, elimina el SecurityManager especificado por el usuario y elimina los límites de expansión de entidades tras el primer análisis. Por lo tanto, las versiones de la 0.1 a la 1.19 de Apache Tika siguen siendo vulnerables a expansiones de entidades, lo que podría conducir a un ataque de denegación de servicio (DoS). Los usuarios deberían actualizar a la versión 1.19.1 o posteriores.
Vulnerabilidad en productos VMware (CVE-2018-6977)
Gravedad:
MediaMedia
Publication date: 09/10/2018
Last modified:
02/10/2019
Descripción:
VMware ESXi (6.7, 6.5, 6.0), Workstation (15.x y 14.x) y Fusion (11.x y 10.x) contienen una vulnerabilidad de denegación de servicio (DoS) debido a un bucle infinito en un shader de renderizado 3D. Su explotación con éxito podría permitir que un atacante con privilegios de usuario normales en el invitado haga que la máquina virtual deje de responder y, en algunos casos, haga que otras máquinas virtuales en el host o el propio host se vuelvan inoperativos.
Vulnerabilidad en productos D-Link (CVE-2018-14080)
Gravedad:
MediaMedia
Publication date: 09/10/2018
Last modified:
10/01/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-809 A1 hasta la versión 1.09, A2 hasta la versión 1.11 y Guest Zone hasta la versión 1.09. Se pueden omitir los mecanismos de autenticación para descargar el archivo de configuración.
Vulnerabilidad en productos D-Link (CVE-2018-14081)
Gravedad:
MediaMedia
Publication date: 09/10/2018
Last modified:
02/10/2019
Descripción:
Se ha descubierto un problema en dispositivos D-Link DIR-809 A1 hasta la versión 1.09, A2 hasta la versión 1.11 y Guest Zone hasta la versión 1.09. Las contraseñas del dispositivo, como la contraseña de administrador y la clave WPA, están almacenadas en texto claro.
Vulnerabilidad en la aplicación Daimler Mercedes-Benz Me (CVE-2018-18071)
Gravedad:
MediaMedia
Publication date: 09/10/2018
Last modified:
02/10/2019
Descripción:
Se ha descubierto un problema en la aplicación Daimler Mercedes-Benz Me 2.11.0-846 para iOS. El intercambio de datos cifrados de la API Connected Vehicle entre la aplicación y un servidor podría interceptarse. La aplicación puede emplearse para operar Remote Parking Pilot, desbloquear el vehículo u obtener información sensible como la latitud, longitud y dirección del viaje.
Vulnerabilidad en Telerik Extensions for ASP.NET MVC (CVE-2018-17060)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
02/10/2019
Descripción:
Telerik Extensions for ASP.NET MVC (todas las versiones) no mete en lista blanca las peticiones, lo que puede permitir que un atacante remoto acceda a archivos en el directorio web del servidor. NOTE: este producto está obsoleto desde junio de 2013.
Vulnerabilidad en Python Cryptographic Authority pyopenssl (CVE-2018-1000808)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
02/04/2019
Descripción:
Python Cryptographic Authority pyopenssl en versiones anteriores a la 17.5.0 contiene una vulnerabilidad CWE - 401: Error al liberar memoria antes de eliminar la última referencia en PKCS #12 Store que puede resultar en una denegación de servicio (DoS) si hay poca memoria o ésta se agota. Este ataque parece ser explotable dependiendo de la aplicación llamante, aunque podría ser tan sencillo como iniciar una conexión TLS o cualquier cosa que haga que la aplicación llamante recargue certificados de un almacén PKCS #12. La vulnerabilidad parece haber sido solucionada en la versión 17.5.0.
Vulnerabilidad en Python Cryptographic Authority pyopenssl (CVE-2018-1000807)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
27/09/2019
Descripción:
Python Cryptographic Authority pyopenssl en versiones anteriores a la 17.5.0 contiene una vulnerabilidad CWE-416: Uso de memoria previamente liberada en el manejo de objetos X509 que puede resultar en un uso de memoria previamente liberada y una denegación de servicio (DoS) o la ejecución remota de código. El ataque parece ser explotable dependiendo de la aplicación llamante y de si retiene una referencia a la memoria. La vulnerabilidad parece haber sido solucionada en la versión 17.5.0.
Vulnerabilidad en productos Cisco (CVE-2018-15397)
Gravedad:
AltaAlta
Publication date: 05/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la implementación de Traffic Flow Confidentiality (TFC) en la funcionalidad IPsec en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se reinicie inesperadamente, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a un error que podría ocurrir si el software afectado renegocia la clave de cifrado para un túnel IPsec cuando cierto tráfico TFC está en tránsito. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico TFC malicioso a través de un túnel IPsec establecido en un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque el cierre inesperado de un proceso demonio en el dispositivo afectado, lo que provocará que el dispositivo se cierre inesperadamente y desemboque en una denegación de servicio (DoS).
Vulnerabilidad en productos Cisco (CVE-2018-15383)
Gravedad:
AltaAlta
Publication date: 05/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el controlador del acelerador de hardware criptográfico de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue, lo que resulta en una denegación de servicio (DoS) temporal. La vulnerabilidad existe debido a que los dispositivos afectados tienen una cantidad limitada de memoria Direct Memory Access (DMA) y el software afectado gestiona incorrectamente los recursos en condiciones de poca memoria. Un atacante podría explotar esta vulnerabilidad enviando continuamente un gran volumen de tráfico a un dispositivo afectado para agotar la memoria del dispositivo. Si se explota con éxito, esta vulnerabilidad podría permitir que el atacante agote la memoria DMA en el dispositivo afectado, lo que podría provocar que el dispositivo se recargue y desemboque en una denegación de servicio (DoS) temporal.
Vulnerabilidad en Cisco Prime Infrastructure (CVE-2018-15379)
Gravedad:
AltaAlta
Publication date: 05/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad por la cual el servidor web HTTP para Cisco Prime Infrastructure (PI) tiene permisos sin restricción en directorios podría permitir que un atacante remoto no autenticado suba un archivo arbitrario. Este archivo podría permitir que el atacante ejecute comandos al nivel de privilegios del usuario prime. Este usuario no tiene privilegios root o administrativos. La vulnerabilidad se debe a una configuración de permisos incorrecta para directorios importantes del sistema. Un atacante podría explotar esta vulnerabilidad subiendo un archivo malicioso mediante TFTP, al cual se puede acceder mediante la interfaz web gráfica. Su explotación con éxito podría permitir que el atacante ejecute comandos en la aplicación objetivo sin autenticación.
CVE-2018-15372
Gravedad:
MediaMedia
Publication date: 05/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad MACsec Key Agreement (MKA) empleando Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) de Cisco IOS XE Software podría permitir que un atacante adyacente sin autenticar omita la autenticación y pase tráfico a través de una interfaz Layer 3 de un dispositivo afectado. La vulnerabilidad se debe a un error de lógica en el software afectado. Un atacante podría explotar esta vulnerabilidad conectándose y pasando tráfico mediante una interfaz Layer 3 de un dispositivo afectado, si dicha interfaz está configurada para MKA MACsec utilizando EAP-TLS y se está ejecutando en modo "access-session closed". Su explotación con éxito podría permitir que el atacante omita los controles de acceso de red 802.1x y obtenga acceso a la red.
Vulnerabilidad en Cisco IOS ROM Monitor Software (CVE-2018-15370)
Gravedad:
MediaMedia
Publication date: 05/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en Cisco IOS ROM Monitor (ROMMON) Software para switches Cisco Catalyst 6800 Series podría permitir que un atacante no autenticado local omita las comprobaciones de validación de Cisco Secure Boot y cargue una imagen de software comprometida en un dispositivo afectado. Esta vulnerabilidad se debe a la presencia de un comando oculto en el software afectado. Un atacante podría explotar esta vulnerabilidad conectándose a un dispositivo afectado mediante la consola, forzando al dispositivo a entrar en modo ROMMON y escribiendo un patrón malicioso a una dirección de memoria específica en el dispositivo. Su explotación con éxito podría permitir que el atacante omita las comprobaciones de validación de firmas de la tecnología Cisco Secure Boot y cargue una imagen de software comprometida en el dispositivo afectado. Una imagen de software comprometida es cualquier imagen de software que no ha sido firmada digitalmente por Cisco.
Vulnerabilidad en productos Cisco (CVE-2018-0455)
Gravedad:
MediaMedia
Publication date: 05/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la implementación del protocolo Server Message Block Version 2 (SMBv2) y Version 3 (SMBv3) para Cisco Firepower System Software podría permitir que un atacante remoto no autenticado haga que el dispositivo se quede sin memoria en el sistema, lo que posiblemente impida que el dispositivo reenvíe el tráfico. También es posible que se requiera un reinicio manual del dispositivo para eliminar la condición. Esta vulnerabilidad se debe a una validación incorrecta de las cabeceras SMB. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de transferencia de archivos SMB personalizada al dispositivo objetivo. Su explotación con éxito podría provocar que el dispositivo consuma una cantidad excesiva de memoria del sistema y evite que el proceso SNORT redirija tráfico de red. Esta vulnerabilidad se puede explotar usando IPV4 o IPv6 en combinación con tráfico de red SMBv2 o SMBv3.
Vulnerabilidad en productos Snapdragon (CVE-2018-11290)
Gravedad:
MediaMedia
Publication date: 20/09/2018
Last modified:
02/10/2019
Descripción:
En Snapdragon (Automobile, Mobile y Wear) en versiones MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6574AU, QCA6584, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 450, SD 625, SD 650/52, SD 820A, SD 845, SDM429, SDM439, SDM630, SDM632, SDM636, SDM660, SDX20 y Snapdragon_High_Med_2016, la aleatorización de direcciones MAC realizada durante las peticiones probe no se realizó correctamente debido al uso de un RGN con errores.
Vulnerabilidad en el kernel de Linux (CVE-2018-10880)
Gravedad:
AltaAlta
Publication date: 25/07/2018
Last modified:
01/04/2019
Descripción:
El kernel de Linux es vulnerable a una escritura de pila fuera de límites en el código del sistema de archivos al montar y escribir en una imagen ext4 manipulada en ext4_update_inline_data(). Un atacante podría utilizar esto para provocar un cierre inesperado del sistema y una denegación de servicio (DoS).
Vulnerabilidad en org.slf4j.ext.EventData en QOS.CH SLF4J (CVE-2018-8088)
Gravedad:
AltaAlta
Publication date: 20/03/2018
Last modified:
08/08/2019
Descripción:
org.slf4j.ext.EventData en el módulo slf4j-ext en QOS.CH SLF4J, en versiones anteriores a 1.8.0-beta2, permite que atacantes remotos omitan las restricciones de acceso planeadas mediante datos manipulados.