Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el kernel de Linux (CVE-2019-10124)
Gravedad:
NoneNone
Fecha publicación : 03/27/2019
Última modificación:
05/01/2019
Descripción:
Se ha descubierto un problema en la implementación de hwpoison en mm/memory-failure.c en el kernel de Linux, en versiones anteriores a la 5.0.4. Cuando soft_offline_in_use_page() se ejecuta en una página thp de tail tras separar pmd, un atacante puede provocar una denegación de servicio (BUG).
Vulnerabilidad en ovirt-engine 4.1 (CVE-2017-7510)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
02/18/2020
Descripción:
En ovirt-engine 4.1, si un host fuera aprovisionado con un cloud-init, la contraseña root podría ser revelada a través de la interfaz REST.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2019-0222
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
05/14/2020
Descripción:
En Apache ActiveMQ, desde la versión 5.0.0 hasta la 5.15.8, la deserialización de una trama MQTT corrupta puede conducir a una excepción de bróker fuera de memoria, haciendo que no responda.
CVE-2019-0225
Gravedad:
HighHigh
Fecha publicación : 03/28/2019
Última modificación:
03/09/2020
Descripción:
Una URL especialmente manipulada podría utilizarse para acceder a archivos en el directorio ROOT de la aplicación de Apache JSPWiki, desde la versión 2.9.0 hasta la 2.11.0.M2, lo que podría ser utilizado por un atacante para obtener los detalles de los usuarios registrados.
Vulnerabilidad en BlueCMS (CVE-2019-10262)
Gravedad:
HighHigh
Fecha publicación : 03/28/2019
Última modificación:
03/29/2019
Descripción:
Se ha descubierto un problema de inyección SQL en BlueCMS 1.6. La variable $ad_id se incrusta directamente en uploads/admin/ad.php en la carpeta del administrador y no se envuelve dentro de comillas del tipo ', lo que resulta en una inyección relacionada con el escape de "magic quotes".
Vulnerabilidad en Apache JSPWiki (CVE-2019-0224)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
05/19/2019
Descripción:
En Apache JSPWiki, desde la versión 2.9.0 hasta la 2.11.0M2, una URL especialmente manipulada podría ejecutar JavaScript en la sesión de otro usuario. Ninguna información podría grabarse en el servidor o la base de datos jspwiki, ni un atacante podría ejecutar JavaScript en el navegador de otro usuario; solo podría hacerlo en el suyo.
Vulnerabilidad en BIG-IP (CVE-2019-6602)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
04/03/2019
Descripción:
En BIG-IP, en sus versiones 11.5.1-11.5.8 y 11.6.1-11.6.3, la página de inicio de sesión "Configuration Utility" podría no cumplir con las mejores prácticas al gestionar una petición manipulada.
Vulnerabilidad en Jenkins Script Security Plugin (CVE-2019-1003040)
Gravedad:
HighHigh
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de omisión de sandbox en Jenkins Script Security Plugin, en sus versiones 1.55 y anteriores, permite a los atacantes invocar constructores arbitrarios en los scripts en "sandbox".
Vulnerabilidad en el plugin "groovy" en Jenkins Pipeline (CVE-2019-1003041)
Gravedad:
HighHigh
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de omisión de sandbox en Jenkins Pipeline: el plugin "groovy", en sus versiones 2.64 y anteriores, permite a los atacantes invocar constructores arbitrarios en los scripts en "sandbox".
Vulnerabilidad en el plugin "Jenkins Lockable Resources" (CVE-2019-1003042)
Gravedad:
LowLow
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de Cross-Site Scripting (XSS) en Jenkins Lockable Resources, en versiones 2.4 y anteriores, permite a los atacantes capacitados para controlar los nombres de recursos inyectar código JavaScript arbitrario en las páginas web renderizadas por el plugin.
Vulnerabilidad en el plugin "Jenkins Slack Notification" (CVE-2019-1003043)
Gravedad:
LowLow
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de comprobación de permiso en el plugin "Jenkins Slack Notification", en versiones 2.19 y anteriores, permite a los atacantes con acceso "Overall/Read" conectarse a la URL especificada por el atacante usando los identificadores de credenciales especificadas por el atacante que se obtienen a través de otro método, capturando las credenciales almacenadas en Jenkins.
Vulnerabilidad en el plugin Jenkins Slack Notification (CVE-2019-1003044)
Gravedad:
LowLow
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin "Jenkins Stack Notification", en versiones 2.19 y anteriores, permite a los atacantes conectarse a la URL especificada por el atacante usando los identificadores de credenciales especificadas por el atacante que se obtienen a través de otro método, capturando las credenciales almacenadas en Jenkins.
Vulnerabilidad en el plugin Jenkins ECS Publisher (CVE-2019-1003045)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en el plugin Jenkins ECS Publisher, en versiones 1.0.0 y anteriores, permite a los atacantes con permisos "Item/Extended Read", o con acceso al sistema de archivos local al directorio de inicio de Jenkins, obtener el token API configurado en la configuración de dicho plugin.
Vulnerabilidad en el plugin "Demand Uploader" (CVE-2019-1003046)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Jenkins Fortify en el plugin "Demand Uploader", en versiones 3.0.10 y anteriores, permite a los atacantes iniciar una conexión a un servidor especificado por el atacante.
Vulnerabilidad en el plugin "Demand Uploader" (CVE-2019-1003047)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
La falta de una comprobación de permisos en Jenkins Fortify en el plugin "Demand Uploader", en versiones 3.0.10 y anteriores, permite a los atacantes con permisos "Overall/Read" iniciar una conexión a un servidor especificado por el atacante.
Vulnerabilidad en el plugin "PRQA" de Jenkins (CVE-2019-1003048)
Gravedad:
LowLow
Fecha publicación : 03/28/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad en el plugin "PRQA" de Jenkins, en versiones 3.1.0 y anteriores, permite a los atacantes con acceso al sistema de archivos local al directorio de inicio de Jenkins obtener la contraseña no cifrada desde la configuración del plugin.
Vulnerabilidad en Total.js CMS (CVE-2019-10260)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
03/29/2019
Descripción:
Total.js CMS, en su versión 12.0.0, tiene Cross-Site Scripting (XSS) relacionado con themes/admin/views/index.html (item.message) y themes/admin/public/ui.js (column.format).
Vulnerabilidad en Node.js (CVE-2019-5737)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
03/20/2020
Descripción:
En Node.js, que incluye la versión 6.x en versiones anteriores a la 6.17.0, 8.x en versiones anteriores a la 8.15.1, 10.x en versiones anteriores a la 10.15.2 y 11.x en versiones anteriores a la 11.10.1, un atacante puede provocar una denegación de servicio (DoS) instalando una conexión HTTP o HTTPS en modo keep-alive y enviando encabezados muy lentamente. Esto mantiene la conexión y los recursos asociados activos durante un largo período de tiempo. Los posibles ataques se ven reducido mediante el uso de un equilibrador de carga u otra capa proxy. Esta vulnerabilidad es una extensión de CVE-2018-12121, abordada en noviembre y afecta a todas las líneas de versión activas de Node.js, incluidas 6.x en versiones anteriores a la 6.17.0, 8.x en versiones anteriores a la 8.15.1, 10.x en versiones anteriores a la 10.15.2, y 11.x en versiones anteriores a la 11.10.1.
Vulnerabilidad en Node.js (CVE-2019-5739)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
03/20/2020
Descripción:
Las conexiones HTTP y HTTPS "keep-alive" pueden permanecer abiertas y inactivas durante hasta 2 minutos en Node.js en versiones 6.16.0 y anteriores. Node.js, en su versión 8.0.0, introducía un server.keepAliveTimeout que se establece a 5 segundos, por defecto. Este comportamiento en Node.js, en versiones 6.16.0 y anteriores, es un vector potencial para denegaciones de servicio (DoS). Node.js, en su versión 6.17.0, introduce server.keepAliveTimeout y el establecimiento de 5 segundos por defecto.
Vulnerabilidad en la aplicación de UCWeb UC Browser (CVE-2019-10251)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
04/02/2019
Descripción:
La aplicación de UCWeb UC Browser, hasta el 26/03/2019 para Android, utiliza código HTTP para descargar determinados módulos asociados con archivos PDF y de Microsoft Office (relacionados con libpicsel), lo que permite los ataques Man-in-the-Middle (MitM).
Vulnerabilidad en MISP (CVE-2019-10254)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
03/28/2019
Descripción:
En MISP, en versiones anteriores a la 2.4.105, la plantilla de diseño por defecto "app/View/Layouts/default.ctp" tiene una vulnerabilidad de XSS reflejado.
Vulnerabilidad en UCWeb UC Browser (CVE-2019-10250)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
04/01/2019
Descripción:
UCWeb UC Browser 7.0.185.1002, en Windows, utiliza código HTTP para descargar determinados módulos PDR, lo que permite los ataques Man-in-the-Middle (MitM).
Vulnerabilidad en Tower (CVE-2019-3869)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2019
Última modificación:
05/21/2020
Descripción:
Al ejecutar Tower, en versiones anteriores a la 3.4.3 en OpenShift o Kubernetes, las credenciales de aplicación se exponen a ejecuciones "playbook job" mediante variables de entorno. Un usuario malicioso capacitado para escribir playbooks podría utilizar esto para ganar privilegios de administrador.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1754)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el subsistema de autorización del software Cisco IOS XE podría permitir que un atacante remoto autenticado sin privilegios (nivel 1) ejecute comandos Cisco IOS privilegiados mediante el uso de la interfaz web. Esta vulnerabilidad se debe a una validación incorrecta de los privilegios de usuario de los usuarios de la interfaz web. Un atacante podría explotar esta vulnerabilidad enviando una carga útil maliciosa a un endpoint específico en la interfaz web. Su explotación con éxito podría permitir que el atacante con pocos privilegios ejecute comandos arbitrarios con privilegios mayores en el dispositivo afectado.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1755)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la función WSMA (Web Services Management Agent) del software Cisco IOS XE podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios de Cisco IOS como usuario con nivel 15 de privilegios. La vulnerabilidad ocurre debido a que el software afectado sanea incorrectamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP manipuladas a la aplicación objetivo. Un exploit con éxito podría permitir que el atacante ejecute comandos arbitrarios en el dispositivo afectado.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1756)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el software Cisco IOS XE podría permitir que un atacante remoto autenticado ejecute comandos en el shell de Linux subyacente de un dispositivo afectado con privilegios root. La vulnerabilidad ocurre debido a que el software afectado sanea incorrectamente las entradas proporcionadas por el usuario. Un atacante que tenga acceso válido de administrador a un dispositivo afectado podría explotar esta vulnerabilidad proporcionando un nombre de usuario con una carga útil maliciosa en la interfaz web y, después, realizando una petición a un endpoint específico de la interfaz web. Su explotación con éxito podría permitir que el atacante ejecute comandos arbitrarios como usuario root, permitiendo el compromiso total del sistema.
Vulnerabilidad en productos Cisco (CVE-2019-1757)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la funcionalidad Cisco Smart Call Home de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado obtenga acceso de lectura no autorizado a datos sensibles mediante un certificado inválido. Esta vulnerabilidad se debe a la validación insuficiente de entradas por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando un certificado manipulado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante lleve a cabo ataques Man-in-the-Middle (MitM) para descifrar información confidencial sobre las conexiones de los usuarios al software afectado.
Vulnerabilidad en Cisco IOS (CVE-2019-1758)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la función 802.1x del software Cisco IOS en los switches Catalyst 6500 Series podría permitir que un atacante adyacente sin autenticar acceda a la red antes de autenticarse. La vulnerabilidad se debe a cómo los paquetes 802.1x se manejan en la ruta del proceso. Un atacante podría explotar esta vulnerabilidad intentando conectarse a la red en un puerto configurado por 802.1x. Un exploit exitoso podría permitir que el atacante obtenga acceso a la red de forma intermitente.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1759)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la funcionalidad de listas de control de acceso (ACL) de la interfaz Gigabit Ethernet Management del software Cisco IOS XE podría permitir que un atacante remoto no autenticado alcance las direcciones IP configuradas de la interfaz Gigabit Ethernet Management. La vulnerabilidad se debe a un error de lógica que se introdujo en la versión 16.1.1 del software Cisco IOS XE, que evita que la ACL trabaje cuando se aplica contra la interfaz de gestión. Un atacante podría explotar este problema intentando acceder al dispositivo mediante la interfaz de gestión.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1760)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en Performance Routing Version 3 (PfRv3) del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un procesamiento incorrecto de paquetes "smart probe" mal formados. Un atacante podría explotar esta vulnerabilidad enviando paquetes "smart probe" especialmente manipulados al dispositivo afectado. Su explotación con éxito podría permitir que el atacante recargue el dispositivo, provocando una denegación de servicio (DoS) en un sistema afectado.
Vulnerabilidad en productos Cisco (CVE-2019-1761)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
05/11/2020
Descripción:
Una vulnerabilidad en el subsistema Hot Standby Router Protocol (HSRP) de los softwares Cisco IOS y IOS XE podría permitir que un atacante adyacente sin autenticar reciba información potencialmente sensible desde un dispositivo afectado. Esta vulnerabilidad se debe a una inicialización de memoria insuficiente. Un atacante podría explotar esta vulnerabilidad recibiendo tráfico HSRPv2 desde un miembro HSRP adyacente. Un exploit con éxito podría permitir que el atacante reciba información potencialmente sensible del dispositivo adyacente.
Vulnerabilidad en productos Cisco (CVE-2019-1762)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la funcionalidad de almacenamiento seguro de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante local no autenticado acceda a información sensible del sistema en un dispositivo afectado. La vulnerabilidad se debe a operaciones de memoria incorrectas realizadas en tiempo de cifrado, cuando el software afectado maneja las actualizaciones de configuración. Un atacante podría explotar esta vulnerabilidad recuperando el contenido de ubicaciones específicas de memoria de un dispositivo afectado. Su explotación con éxito podría resultar en la divulgación de materiales de "keying" que forman parte de la configuración del dispositivo, lo que puede emplearse para recuperar información crítica del sistema.
Vulnerabilidad en productos Cisco (CVE-2019-1738)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la funcionalidad NBAR (Network-Based Application Recognition) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un problema de análisis en los paquetes DNS. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes DNS manipulados a través de routers que ejecutan una versión afectada y tienen NBAR habilitado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
Vulnerabilidad en productos Cisco (CVE-2019-1739)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la funcionalidad NBAR (Network-Based Application Recognition) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un problema de análisis en los paquetes DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes DNS manipulados a través de routers que ejecutan una versión afectada y tienen NBAR habilitado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
Vulnerabilidad en productos Cisco (CVE-2019-1740)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la funcionalidad NBAR (Network-Based Application Recognition) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un problema de análisis en los paquetes DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes DNS manipulados a través de routers que ejecutan una versión afectada y tienen NBAR habilitado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
Vulnerabilidad en Cisco IOS XE (CVE-2019-1741)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la característica ETA (Cisco Encrypted Traffic Analytics) del software Cisco IOS XE podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS). La vulnerabilidad se debe a un error de lógica que existe al manejar un paquete entrante mal formado, lo que conduce al acceso a la estructura interna de datos una vez se ha liberado. Un atacante podría explotar esta vulnerabilidad enviando paquetes IP manipulados y mal formados a un dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1742)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la interfaz web del software Cisco IOS XE podría permitir que un atacante remoto no autenticado acceda a información sensible sobre la configuración. Esta vulnerabilidad se debe al control de acceso a archivos incorrecto en la interfaz web. Un atacante podría explotar esta vulnerabilidad enviando una petición maliciosa a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante obtenga acceso a información sensible sobre la configuración.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1743)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el framework de la interfaz web del software Cisco IOS XE podría permitir que un atacante remoto autenticado realice cambios no autorizados en el sistema de archivos del dispositivo afectado. Esta vulnerabilidad se debe a una validación de entradas incorrecta. Un atacante podría explotar esta vulnerabilidad manipulando un archivo malicioso y subiéndolo al dispositivo. Un exploit podría permitir que el atacante obtenga privilegios elevados en el dispositivo afectado.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1745)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el software Cisco IOS XE podría permitir que un atacante local autenticado inyecte comandos arbitrarios que se ejecutan con privilegios elevados. La vulnerabilidad se debe a una validación insuficiente de entrada de comandos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando entradas manipuladas a los comandos afectados. Un exploit exitoso podría permitir que el atacante obtenga privilegios root en el dispositivo afectado.
Vulnerabilidad en productos Cisco (CVE-2019-1746)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el código de procesamiento CMP (Cluster Management Protocol) del software Cisco IOS y Cisco IOS XE podría permitir que un atacante adyacente no autenticado desencadene una denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a una validación de entrada insuficiente al procesar paquetes de gestión CMP. Un atacante podría explotar esta vulnerabilidad enviando paquetes de gestión CMP maliciosos a un dispositivo afectado. Si se explota con éxito, podría permitir que el switch se reinicie, provocando una denegación de servicio (DoS). El switch se recargará automáticamente.
Vulnerabilidad en productos Cisco (CVE-2019-1747)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la implementación de la funcionalidad de manejo de SMS (Short Message Service) del software Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado cree una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe al procesado incorrecto de las unidades de datos de protocolo (PDU) de SMS que se codifican con un conjunto de caracteres especial. Un atacante podría explotar esta vulnerabilidad enviando un mensaje SMS manipulado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque que el módulo de la interfaz del celular de WAN inalámbrica (WWAN) en un dispositivo afectado se cierre inesperadamente, lo que resulta en una DoS que requeriría una intervención manual para restaurar las condiciones de operación normales.
Vulnerabilidad en productos Cisco (CVE-2019-1748)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el agente Cisco Network Plug-and-Play (PnP) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a datos sensibles. La vulnerabilidad existe debido a que el software afectado no valida certificados lo suficiente. Un atacante podría explotar esta vulnerabilidad enviando un certificado manipulado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante lleve a cabo ataques Man-in-the-Middle (MitM) para descifrar y modificar información confidencial sobre las conexiones de los usuarios al software afectado.
Vulnerabilidad en productos Cisco (CVE-2019-1749)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la validación del tráfico entrante del software Cisco IOS XE para Cisco Aggregation Services Router (ASR) 900 Route Switch Processor 3 (RSP3) podría permitir que un atacante adyacente no autenticado desencadene la recarga de un dispositivo afectado, lo que resulta en una condición de denegación de servicio (DoS). La vulnerabilidad existe debido a que el software no valida lo suficiente el tráfico entrante en el ASIC empleado en la plataforma RSP3. Un atacante podría explotar esta vulnerabilidad enviando un mensaje OSPF versión 2 (OSPFv2) mal formado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque la recarga del proceso iosd, desencadenando la recarga del dispositivo afectado y resultando en una condición de denegación de servicio (DoS).
Vulnerabilidad en Cisco IOS XE (CVE-2019-1750)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el VSS (Easy Virtual Switching System) del software Cisco IOS XE en los switches Catalyst 4500 Series podría permitir que un atacante adyacente no autenticado provoque la recarga de los switches. La vulnerabilidad se debe a la gestión incompleta de errores al procesar paquetes CDP (Cisco Discovery Protocol) empleados en el VSS. Un atacante podría explotar esta vulnerabilidad enviando un paquete CDP especialmente manipulado. Su explotación podría permitir que el atacante consiga que el dispositivo se reinicie, provocando una denegación de servicio (DoS).
Vulnerabilidad en Cisco IOS (CVE-2019-1751)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en las funciones NAT64 (Network Address Translation 64) del software Cisco IOS podría permitir que un atacante remoto no autenticado provoque un "wedge" en la cola de la interfaz o la recarga del dispositivo. La vulnerabilidad se debe a la gestión incorrecta de ciertas transmisiones de paquetes IPv4 que se envían a través del dispositivo. Un atacante podría explotar esta vulnerabilidad enviando transmisiones de paquetes IPv4 a través del dispositivo. Su explotación podría permitir que el atacante consiga un "wedge" en la cola de la interfaz o la recarga del dispositivo, provocando una denegación de servicio (DoS).
Vulnerabilidad en productos Cisco (CVE-2019-1752)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en las funciones ISDN de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue. Esta vulnerabilidad se debe a un procesamiento incorrecto de valores específicos en los elementos de información Q.931. Un atacante podría explotar esta vulnerabilidad llamando al dispositivo afectado que tenga elementos de información Q.931 específicos. Su explotación podría permitir que el atacante consiga que el dispositivo se reinicie, provocando una denegación de servicio (DoS) en el dispositivo afectado.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1753)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en la interfaz web del software Cisco IOS XE podría permitir que un atacante remoto autenticado sin privilegios (nivel 1) ejecute comandos Cisco IOS privilegiados mediante el uso de la interfaz web. La vulnerabilidad se debe al error a la hora de validar y sanear entradas en las funciones WSMA (Web Services Management Agent). Un atacante podría explotar esta vulnerabilidad enviando una carga útil maliciosa a la interfaz web de un dispositivo afectado. Su explotación con éxito podría permitir que el atacante con pocos privilegios ejecute comandos arbitrarios con privilegios mayores en el dispositivo afectado.
Vulnerabilidad en productos Cisco (CVE-2019-1737)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el procesamiento de los paquetes IP SLA (Service Level Agreement) de los softwares Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque una cuña (wedge) en la interfaz y, finalmente, una denegación de servicio (DoS) en el dispositivo afectado. La vulnerabilidad se debe a una gestión incorrecta de recursos del socket en el código de la aplicación del respondedor IP SLA. Un atacante podría explotar esta vulnerabilidad enviando paquetes IP SLA manipulados a un dispositivo afectado. Un exploit podría permitir que el atacante provoque que la interfaz se quede en "wedge", lo que resulta en una denegación de servicio (DoS) en el dispositivo afectado.
Vulnerabilidad en ADTRAN PMAA (CVE-2018-19648)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/02/2019
Descripción:
Se ha descubierto un problema en ADTRAN PMAA 1.6.2-1, 1.6.3 y 1.6.4. NETCONF Access Management (NACM) permite que los usuarios sin privilegios creen usuarios privilegiados y ejecuten comandos arbitrarios mediante el uso de diagnostic-profile mediante RESTCONF.
Vulnerabilidad en Eclipse Mosquitto (CVE-2017-7655)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
En Eclipse Mosquitto, desde la versión 1.0 hasta la 1.4.15, se ha descubierto una vulnerabilidad de desreferencia de puntero null en la biblioteca Mosquitto que podría conducir a cierres inesperados de las aplicaciones que la emplean.
Vulnerabilidad en la plataforma Marel Food Processing Systems Pluto (CVE-2017-9626)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Los sistemas que emplean la plataforma Marel Food Processing Systems Pluto no restringen el acceso remoto. Marel ha creado una actualización para las aplicaciones basadas en Pluto. Esta actualización restringirá el acceso remoto mediante la implementación de la autenticación SSH.
Vulnerabilidad en EDK II (CVE-2018-12178)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/10/2019
Descripción:
Desbordamiento de búfer en la pila de red para EDK II podría permitir que un usuario sin privilegios escale privilegios y/o provoque una denegación de servicio mediante acceso de red.
Vulnerabilidad en EDK II (CVE-2018-12179)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/10/2019
Descripción:
Configuración incorrecta en el firmware del sistema para EDK II podría permitir que un usuario no autenticado escale privilegios, divulgue información y/o provoque una denegación de servicio mediante acceso local.
Vulnerabilidad en EDK II (CVE-2018-12180)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/02/2019
Descripción:
Desbordamiento de búfer en el servicio BlockIo para EDK II podría permitir que un usuario no autenticado escale privilegios, divulgue información y/o provoque una denegación de servicio mediante acceso de red.
Vulnerabilidad en EDK II (CVE-2018-12181)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
04/10/2019
Descripción:
Desbordamiento de pila en un bmp corrupto para EDK II podría permitir que un usuario privilegiado provoque una denegación de servicio o una elevación de privilegios mediante acceso local.
Vulnerabilidad en EDK II (CVE-2018-12182)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/10/2019
Descripción:
Comprobación de escritura en memoria insuficiente en el servicio SMM para EDK II podría permitir que un usuario autenticado escale privilegios, divulgue información y/o provoque una denegación de servicio mediante acceso local.
Vulnerabilidad en EDK II (CVE-2018-12183)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/02/2019
Descripción:
Desbordamiento de pila en DxeCore para EDK II podría permitir que un usuario no autenticado escale privilegios, divulgue información y/o provoque una denegación de servicio mediante acceso local.
Vulnerabilidad en Eclipse Jetty (CVE-2018-12545)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
En Eclipse Jetty, en versiones 9.3.x y 9.4.x, el servidor es vulnerable a una denegación de servicio (DoS) si un cliente remoto envía frames SETTINGs bastante largos que contienen muchas opciones, o muchos frames SETTINGs pequeños. La vulnerabilidad se debe a las asignaciones adicionales de CPU y memoria necesarias para gestionar las opciones cambiadas.
Vulnerabilidad en WECON Technology PI Studio HMI (CVE-2018-14814)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
WECON Technology PI Studio HMI, en versiones 4.1.9 y anteriores, así como PI Studio en versiones 4.2.34 y anteriores, carece de una validación adecuada de los datos proporcionados por el usuario, lo que podría resultar en una lectura más allá del final de un objeto asignado.
Vulnerabilidad en EDK II (CVE-2018-3613)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/02/2019
Descripción:
Problema de lógica en el módulo del servicio variable para EDK II/UDK2018/UDK2017/UDK2015 podría permitir que un usuario autenticado escale privilegios, divulgue información y/o provoque una denegación de servicio mediante acceso local.
Vulnerabilidad en EDK II (CVE-2019-0160)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
08/06/2019
Descripción:
Desbordamiento de búfer en el firmware del sistema para EDK II podría permitir que un usuario no autenticado escale privilegios y/o provoque una denegación de servicio mediante acceso de red.
Vulnerabilidad en EDK II (CVE-2019-0161)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
05/21/2019
Descripción:
Desbordamiento de pila en XHCI para EDK II podría permitir que un usuario no autenticado provoque una denegación de servicio mediante acceso local.
Vulnerabilidad en Eclipse Mosquitto (CVE-2018-12546)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
En Eclipse Mosquitto, desde la versión 1.0 hasta la 1.5.5 (incluidas), cuando un cliente publica un mensaje retenido en un tema y luego se le niega el acceso a dicho tema, el mensaje retenido se publicará de todas formas a los clientes que se suscriban a ese tema en el futuro. En algunas aplicaciones, esto podría resultar en que los clientes sean capaces de provocar efectos que no les están permitidos de otra forma.
Vulnerabilidad en Eclipse Mosquitto (CVE-2018-12550)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Cuando Eclipse Mosquitto, desde la versión 1.0 hasta la 1.5.5 (incluidas), está configurado para emplear un archivo de listas de control de acceso (ACL) y ese archivo está vacío o solo contiene comentarios o líneas en blanco, Mosquitto considerará que no se ha definido ningún archivo ACL y empleará una política de permisividad por defecto. El nuevo comportamiento es que un archivo ACL vacío significa que todos los accesos se deniegan, lo que no es una configuración útil, pero no se espera.
Vulnerabilidad en Eclipse Mosquitto (CVE-2018-12551)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Cuando Eclipse Mosquitto, desde la versión 1.0 hasta la 1.5.5 (incluidas), está configurado para emplear un archivo de contraseñas para autenticación, cualquier dato mal formado en el archivo de contraseñas se tratará como válido. Normalmente, esto significa que los datos mal formados se convierten en un nombre de usuario sin contraseña. Si esto ocurre, los clientes pueden sortear la autenticación y obtener acceso al broker mediante el uso de un nombre de usuario mal formado. En particular, una línea en blanco se tratará como un nombre de usuario vacío válido. Otras medidas de seguridad no se han visto afectadas. Los usuarios que solo hayan empleado la utilidad mosquitto_passwd para crear y modificar sus archivos de contraseña no se ven afectados por esta vulnerabilidad.
Vulnerabilidad en Rockwell Automation EtherNet/IP Web Server Modules (CVE-2018-19016)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Rockwell Automation EtherNet/IP Web Server Modules 1756-EWEB (incluye 1756-EWEBK), en versiones 5.001 y anteriores, así como CompactLogix 1768-EWEB, en versiones 2.005 y anteriores. Un atacante remoto podría enviar un paquete UDP manipulado al servicio SNMP, provocando una denegación de servicio (DoS) hasta que se reinicia el producto afectado.
Vulnerabilidad en Micro Focus Solutions Business Manager (CVE-2018-19643)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Existe un problema de filtrado de información en Micro Focus Solutions Business Manager (SBM), anteriormente conocido como Serena Business Manager (SBM), en versiones anteriores a la 11.5.
Vulnerabilidad en Micro Focus Solutions Business Manager (CVE-2018-19644)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Existe un problema de Cross-Site Scripting (XSS) reflejado en Micro Focus Solutions Business Manager (SBM), anteriormente conocido como Serena Business Manager (SBM), en versiones anteriores a la 11.5.
Vulnerabilidad en S-CMS PHP (CVE-2019-10237)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
03/28/2019
Descripción:
S-CMS PHP v1.0 tiene una vulnerabilidad Cross-Site Request Forgery (CSRF) para añadir un nuevo usuario administrador mediante el URI 4.edu.php/admin/ajax.php?type=adminaction=addlang=0. Este problema está relacionado con CVE-2019-9040.
Vulnerabilidad en Sitemagic CMS (CVE-2019-10238)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
03/28/2019
Descripción:
Sitemagic CMS v4.4 tiene Cross-Site Scripting (XSS) en SMFiles/FrmUpload.class.php mediante el parámetro filename.
Vulnerabilidad en gnutls (CVE-2019-3829)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
05/30/2019
Descripción:
Se ha descubierto una vulnerabilidad en gnutls, desde la versión 3.5.8 hasta antes de la 3.6.7. Hay una vulnerabilidad de corrupción de memoria (doble liberación o "double free") en la API de verificación de certificados. Cualquier aplicación cliente o servidor que verifica certificados X.509 con GnuTLS en versiones 3.5.8 o posteriores se ha visto afectada.
Vulnerabilidad en phpFK (CVE-2017-18364)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
07/10/2019
Descripción:
phpFK lite tiene Cross-Site Scripting (XSS) mediante las cadenas de consulta en faq.php, members.php o search.php o el parámetro user en user.php.
Vulnerabilidad en la aplicación Smartwatch (CVE-2017-2748)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
03/29/2019
Descripción:
Se ha identificado una potencial vulnerabilidad de seguridad provocada por el uso de transacciones inseguras (http) durante el inicio de sesión en versiones antiguas de la aplicación móvil "Smartwatch", de Isaac Mizrahi. HP no tiene acceso a los datos del cliente como consecuencia de este problema.
Vulnerabilidad en la aplicación Tommy Hilfiger TH24/7 (CVE-2017-2752)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
04/01/2019
Descripción:
Se ha identificado una potencial vulnerabilidad de seguridad provocada por la completa ofuscación de la información de configuración de la aplicación en la aplicación de Android Tommy Hilfiger TH24/7, en versiones 2.0.0.11, 2.0.1.14, 2.1.0.16 y 2.2.0.19. HP no tiene acceso a los datos del cliente como consecuencia de este problema.
Vulnerabilidad en Portainer (CVE-2018-19466)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
03/29/2019
Descripción:
Se ha descubierto una vulnerabilidad en Portainer, en versiones anteriores a la 1.20.0. Portainer almacena credenciales LDAP, que corresponden a una contraseña maestra, en texto claro y permite recuperarlas mediante llamadas a la API.
Vulnerabilidad en Micro Focus Solutions Business Manager (CVE-2018-19641)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Existe un problema de ejecución remota de código no autenticado en Micro Focus Solutions Business Manager (SBM), anteriormente conocido como Serena Business Manager (SBM), en versiones anteriores a la 11.5.
Vulnerabilidad en Micro Focus Solutions Business Manager (CVE-2018-19642)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Existe un problema de denegación de servicio (DoS) en Micro Focus Solutions Business Manager (SBM), anteriormente conocido como Serena Business Manager (SBM), en versiones anteriores a la 11.5.
Vulnerabilidad en Teclib GLPI (CVE-2019-10232)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
03/28/2019
Descripción:
Teclib GLPI, hasta la versión 9.3.3, tiene una inyección SQL mediante el parámetro "cycle" en /scripts/unlock_tasks.php.
Vulnerabilidad en software HP Remote Graphics (CVE-2018-5926)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
02/10/2020
Descripción:
Se identificó una posible vulnerabilidad en el proceso de autenticación de certificado del software HP Remote Graphics versión 7.5.0 y anteriores.
Vulnerabilidad en HP Support Assistant (CVE-2018-5927)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/02/2019
Descripción:
HP Support Assistant, en versiones anteriores a la 8.7.50.3, permite que una persona no autorizada con acceso local cargue código arbitrario.
Vulnerabilidad en LCDS LAquis SCADA (CVE-2019-6536)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/02/2019
Descripción:
Abrir un archivo ELS especialmente manipulado de LCDS LAquis SCADA, en versiones anteriores a la 4.3.1.71, podría resultar en una lectura más allá del final de un búfer asignado, lo que podría permitir que un atacante ejecute código remoto en el contexto del proceso actual.
Vulnerabilidad en ABUS Secvest (CVE-2019-9860)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/02/2019
Descripción:
Debido a la comunicación de señales no cifrada y a la predecibilidad de los códigos evolutivos, un atacante puede "desincronizar" un control remoto inalámbrico de ABUS Secvest (FUBE50014 o FUBE50015), relacionado con su sistema de alarma inalámbrica Secvest controlada FUAA50000 3.01.01, por lo que los comandos enviados por el control remoto ya no se aceptan.
Vulnerabilidad en PowerAct Pro Master Agent (CVE-2018-16207)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/02/2019
Descripción:
PowerAct Pro Master Agent para Windows, en versiones 5.13 y anteriores, permite que los atacantes autenticados omitan las restricciones de acceso para alterar o editar archivos no autorizados mediante vectores sin especificar.
Vulnerabilidad en contenido del archivo en la Vista de acción (CVE-2019-5418)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
10/11/2019
Descripción:
Existe una vulnerabilidad de Divulgación del contenido del archivo en la Vista de acción versión anterior a .2.2.1, versión anterior a 1.6.2, versión anterior a 5.0.7.2, versión anterior a 4.2.11.1 y v3, donde los encabezados de aceptación especialmente diseñados pueden exponer el contenido de archivos arbitrarios en el sistema de archivos del sistema de destino. .
Vulnerabilidad en Rails (CVE-2019-5419)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
06/07/2019
Descripción:
Hay una posible vulnerabilidad de denegación de servicio (DoS) en la vista de acción en Rails, en versiones anteriores a las 5.2.2.1, 5.1.6.2, 5.0.7.2 y 4.2.11.1 donde las cabeceras de aceptación especialmente manipuladas pueden provocar que dicha vista consuma el 100 % de la CPU y haga que el servidor deje de responder.
Vulnerabilidad en Rails (CVE-2019-5420)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad de ejecución remota de código en el modo de desarrollo de Rails, en versiones anteriores a la 5.2.2.1 y la 6.0.0.beta3, podría permitir que un atacante adivine el token secreto del modo de desarrollo generado automáticamente. Este token secreto puede emplearse en combinación con otros internals de Rails para escalar a un exploit de ejecución remota de código.
Vulnerabilidad en la aplicación an para iOS (CVE-2019-5927)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
03/27/2019
Descripción:
Vulnerabilidad de salto de directorio en la aplicación "an" para iOS, en versiones 3.2.0 y anteriores, permite que un atacante remoto lea archivos arbitrarios mediante vectores sin especificar.
Vulnerabilidad en ABUS Secvest (CVE-2019-9862)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
03/28/2019
Descripción:
Se ha descubierto un problema en el sistema de alarma inalámbrica ABUS Secvest FUAA50000 3.01.01, junto con el control remoto Secvest FUBE50014 o FUBE50015. Debido a la falta de la "transmisión de señal cifrada", un atacante puede espiar datos sensibles en texto claro (por ejemplo, el estado actual del código evolutivo).
Vulnerabilidad en ABUS Secvest (CVE-2019-9863)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
03/28/2019
Descripción:
Debido al uso de un algoritmo inseguro para códigos evolutivos en el sistema de alarma inalámbrica ABUS Secvest FUAA50000 3.01.01 y sus controles remotos FUBE50014 y FUBE50015, un atacante puede predecir códigos evolutivos futuros y, así, controlar remotamente el sistema de alarma de forma no autorizada.
Vulnerabilidad en Dovecot (CVE-2019-3814)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
06/13/2019
Descripción:
Se ha descubierto que Dovecot, en versiones anteriores a la 2.2.36.1 y 2.3.4.1, gestiona de manera incorrecta los certificados del cliente. Un atacante remoto en posesión de un certificado válido con un campo "username" vacío podría emplear este problema para suplantar a otros usuarios.
Vulnerabilidad en el servidor RGW de ceph (CVE-2019-3821)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
06/25/2019
Descripción:
Se ha encontrado un error en la forma en la que el frontend de civetweb manejaba peticiones para el servidor RGW de ceph con SSL habilitado. Un atacante no autenticado podría crear múltiples conexiones al gateway RADOS de ceph para agotar los descriptores de archivo para el servicio ceph-radosgw, lo que resulta en una denegación de servicio (DoS) remota.
Vulnerabilidad en el módulo fetch de Ansible (CVE-2019-3828)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
05/21/2020
Descripción:
El módulo fetch de Ansible, en versiones anteriores a las 2.5.15, 2.6.14 y 2.7.8, tiene una vulnerabilidad de salto de directorio que permite la copia y la sobrescritura de archivos fuera de la carpeta especificada en el host del controlador local de Ansible mediante la no restricción de una ruta absoluta.
Vulnerabilidad en libvirt (CVE-2019-3840)
Gravedad:
LowLow
Fecha publicación : 03/27/2019
Última modificación:
05/05/2019
Descripción:
Se ha descubierto un error de desreferencia de puntero NULL en libvirt, en versiones anteriores a la 5.0.0, en la forma en la que obtiene información de la interfaz mediante el agente QEMU. Un atacante en una máquina virtual invitada puede emplear este error para provocar el cierre inesperado de libvirtd y provocar una denegación de servicio (DoS).
Vulnerabilidad en moodle (CVE-2019-3847)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/04/2019
Descripción:
Se ha detectado una vulnerabilidad en moodle, en versiones anteriores a la 3.6.3, 3.5.5, 3.4.8 y 3.1.17. Los usuarios con la característica "login as other users" (como los administradores o gerentes/managers) pueden acceder a los dashboards de otros usuarios, pero el JavaScript que esos otros usuarios hayan podido añadir a sus dashboards no se escapaba cuando era visualizado por el usuario que iniciaba sesión en su nombre.
Vulnerabilidad en mod_auth_mellon (CVE-2019-3877)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
04/16/2019
Descripción:
Se ha detectado una vulnerabilidad en mod_auth_mellon, en anteriores a la v0.14.2. Una redirección abierta en la URL de cierre de sesión permite que las peticiones con barras invertidas pasen asumiendo que es una URL relativa, mientras que los navegadores convierten silenciosamente los caracteres de barra invertida en barras, tratándolos como una URL absoluta. Este error de emparejamiento permite que un atacante omita la lógica de validación de URL de redirección en la función apr_uri_parse.
Vulnerabilidad en el kernel de Linux (CVE-2019-10125)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
06/14/2019
Descripción:
Se ha descubierto un problema en aio_poll() en fs/aio.c en el kernel de Linux hasta la versión 5.0.4. aio_poll_wake() podría liberar un archivo si un evento esperado se desencadena inmediatamente (por ejemplo, al cerrar un par de tuberías) tras el retorno de vfs_poll(); esto provocará un uso de memoria previamente liberada.
Vulnerabilidad en ZNC (CVE-2019-9917)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
06/14/2019
Descripción:
ZNC, en versiones anteriores a la 1.7.3-rc1, permite que un usuario remoto existente provoque una denegación de servicio (cierre inesperado) mediante el cifrado inválido.
Vulnerabilidad en Select2 (CVE-2016-10744)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
03/27/2019
Descripción:
En Select2, hasta la versión 4.0.5, tal y como se emplea en Snipe-IT y otros productos, las listas rich select permiten Cross-Site Scripting (XSS). Esto afecta a los casos de uso con la carga de datos remotos cuando se emplean plantillas HTML para mostrar datos de listbox.
Vulnerabilidad en la herramienta Expedition Migration (CVE-2019-1571)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
La herramienta Expedition Migration, en versiones 1.1.8 y anteriores, podría permitir que un atacante autenticado ejecute JavaScript o HTML arbitrarios en las opciones del servidor RADIUS.
Vulnerabilidad en CMS Made Simple (CVE-2019-10105)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
CMS Made Simple 2.2.10 tiene una vulnerabilidad de auto Cross-Site Scripting (XSS) mediante el campo Name del Gestor de Diseño de Distribución, que es alcanzable mediante la acción "Create a new Template" en el Gestor de Diseño.
Vulnerabilidad en CMS Made Simple (CVE-2019-10106)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
CMS Made Simple 2.2.10 tiene Cross-Site Scripting (XSS) mediante el campo "Name" en moduleinterface.php, que es alcanzable mediante la acción "Add Category" en la sección "Site Admin Settings - News module".
Vulnerabilidad en CMS Made Simple (CVE-2019-10107)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
CMS Made Simple 2.2.10 tiene Cross-Site Scripting (XSS) mediante el campo "Email Address" en myaccount.php, que es alcanzable mediante la sección "My Preferences -> My Account".
Vulnerabilidad en CVE-2019-1569 (CVE-2019-1569)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
La herramienta Expedition Migration, en versiones 1.1.8 y anteriores, podría permitir que un atacante autenticado ejecute JavaScript o HTML arbitrarios en las opciones de mapeo de usuarios para el nombre de cuenta del usuario administrador.
Vulnerabilidad en la herramienta Expedition Migration (CVE-2019-1570)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
La herramienta Expedition Migration, en versiones 1.1.8 y anteriores, podría permitir que un atacante autenticado ejecute JavaScript o HTML arbitrarios en las opciones del servidor LDAP.
CVE-2019-1572
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
02/17/2020
Descripción:
**RECHAZADA** NO USAR ESTE NÚMERO DE CANDIDATO. ConsultIDs: CVE-2019-1571. Motivo: Este candidato es una réplica de reserva de CVE-2019-1571. Notas: Todos los usuarios de CVE deben hacer referencia a CVE-2019-1571 en lugar de este candidato. Todas las referencias y descripciones en este candidato se han eliminado para evitar su uso accidental.
Vulnerabilidad en FastStone Image Viewer (CVE-2018-15813)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
FastStone Image Viewer 6.5 tiene un vector de ataque de escritura de modo de usuario que comienza en image00400000+0x00000000000e1237 mediante un archivo de imagen manipulado.
Vulnerabilidad en FastStone Image Viewer (CVE-2018-15814)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
FastStone Image Viewer 6.5 tiene un vector de ataque de escritura de modo de usuario que comienza en image00400000+0x00000000001cb509 mediante un archivo de imagen manipulado.
Vulnerabilidad en FastStone Image Viewer (CVE-2018-15815)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
FastStone Image Viewer 6.5 tiene un problema de corrupción de cadena de manejo de excepciones que comienza en image00400000+0x00000000003ef68a mediante un archivo de imagen manipulado.
Vulnerabilidad en FastStone Image Viewer (CVE-2018-15816)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
FastStone Image Viewer 6.5 tiene una violación de acceso de lectura en "Block Data Move" que comienza en image00400000+0x0000000000002d7d mediante un archivo de imagen manipulado.
Vulnerabilidad en FastStone Image Viewer (CVE-2018-15817)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
FastStone Image Viewer 6.5 tiene una violación de acceso de lectura en "Block Data Move" que comienza en image00400000+0x0000000000002d63 mediante un archivo de imagen manipulado.
Vulnerabilidad en dispositivos PHOENIX CONTACT (CVE-2019-9744)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
06/05/2019
Descripción:
Se ha descubierto un problema en dispositivos PHOENIX CONTACT FL NAT SMCS 8TX, FL NAT SMN 8TX, FL NAT SMN 8TX-M y FL NAT SMN 8TX-M-DMG. Hay un acceso no autorizado al WEB-UI por parte de los atacantes que llegan desde la misma dirección IP de origen que un usuario autenticado, ya que esta dirección se emplea como identificador de sesión.
Vulnerabilidad en la contraseña del producto se use para restringir el acceso no autorizado a los controladores Rockwell (CVE-2010-5305)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
02/10/2020
Descripción:
Existe la posibilidad de que la contraseña del producto se use para restringir el acceso no autorizado a los controladores Rockwell PLC5 / SLC5 / 0x / RSLogix 1785-Lx y 1747-L5x. Existe la posibilidad de que un cliente de programación y configuración no autorizado obtenga acceso al producto y permita cambios en la configuración o el programa del producto. Cuando corresponda, actualice el firmware del producto a una versión que incluya una funcionalidad de seguridad mejorada compatible con los servicios de seguridad FactoryTalk de Rockwell Automation.
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (CVE-2013-2805)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
02/10/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si recibe un datagrama con un valor incorrecto en el campo" Record Data Size”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo “Record Data Size” modificado a un valor demasiado grande, un atacante podría causar una infracción de acceso de lectura fuera de los límites que conduzca a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relacionados con esta vulnerabilidad se pueden encontrar en el siguiente enlace de aviso de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/537599
Vulnerabilidad en Red Hat Openstack Platform Director (CVE-2018-16856)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
En una instalación de Red Hat Openstack Platform Director por defecto, openstack-octavia en versiones anteriores a la 2.0.2-5 y openstack-octavia-3.0.1-0.20181009115732 crean archivos de registro que pueden ser leídos por todos los usuarios. La información sensible, como las claves privadas, puede aparecer en estos archivos, lo que permite la exposición de información.
Vulnerabilidad en McAfee Network Security Manager (CVE-2019-3597)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Vulnerabilidad de omisión de autenticación en McAfee Network Security Manager (NSM), en versiones 9.1 anteriores a la 9.1.7.75.2 y versiones 9.2 anteriores a la 9.2.7.31 (9.2 Update 2), permite que los usuarios no autenticados obtengan derechos de administrador mediante el manejo incorrecto de las sesiones GUI caducadas.
Vulnerabilidad en McAfee Network Security Management (CVE-2019-3606)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Vulnerabilidad de filtrado de datos en el componente del portal web cuando está en modo de emparejado MDR en McAfee Network Security Management (NSM), en versiones 9.1 anteriores a la 9.1.7.75 (Update 4) y versiones 9.2 anteriores a la 9.2.7.31 Update2, permite que los administradores visualicen la información de configuración en texto plano mediante la GUI o los comandos del terminal de la GUI.
Vulnerabilidad en cockpit (CVE-2019-3804)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
06/20/2019
Descripción:
Se ha detectado que cockpit, en versiones anteriores a la 184, empleaba incorrectamente la funcionalidad de descodificación de base64 de glib, lo que resultaba en un ataque de denegación de servicio (DoS). Un atacante no autenticado podría enviar una petición especialmente manipulada con una cookie no válida codificada en base64, lo que podría provocar el cierre inesperado del servicio web.
CVE-2019-3830
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad en ceilometer, en versiones anteriores a la 12.0.0.0rc1. Una exposición de información en ceilometer-agent imprime los datos sensibles de configuración en archivos de registro sin que esté activado el registro de DEBUG.
Vulnerabilidad en moodle (CVE-2019-3848)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad en moodle, en versiones anteriores a la 3.6.3, 3.5.5 y 3.4.8. Los permisos no se comprobaban correctamente antes de cargar información de eventos en la ventana emergente modal de edición de eventos del calendario, por lo que los usuarios no invitados que hayan iniciado sesión podrían visualizar eventos de calendario no autorizados. (Nota: el acceso era de solo lectura, los usuarios no podían editar los eventos).
Vulnerabilidad en moodle (CVE-2019-3849)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad en moodle, en versiones anteriores a la 3.6.3, 3.5.5 y 3.4.8. Los usuarios podrían autoasignarse un rol escalado en los cursos o el contenido al que se accede mediante LTI modificando la petición al sitio LTI del editor.
Vulnerabilidad en moodle (CVE-2019-3850)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad en moodle, en versiones anteriores a la 3.6.3, 3.5.5, 3.4.8 y 3.1.17. Los enlaces con comentarios de envío de tareas se abrirían directamente (en la misma ventana). Aunque los propios enlaces podrían ser válidos, su apertura en la misma ventana y sin la política de cabecera no-referrer podría hacerlos más vulnerables a exploits.
Vulnerabilidad en moodle (CVE-2019-3851)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Se ha descubierto una vulnerabilidad en moodle, en versiones anteriores a la 3.6.3 y la 3.5.5. Había un enlace al inicio del sitio en la capa segura del tema de Boost, lo que significa que los estudiantes podrían navegar fuera de la página.
Vulnerabilidad en moodle (CVE-2019-3852)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Se ha descubierto una vulnerabilidad en moodle, en versiones anteriores a la 3.6.3. Las funciones get_with_capability_join y get_users_by_capability no tenían en cuenta el bloqueo de contexto al comprobar las capacidades del usuario.
Vulnerabilidad en Apache (CVE-2019-3878)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
05/07/2019
Descripción:
Se ha detectado una vulnerabilidad en mod_auth_mellon, en versiones anteriores a la v0.14.2. Si Apache está configurado como proxy inverso y mod_auth_mellon está configurado para que solo deje acceder a los usuarios autenticados (con la directiva "require valid-user"), la adición de cabeceras HTTP especiales que se suelen emplear para iniciar el SAML ECP especial (no basado en el navegador) puede emplearse para omitir la autenticación.
Vulnerabilidad en Drupal (CVE-2019-6341)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
05/15/2019
Descripción:
En Drupal 7, en versiones anteriores a la 7.65; Drupal 8.6, en versiones anteriores a la 8.6.13 y Drupal 8.5, en versiones anteriores a la 8.5.14. En ciertas condiciones, el módulo/subsistema File permite que un usuario malicioso suba un archivo que puede desencadenar una vulnerabilidad Cross-Site Scripting (XSS).
Vulnerabilidad en productos TIBCO Software Inc. (CVE-2019-8987)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
El componente del servidor de la aplicación de TIBCO Data Science for AWS y TIBCO Spotfire Data Science, de TIBCO Software Inc., contiene una vulnerabilidad de Cross-Site Scripting (XSS) persistente que, en teoría, permite que un usuario autenticado obtenga acceso a todas las funcionalidades de la interfaz web disponibles para los usuarios con más privilegios. Las versiones afectadas de los productos de TIBCO Software Inc. son TIBCO Data Science for AWS: versiones hasta e incluyendo la 6.4.0 y TIBCO Spotfire Data Science: versiones hasta e incluyendo la 6.4.0.
Vulnerabilidad en productos TIBCO Software Inc. (CVE-2019-8988)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
El componente del servidor de aplicaciones de TIBCO Data Science for AWS y TIBCO Spotfire Data Science, de TIBCO Software Inc., contiene una vulnerabilidad de Cross-Site Scripting (XSS) persistente que, en teoría, permite que un usuario escale privilegios en el sistema afectado, de forma que permitiría modificar o eliminar datos, algo que debería estar prohibido. Las versiones afectadas de los productos de TIBCO Software Inc. son TIBCO Data Science for AWS: versiones hasta e incluyendo la 6.4.0 y TIBCO Spotfire Data Science: versiones hasta e incluyendo la 6.4.0.
Vulnerabilidad en productos TIBCO Software Inc. (CVE-2019-8989)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
El componente del servidor de aplicaciones TIBCO Data Science for AWS y TIBCO Spotfire Data Science, de TIBCO Software Inc., contiene una vulnerabilidad que, en teoría, permite que un usuario suplante la cuenta de otro usuario en el sistema afectado. Las versiones afectadas de los productos de TIBCO Software Inc. son TIBCO Data Science for AWS: versiones hasta e incluyendo la 6.4.0 y TIBCO Spotfire Data Science: versiones hasta e incluyendo la 6.4.0.
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) (CVE-2013-2806)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
02/10/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si calcula un valor incorrecto para el campo “End of Current Record”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo “Record Data Size”modificado a un valor específicamente sobredimensionado, el servicio calculará un valor de tamaño insuficiente para el “Total Record Size.”. Luego, el servicio calculará un valor incorrecto para el campo “End of Current Record”, causando violaciones de acceso que conducen a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relacionados con estas vulnerabilidades se pueden encontrar en el siguiente enlace de aviso de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/5375
Vulnerabilidad en El software RSLinx Enterprise de Rockwell Automation (CVE-2013-2807)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
02/10/2020
Descripción:
El software RSLinx Enterprise de Rockwell Automation (LogReceiver.exe) CPR9, CPR9-SR1, CPR9-SR2, CPR9-SR3, CPR9-SR4, CPR9-SR5, CPR9-SR5.1 y CPR9-SR6 no maneja la entrada correctamente y da como resultado un error lógico si calcula un valor incorrecto para el campo “Total Record Size”. Al enviar un datagrama al servicio a través del puerto 4444 / UDP con el campo "“Record Data Size" modificado a un valor específicamente sobredimensionado, el servicio calculará un valor de tamaño inferior al "Tamaño de registro total" que causará un fuera de los límites violación de acceso de lectura que conduce a un bloqueo del servicio. El servicio se puede recuperar con un reinicio manual. Los parches y detalles relativos a estas vulnerabilidades se pueden encontrar en el siguiente enlace de Asesoría de seguridad de Rockwell Automation (se requiere inicio de sesión): https://rockwellautomation.custhelp.com/app/answers/detail/a_id/537599
Vulnerabilidad en Hospira MedNet (CVE-2014-5401)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
El software Hospira MedNet, en versiones 5.8 y anteriores, emplea versiones vulnerables del software JBoss Enterprise Application Platform que podrían permitir que usuarios no autenticados ejecuten código arbitrario en el sistema objetivo. Hospira ha desarrollado una nueva versión del software de MedNet, la 6.1. Las versiones existentes de MedNet pueden actualizarse a MedNet 6.1.
Vulnerabilidad en CMS Made Simple (CVE-2019-9053)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
04/24/2019
Descripción:
Se ha descubierto un problema en CMS Made Simple 2.2.8. En el módulo News, mediante una URL manipulada, es posible lograr una inyección SQL ciega basada en tiempo mediante el parámetro m1_idlist.
Vulnerabilidad en CMS Made Simple (CVE-2019-9055)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
11/13/2019
Descripción:
Se ha descubierto un problema en CMS Made Simple 2.2.8. En el módulo DesignManager (en los archivos action.admin_bulk_css.php y action.admin_bulk_template.php), con un usuario sin privilegios con el permiso Designer, es posible alcanzar una llamada no serializada con un valor manipulado en el parámetro m1_allparms y lograr inyectar objetos.
Vulnerabilidad en CMS Made Simple (CVE-2019-9057)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/26/2019
Descripción:
Se ha descubierto un problema en CMS Made Simple 2.2.8. En el módulo FilePicker, es posible alcanzar una llamada no serializada con un parámetro no fiable y lograr inyectar objetos autenticados.
Vulnerabilidad en CMS Made Simple (CVE-2019-9058)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/26/2019
Descripción:
Se ha descubierto un problema en CMS Made Simple 2.2.8. En la página de administrador en admin/changegroupperm.php, es posible enviar un valor manipulado en el parámetro sel_groups que conduce a una inyección de objetos autenticada.
Vulnerabilidad en CMS Made Simple (CVE-2019-9059)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/26/2019
Descripción:
Se ha descubierto un problema en CMS Made Simple 2.2.8. Es posible, con una cuenta de administrador, inyectar comandos modificando la ruta de un ejecutable de correo electrónico en las opciones del correo, estableciendo "sendmail" en la opción "Mailer" e iniciando la característica "Forgot your password".
Vulnerabilidad en CMS Made Simple (CVE-2019-9061)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/26/2019
Descripción:
Se ha descubierto un problema en CMS Made Simple 2.2.8. En el módulo ModuleManager (en el archivo action.installmodule.php), es posible alcanzar una llamada no serializada con entradas no fiables y lograr una inyección de objetos autenticada mediante la funcionalidad "install module".
Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5431)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX) con un módulo de batería inalámbrica (WBM), en su versión 16, contiene una contraseña embebida, lo que proporciona acceso a información biomédica básica, opciones del dispositivo limitadas y la configuración de red del WBM, si aplica. La contraseña embebida podría permitir que un atacante con acceso físico al dispositivo acceda a las funciones de gestión para hacer cambios no autorizados en la configuración a las opciones biomédicas, como encender y apagar las conexiones inalámbricas o una alarma audible que indica el final de una fase de inyección. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5432)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Baxter SIGMA Spectrum Infusion System, en su versión 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, es accesible de forma remota mediante el puerto 22/SSH sin autenticación. Un atacante remoto podría ser capaz de realizar cambios no autorizados en la configuración del WBM, así como lanzar comandos para acceder a las credenciales de la cuenta y a las claves compartidas. Baxter afirma que esta vulnerabilidad solo otorga acceso a características y funcionalidades del WBM y que la bomba de inyección de SIGMA Spectrum no puede ser controlada desde el WBM. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5433)
Gravedad:
HighHigh
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Un atacante remoto no autenticado podría ser capaz de ejecutar comandos para visualizar credenciales de cuenta inalámbrica almacenadas en texto claro en Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, lo que podría permitir que un atacante obtenga acceso a la red host. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Vulnerabilidad en GitLab CE/EE (CVE-2018-19856)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/28/2019
Descripción:
GitLab CE/EE, en versiones anteriores a la 11.3.12, versiones 11.4.x anteriores a la 11.4.10 y versiones 11.5.x anteriores a la 11.5.3, permite el salto de directorio en la API de plantillas.
Vulnerabilidad en CentOS Web Panel (CVE-2019-7646)
Gravedad:
LowLow
Fecha publicación : 03/26/2019
Última modificación:
03/27/2019
Descripción:
CentOS-WebPanel.com (también conocido como CWP) CentOS Web Panel, hasta la versión 0.9.8.763, es vulnerable a Cross-Site Scripting (XSS) almacenado/persistente para el campo "Package Name" mediante el parámetro del módulo add_package.
Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5434)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
10/09/2019
Descripción:
Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, tiene una cuenta por defecto con credenciales embebidas empleadas con el protocolo FTP. Baxter afirma que no se pueden transferir archivos desde o hasta el WBM mediante esta cuenta. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Vulnerabilidad en Flatpak (CVE-2019-10063)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
05/13/2019
Descripción:
Flatpak, en versiones anteriores a la 1.0.8, 1.1.x y 1.2.x anteriores a la 1.2.4, y en las versiones 1.3.x anteriores a la 1.3.1, permite omitir el sandbox. Las versiones de Flatpak desde la 0.8.1 abordan CVE-2017-5226 mediante un filtro seccomp para evitar que las aplicaciones del sandbox empleen el ioctl TIOCSTI, que podría emplearse para inyectar comandos en la terminal de control para que se ejecuten fuera del sandbox una vez la aplicación en el sandbox se cierra. La solución estaba incompleta: en las plataformas de 64 bits, el filtro seccomp podría ser omitido por un número de petición ioctl que tiene TIOCSTI en los 32 bits menos significativos y un valor arbitrario que no es cero en sus 32 bits más significativos, lo que el kernel de Linux trataría como un equivalente a TIOCSTI.
Vulnerabilidad en HashiCorp Consul (CVE-2019-9764)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2019
Última modificación:
03/28/2019
Descripción:
HashiCorp Consul 1.4.3 carece de la verificación de nombres de host para las comunicaciones TLS de agente a agente. En otras palabras, el producto se comporta como si verify_server_hostname estuviese configurado como "false", aunque en realidad lo esté como "true". Esto se ha solucionado en la versión 1.4.4.
Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7715)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. La función principal de gestión de comandos shell utiliza el valor de la variable de entorno ipcom.shell.greeting como primer argumento en printf(). La configuración de esta variable mediante el comando sysvar resulta en un cadena de formato controlada por el usuario en la fase de inicio de sesión, resultando en una fuga de información de direcciones de memoria.
Vulnerabilidad en utils/find-opencv.js in node-opencv (CVE-2019-10061)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
04/01/2019
Descripción:
utils/find-opencv.js in node-opencv (también conocido como enlaces de OpenCV para Node.js), en versiones anteriores a la 6.1.0, es vulnerable a la inyección de comandos. No valida la entrada de usuario permitiendo, así, que los atacantes ejecuten comandos arbitrarios.
Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7711)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. El intérprete de comando no documentado shell configura el valor de introducción del comando shell controlado por el usuario, que se usa como introducción de la cadena de formato a printf, lo cual resulta en una fuga de información de direcciones de memoria.
Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7712)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
Se ha encontrado un problema en handler_ipcom_shell_pwd el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Al usar el comando pwd, la ruta del directorio de trabajo actual se utiliza como el primer argumento para printf() sin una comprobación adecuada. Así, un atacante podría falsificar una ruta que contenga modificadores de cadena de formato para obtener la evaluación de una cadena de formato personalizada. Esto resulta en una fuga de información de direcciones de memoria.
Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7713)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Hay un desbordamiento de búfer basado en memoria dinámica (heap) en la función encargada de imprimir el intérprete de comandos shell cuando se utiliza un modificador personalizado para mostrar información como el ID de un proceso, la dirección IP o el directorio de trabajo actual. La expansión del modificador provoca este desbordamiento, que resulta en una corrupción de memoria y un cierre inesperado, además de provocar una fuga de información de direcciones de memoria.
Vulnerabilidad en Interpeak IPWEBS (CVE-2019-7714)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
Se ha encontrado un problema en Interpeak IPWEBS en Green Hills INTEGRITY RTOS 5.0.4. Asigna 60 bytes a la cabecera de autenticación HTTP. Sin embargo, al copiar esta cabecera para analizarla, no se comprueba el tamaño de la propia cabecera, provocando así un desbordamiento de búfer basado en pila.
Vulnerabilidad en la aplicación Verix Multi-app Conductor (CVE-2019-10060)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/28/2019
Descripción:
La aplicación Verix Multi-app Conductor 2.7 para Verifone Verix sufre de una vulnerabilidad de desbordamiento de búfer que permite a los atacantes ejecutar código arbitrario a través de un valor largo de clave de configuración. El atacante debe poder descargar archivos a un dispositivo para explotar esta vulnerabilidad.
Vulnerabilidad en Fortinet FortiPortal (CVE-2017-7342)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
Una vulnerabilidad de debilidad del proceso de recuperación de contraseña en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante un botón ‘‘Close’’ oculto.
Vulnerabilidad en Apache Mesos (CVE-2019-0204)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
11/14/2019
Descripción:
Una imagen Docker especialmente manipulada que se ejecuta bajo un usuario root puede sobrescribir el binario init helper del tiempo de ejecución del contenedor y/o del ejecutor de comandos en Apache Mesos, en versiones pre-1.4.x, de 1.4.0 a 1.4.2, de 1.5.0 a 1.5.2, de 1.6.0 a 1.6.1 y de 1.7.0 a 1.7.1. Un actor malicioso puede, por lo tanto, lograr la ejecución de código de nivel root en el host.
Vulnerabilidad en El protocolo de telemetría Conexus utilizado (CVE-2019-6538)
Gravedad:
LowLow
Fecha publicación : 03/25/2019
Última modificación:
02/10/2020
Descripción:
El protocolo de telemetría Conexus utilizado en las versiones 24950 y 24952 de Medtronic MyCareLink Monitor, CareLink Monitor versión 2490C, CareLink 2090 Programmer, Amplia CRT-D, Claria CRT-D, Compia CRT-D, Concerto CRT-D, Concerto II CRT-D, Consulta CRT-D, Evera ICD, Maximo II CRT-D e ICD, Mirro ICD, Nayamed ND ICD, Primo ICD, Protecta ICD y CRT-D, Secura ICD, Virtuoso ICD, Virtuoso II ICD, Visia AF ICD y Viva CRT- D no implementa autenticación o autorización. Un atacante con acceso adyacente de corto alcance a un producto afectado, en situaciones donde la radio del producto está encendida, puede inyectar, reproducir, modificar o interceptar datos dentro de la comunicación de telemetría. Este protocolo de comunicación proporciona la capacidad de leer y escribir valores de memoria en dispositivos cardíacos implantados afectados; por lo tanto, un atacante podría explotar este protocolo de comunicación para cambiar la memoria en el dispositivo cardíaco implantado.
Vulnerabilidad en D-Link (CVE-2019-7642)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
04/03/2019
Descripción:
Los routers D-Link con la funcionalidad mydlink presentan algunas interfaces web sin requerimientos de autenticación. Un atacante puede conseguir de forma remota los registros de consultas de DNS de los usuarios y los registros de inicio de sesión. Los objetivos vulnerables incluyen pero no se limitan a las versiones más recientes de firmware de DIR-817LW (A1-1.04), DIR-816L (B1-2.06), DIR-816 (B1-2.06?), DIR-850L (A1-1.09) y DIR-868L (A1-1.10).
Vulnerabilidad en Fortinet FortiPorta (CVE-2017-7340)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
Una vulnerabilidad Cross-Site Scripting en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante el parámetro applicationSearch en la funcionalidad FortiView.
Vulnerabilidad en OPCTest.exe (CVE-2015-1007)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Un archivo de configuración especialmente manipulado podría ser utilizado para provocar un desbordamiento de búfer basado en pila en el OPCTest.exe, lo cual podría permitir la ejecución remota de código en Opto 22 PAC Project Professional, en versiones anteriores a la R9.4008, PAC Project Basic en versiones anteriores a la R9.4008, PAC Display Basic en versiones anteriores a la R9.4g, PAC Display Professional en versiones anteriores a la R9.4g y OptoOPCServer en su versión R9.4c y anteriores, que fueron instaladas por PAC Project installer, en versiones anteriores a la R9.4008, y en OptoDataLink en su versión R9.4d y anteriores, que fueron instaladas por PAC Project installer, en versiones anteriores a la R9.4008. Opto 22 recomienda que se actualice el producto a la versión más reciente cuanto antes.
Vulnerabilidad en Hospira LifeCare PCA Infusion System (CVE-2015-1012)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Las claves inalámbricas se almacenan como texto en claro en la versión 5 de Hospira LifeCare PCA Infusion System. Según Hospira, la versión 3 del LifeCare PCA Infusion System no está indicada para un uso inalámbrico, no está equipada con capacidades inalámbricas y no se debería modificar para que se use en modo inalámbrico en un entorno clínico. Hospira ha desarrollado una nueva versión del PCS Infusion System, la 7.0, que aborda las vulnerabilidades identificadas. En la versión 7.0, el Puerto 20/FTP y el Puerto 23/TELNET están cerrados por defecto para evitar el acceso no autorizado.
Vulnerabilidad en Adrenalin 5.4 HRMS Softwar (CVE-2018-12652)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
Se ha detectado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Adrenalin 5.4 HRMS Software. La entrada proporcionada por el usuario y que contiene JavaScript se devuelve en código JavaScript en una respuesta HTML mediante los parámetros prntFrmName o prntDDLCntrlName en LeaveEmployeeSearch.aspx.
Vulnerabilidad en RPT/SSRSDynamicEditReports.aspx del parámetro "ReportId" (CVE-2018-12653)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
04/16/2019
Descripción:
Existe una vulnerabilidad de tipo cross site scripting (XSS) en Adrenalin HRMS versión 5.4.0. Un atacante puede introducir código JavaScript malicioso en el archivo /RPT/SSRSDynamicEditReports.aspx por medio del parámetro “ReportId”.
Vulnerabilidad en el plugin MoxieManager en el directorio moxiemanager en Jenzabar JICS (CVE-2019-10012)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
09/20/2019
Descripción:
Jenzabar JICS (también se conoce como Internet Campus Solution) anterior a versión 9, permite que los atacantes remotos carguen y ejecuten código .aspx arbitrario colocándolo en un archivo ZIP y utilizando el plugin MoxieManager (para .NET) anterior a versión 2.1.4 en el directorio moxiemanager dentro de la carpeta de instalación ICS\ICS.NET\ICSFileServer.
Vulnerabilidad en el router D-Link DIR-816 A2 1.11 (CVE-2019-10039)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/setSysAdm para editar la cuenta web o de sistema sin autenticación.
Vulnerabilidad en el router D-Link DIR-816 A2 1.11 (CVE-2019-10040)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/SystemCommand para ejecutar un comando de sistema sin autenticación.
Vulnerabilidad en el router D-Link DIR-816 A2 1.11 (CVE-2019-10041)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/ form2userconfig.cgi para editar la cuenta de sistema sin autenticación.
Vulnerabilidad en el router D-Link DIR-816 A2 1.11 (CVE-2019-10042)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/27/2019
Descripción:
El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/ LoadDefaultSettings para restablecer el router sin autenticación.
Vulnerabilidad en Atlassian Confluence Server and Data Center (CVE-2019-3395)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
El endpoint WebDAV en Atlassian Confluence Server and Data Center en versiones anteriores a la 6.6.7 (la versión solucionada para 6.6.x), desde la versión 6.7.0 hasta antes de la 6.8.5 (la versión solucionada para 6.8.x) y desde la versión 6.9.0 hasta antes de la 6.9.3 (la versión solucionada para 6.9.x) permite a los atacantes remotos enviar peticiones arbitrarias HTTP y WebDAV desde una instancia de Confluence Server or Data Center a través de una Server-Side Request Forgery.
Vulnerabilidad en Atlassian Confluence Server (CVE-2019-3396)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
04/22/2019
Descripción:
La macro de Widget Connector en Atlassian Confluence and Data Center en versiones anteriores a la 6.6.12 (la versión solucionada para 6.6.x), desde la versión 6.7.0 hasta antes de la 6.12.3 (la versión solucionada para 6.12.x), desde la versión 6.13.0 hasta antes de la 6.13.3 (la versión solucionada para 6.13.x) y desde la versión 6.14.0 hasta antes de la 6.14.2 (la versión solucionada para 6.14.x) permite a los atacantes remotos lograr saltos de directorio y ejecución remota de código en una instancia de Confluence Server or Data Center a través de una inyección de plantillas del lado del servidor.
Vulnerabilidad en superexec (CVE-2019-3835)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
05/07/2019
Descripción:
Se ha observado que el operador superexec estaba disponible en el diccionario interno en ghostscript en las versiones anteriores a la 9.27. Un archivo PostScript especialmente manipulado podría explotar este error, por ejemplo, para obtener acceso al sistema de archivos fuera de las restricciones impuestas por -dSAFER.
Vulnerabilidad en forceput (CVE-2019-3838)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
05/07/2019
Descripción:
Se ha observado que el operador forceput podía ser extraído del método DefineResource en ghostscript en las versiones anteriores a la 9.27. Un archivo PostScript especialmente manipulado podría explotar este error, por ejemplo, para obtener acceso al sistema de archivos fuera de las restricciones impuestas por -dSAFER.
Vulnerabilidad en libssh2 (CVE-2019-3856)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
05/14/2019
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan las peticiones de comandos de teclado. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor.
Vulnerabilidad en libssh2 (CVE-2019-3857)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
05/14/2019
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SSH_MSG_CHANNEL_REQUEST con una señal de salida. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor.
Vulnerabilidad en libssh2 (CVE-2019-3860)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
04/15/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SFTP con cargas útiles vacías. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en libssh2 (CVE-2019-3861)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
04/15/2019
Descripción:
Se ha descubierto un error de lectura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SSH con un valor de longitud de relleno mayor que el propio paquete. Un atacante remoto que comprometa un servidor SSH podría ser capaz de provocar una denegación de servicio o una lectura de datos en la memoria del cliente.
Vulnerabilidad en SCTP (CVE-2019-3874)
Gravedad:
LowLow
Fecha publicación : 03/25/2019
Última modificación:
05/28/2019
Descripción:
El búfer del socket SCTP utilizado por una aplicación de espacio de usuario no es tenido en cuenta por el subsistema de cgroups. Un atacante podría explotar este error para lanzar un ataque de denegación de servicio. Se cree que las ramas de Kernel 3.10.x y 4.18.x son vulnerables.
Vulnerabilidad en API REST de ovirt (CVE-2019-3879)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Se ha observado que en la API REST de ovirt, en versiones anteriores a la 4.3.2.1, RemoveDiskCommand se activa como un comando interno, haciendo que se omita la validación del permiso que se debería ejecutar en el usuario que hace la llamada. Un usuario con bajos privilegios (p. ej., Basic Operations) podría explotar este error para eliminar discos conectados a invitados.
Vulnerabilidad en IBM WebSphere Application Server (CVE-2019-4046)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
IBM WebSphere Application Server 7.0, 8.0, 8.5 y 9.0 es vulnerable a denegaciones de servicio causadas por una gestión inadecuada de las cabeceras de peticiones. Un atacante remoto podría explotar esta vulnerabilidad para provocar un consumo de memoria. IBM X-Force ID: 156242.
Vulnerabilidad en Elasticsearch (CVE-2019-7611)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Se ha encontrado un problema de permiso en versiones anteriores a las 5.6.15 y 6.6.1 de Elasticsearch cuando se encuentran deshabilitados Field Level Security y Document Level Security, y se utilizan los endpoints _aliases, _shrink o _split. Si el archivo elasticsearch.yml tiene la opción xpack.security.dls_fls.enabled configurada en ‘‘false’’, se omiten ciertas comprobaciones de permiso cuando los usuarios ejecutan una de las acciones mencionadas anteriormente, para hacer que los datos existentes sean disponibles bajo un nuevo alias o nombre de índice. Esto podría resultar en que un atacante logre permisos adicionales en un índice restringido.
Vulnerabilidad en Hospira Plum A+ Infusion System (CVE-2015-3956)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Hospira Plum A+ Infusion System en su versión 13.4 y anteriores, Plum A+3 Infusion System en su versión 13.6 y anteriores y Symbiq Infusion System, en su versión 3.13 y anteriores aceptan bibliotecas de fármacos, actualizaciones de firmware, comandos de bombas y cambios de configuración no autorizados desde dispositivos no autenticados en la red host. Hospira recomienda que los usuarios cierren el Puerto 20/FTP y el Puerto 23/TELNET en los dispositivos afectados. Hospira ha lanzado también el Plum 360 Infusion System que no es vulnerable a este problema.
Vulnerabilidad en sssd Group Policy Objects (CVE-2018-16838)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/02/2019
Descripción:
Se ha encontrado un error en la implementación de sssd Group Policy Objects. Cuando el GPO no puede ser leído por SSSD debido a ajustes de permisos demasiado estrictos del lado del servidor, SSSD permitirá que todos los usuarios autenticados inicien sesión, en lugar de denegar el acceso.
Vulnerabilidad en libreoffice (CVE-2018-16858)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
08/06/2019
Descripción:
Se ha observado que libreoffice en versiones anteriores a la 6.0.7 y 6.1.3 era vulnerable a ataques de salto de directorio que podrían ser usados para ejecutar macros arbitrarios incluidos en un documento. Un atacante podría manipular un documento que, al ser abierto por LibreOffice, ejecute un método Python desde un script en cualquier ubicación arbitrara del sistema de archivos, especificada de forma relativa a la ubicación de instalación de LibreOffice.
Vulnerabilidad en Moodle (CVE-2019-3808)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Se ha encontrado un error en Moodle, en versiones 3.4 a 3.6.1, 3.3 a 3.5.3, 3.2 a 3.4.6 y 3.1 a 3.1.15, así como en versiones anteriores sin soporte. La funcionalidad ‘‘manage groups’’ no tenía el flag ‘‘XSS risk’’ asignado, pero tiene ese tipo de acceso a ciertos lugares. Nótese que tal funcionalidad está concebida para usuarios fiables y se asigna solamente a docentes y gerentes por defecto.
Vulnerabilidad en Moodle (CVE-2019-3809)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Se ha encontrado un error en Moodle, en versiones 3.1 a 3.1.15 y versiones anteriores sin soporte. La funcionalidad ‘‘mybackpack’’ ha permitido establecer la URL de las insignias cuando debería estar restringida la URL del ‘‘backpack’’ de Mozilla Open Badges. Esto ha resultado en la posibilidad de un ataque ciego de SSRF a través de peticiones hechas por la página.
Vulnerabilidad en Moodle (CVE-2019-3810)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Se ha encontrado un error en Moodle, desde la versión 3.6 hasta la 3.6.1, de la 3.5 a la 3.5.3, de la 3.4 a la 3.4.6 y desde la 3.1 hasta la 3.1.15, así como en versiones anteriores sin soporte. La página /userprix/ no escapó los nombres completos de los usuarios, que están incluidos como texto al desplazarse sobre las imágenes. Nótese que no hay enlaces que redirijan a esta página por defecto y que el acceso a la misma está restringido.
Vulnerabilidad en gvfs (CVE-2019-3827)
Gravedad:
LowLow
Fecha publicación : 03/25/2019
Última modificación:
06/18/2019
Descripción:
Se ha encontrado una comprobación de permiso incorrecta en el backend de administrador en gvfs, en versiones anteriores a la 1.39.4, que permite la lectura y la modificación de archivos arbitrarios por parte de usuarios privilegiados sin que se pida la contraseña cuando no se está ejecutando ningún agente de autenticación. La vulnerabilidad puede ser explotada por programas maliciosos que se ejecutan bajo privilegios de usuarios pertenecientes al grupo wheel para escalar los privilegios modificando los archivos de sistema sin que el usuario lo sepa. Para que la explotación sea exitosa se requiere una configuración de sistema no común.
Vulnerabilidad en vdsm (CVE-2019-3831)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad en vdsm, desde la versión 4.19 hasta la 4.30.3 y desde la 4.30.5 hasta la 4.30.8.. La función systemd_run expuesta al usuario del sistema vdsm podría ser abusada para ejecutar comandos arbitrarios como root.
Vulnerabilidad en libssh2 (CVE-2019-3863)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
05/14/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 1.8.1 de libssh2. Un servidor podría enviar múltiples mensajes de respuesta interactiva mediante teclado cuya longitud total es mayor que el los caracteres no firmados char max. El valor se utiliza como índice para copiar memoria causando un error de escritura de memoria fuera de límites.
Vulnerabilidad en Hospira Plum A+ Infusion System (CVE-2015-3953)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Las cuentas embebidas podrían ser usadas para acceder a Hospira Plum A+ Infusion System versión 13.4 y anteriores, Plum A+3 Infusion System versión 13.6 y anteriores y Symbiq Infusion System, versión 3.13 y anteriores. Hospira recomienda que los usuarios cierren el Puerto 20/FTP y el Puerto 23/TELNET en los dispositivos afectados. Hospira ha lanzado también el Plum 360 Infusion System que no es vulnerable a este problema.
Vulnerabilidad en Hospira Plum A+ Infusion System (CVE-2015-3954)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Hospira Plum A+ Infusion System versión 13.4 y anteriores, Plum A+3 Infusion System en su versión 13.6 y anteriores y Symbiq Infusion System, en su versión 3.13 y anteriores proporcionan privilegios root a usuarios no autenticados en el Puerto 23/TELNET por defecto. Un usuario no autorizado podría enviar comandos a la bomba. Hospira recomienda con los usuarios cierren el Puerto 23/TELNET en los dispositivos afectados. Hospira ha lanzado también el Plum 360 Infusion System que no es vulnerable a este problema.
Vulnerabilidad en Micro Focus Data Protector (CVE-2019-3476)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
Ejecución remota de código arbitrario en Micro Focus Data Protector, versión 10.03; esta vulnerabilidad podría permitir una ejecución remota de código arbitrario.
Vulnerabilidad en ArcSight Logger (CVE-2019-3479)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/25/2019
Descripción:
Mitiga un potencial problema de ejecución remota de código en ArcSight Logger, en versiones anteriores a la 6.7.
Vulnerabilidad en ArcSight Logger (CVE-2019-3480)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/25/2019
Descripción:
Mitiga un problema de XSS persistente/reflejado en ArcSight Logger, en versiones anteriores a la 6.7.
Vulnerabilidad en ArcSight Logger (CVE-2019-3481)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/25/2019
Descripción:
Mitiga un problema de análisis de entidades externas XML en ArcSight Logger, en versiones anteriores a la 6.7.
Vulnerabilidad en ArcSight Logger (CVE-2019-3482)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/25/2019
Descripción:
Mitiga un problema de salto de directorio en ArcSight Logger, en versiones anteriores a la 6.7.
Vulnerabilidad en ArcSight Logger (CVE-2019-3483)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/25/2019
Descripción:
Mitiga un potencial problema de fuga de información en ArcSight Logger, en versiones anteriores a la 6.7.
Vulnerabilidad en ArcSight Logger (CVE-2019-3484)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
03/25/2019
Descripción:
Mitiga un problema de ejecución remota de código en ArcSight Logger, en versiones anteriores a la 6.7.
Vulnerabilidad en GitLab Community y Enterprise Edition (CVE-2019-6240)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
03/26/2019
Descripción:
Se ha descubierto un problema en GitLab Community y Enterprise Edition en versiones anteriores a la 11.14. Permite el salto de directorio.
Vulnerabilidad en Hospira Plum A+ Infusion System (CVE-2015-3952)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2019
Última modificación:
10/09/2019
Descripción:
Las claves inalámbricas se almacenan como texto en claro en Hospira Plum A+ Infusion System en su versión 13.4 y anteriores, Plum A+3 Infusion System en su versión 13.6 y anteriores y Symbiq Infusion System, en su versión 3.13 y anteriores. Hospira recomienda con los usuarios cierren el Puerto 20/FTP y el Puerto 23/TELNET en los dispositivos afectados. Hospira ha lanzado también el Plum 360 Infusion System que no es vulnerable a este problema.
Vulnerabilidad en XnView MP (CVE-2019-9964)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2019
Última modificación:
03/25/2019
Descripción:
XnView MP 0.93.1 en Windows permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) o, posiblemente, cualquier otro tipo de impacto mediante un archivo modificado. Esto está relacionado con ntdll!RtlpNtMakeTemporaryKey.
Vulnerabilidad en XnView MP (CVE-2019-9965)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2019
Última modificación:
03/25/2019
Descripción:
XnView MP 0.93.1 en Windows permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) o, posiblemente, cualquier otro tipo de impacto mediante un archivo modificado. Esto está relacionado con ntdll!RtlReAllocateHeap.
Vulnerabilidad en Python (CVE-2019-9948)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2019
Última modificación:
06/18/2019
Descripción:
urllib en Python, en versiones 2.x hasta la 2.7.16, soporta el esquema local_file:, lo que facilita que los atacantes remotos omitan los mecanismos de protección que ponen en lista negra los URI file:, tal y como queda demostrado con una llamada urllib.urlopen('local_file:///etc/passwd').
Vulnerabilidad en Core FTP (CVE-2019-9648)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2019
Última modificación:
08/26/2019
Descripción:
Se ha descubierto un problema en el componente SFTP Server en Core FTP 2.0 Build 674. Existe una vulnerabilidad de salto de directorio empleando el comando SIZE junto con una subcadena \..\..\, lo que permite que un atacante enumere la existencia de archivos basándose en la información devuelta.
Vulnerabilidad en Opera (CVE-2018-18913)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
09/27/2019
Descripción:
Opera, en versiones anteriores a la 57.0.3098.106, es vulnerable a un ataque de secuestro de orden de búsqueda de DLL donde un atacante puede enviar un archivo ZIP compuesto por una página HTML junto con un DLL malicioso al objetivo. Una vez se ha abierto el documento, podría permitir que el atacante obtenga el control total del sistema desde cualquier ubicación en éste. El problema radica en la carga de los archivos shcore.dll y dcomp.dll: el programa busca estos archivos en el mismo directorio del sistema en el que se ejecuta el archivo HTML.
Vulnerabilidad en PowerDNS Authoritative Server (CVE-2019-3871)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
04/05/2019
Descripción:
Se ha descubierto una vulnerabilidad en PowerDNS Authoritative Server, en versiones anteriores a la 4.0.7 y la 4.1.7. Una validación de datos insuficiente de datos provenientes del usuario al construir una petición HTTP desde una consulta DNS en el conector HTTP del backend remoto permite que un usuario remoto provoque una denegación de servicio haciendo que el servidor se conecte a un endpoint inválido. Además, también podría provocar una posible divulgación de información haciendo que el servidor se conecte a un endpoint interno y, de alguna forma, extrayendo información importante sobre la respuesta.
Vulnerabilidad en los binarios de IBM DB2 (CVE-2019-4094)
Gravedad:
HighHigh
Fecha publicación : 03/21/2019
Última modificación:
10/09/2019
Descripción:
Los binarios de IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 9.7, 10.1, 10.5 y 11.1 cargan librerías compartidas desde una ruta no fiable, lo que podría otorgar a un usuario con pocos privilegios el acceso total a root, cargando una librería compartida maliciosa. IBM X-Force ID: 158014.
Vulnerabilidad en el servicio helper CleanMyMac X (CVE-2019-5011)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
03/22/2019
Descripción:
Existe una vulnerabilidad de escalado de privilegios en el servicio helper CleanMyMac X, en su versión 4.20, debido a la actualización incorrecta. La aplicación no era capaz de eliminar los componentes vulnerables al actualizar a la última versión, dejando al usuario vulnerable a un ataque. Un usuario con acceso local puede emplear esta vulnerabilidad para modificar el sistema de archivos como root. Un atacante necesitaría acceso local a la máquina para lograr un exploit exitoso.
Vulnerabilidad en systemd 239 (CVE-2019-6454)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
06/04/2019
Descripción:
Se ha descubierto un problema en sd-bus en systemd 239. bus_process_object() en libsystemd/sd-bus/bus-objects.c asigna un búfer de pila de longitud variable para almacenar temporalmente la ruta de objeto de los mensajes D-Bus entrantes. Un usuario local sin privilegios puede explotar esto enviando un mensaje especialmente manipulado a PID1, provocando que el puntero de la pila salte por las páginas guard de la pila hasta una región de memoria no mapeada y desencadene una denegación de servicio (cierre inesperado del PID1 en systemd y pánico del kernel).
Vulnerabilidad en Samsung Galaxy S6 SM-G920F (CVE-2018-14745)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
04/01/2019
Descripción:
Desbordamiento de búfer en prot_get_ring_space en el controlador Wi-Fi bcmdhd4358 en Samsung Galaxy S6 SM-G920F G920FXXU5EQH7 permite que un atacante (que ha obtenido la ejecución de código en el chip Wi-Fi) sobrescriba la memoria del kernel debido a la validación incorrecta del puntero de lectura del anillo del búfer. El ID de Samsung es SVE-2018-12029.
Vulnerabilidad en PrinterOn Enterprise (CVE-2018-17167)
Gravedad:
LowLow
Fecha publicación : 03/21/2019
Última modificación:
03/26/2019
Descripción:
PrinterOn Enterprise 4.1.4 sufre de múltiples vulnerabilidades autenticadas de Cross-Site Scripting almacenado mediante (1) los campos "Machine Host Name" o "Server Serial Number" en la configuración de clústeres, (2) el campo "name" en la configuración de Edit Group, (3) el campo "Rule Name" en la configuración de Access Control, (4) "Service Name" en la configuración del servicio o (5) los campos "First Name" o "Last Name" en la configuración de Edit Account.
Vulnerabilidad en SecurEnvoy SecurAccess (CVE-2018-18466)
Gravedad:
LowLow
Fecha publicación : 03/21/2019
Última modificación:
05/13/2019
Descripción:
** EN DISPUTA ** Fue encontrado un problema en SecurEnvoy SecurAccess versión 9.3.502. Cuando se coloca en el modo Debug y se utiliza para las conexiones RDP, la aplicación guarda las credenciales de emergencia en texto sin cifrado (cleartext) en los registros (presentes en la carpeta DEBUG) a los que cualquier persona puede acceder. NOTA: El proveedor lo discute como una vulnerabilidad, ya que la divulgación de una contraseña de cuenta local (en realidad, un código de acceso alfanumérico) solo es posible cuando se agrega una clave de registro personalizada al registro de Windows. Esta acción requiere acceso de administrador y la clave de registro solo la suministra el personal de soporte de securenvoy para solucionar problemas de clientes.
Vulnerabilidad en Attendance Monitoring System (CVE-2018-18798)
Gravedad:
HighHigh
Fecha publicación : 03/21/2019
Última modificación:
03/28/2019
Descripción:
Attendance Monitoring System 1.0 tiene una inyección SQL mediante el parámetro "id" en student/index.php?view=view, event/index.php?view=view y user/index.php?view=view
Vulnerabilidad en ControlByWeb (CVE-2018-18882)
Gravedad:
LowLow
Fecha publicación : 03/21/2019
Última modificación:
04/03/2019
Descripción:
Se ha descubierto un problema de Cross-Site Scripting (XSS) persistente en en el módulo de adquisición de datos ControlByWeb X-320M-I Web-Enabled Instrumentation-Grade 1.05 con la revisión de firmware v1.05. Un usuario autenticado puede inyectar scripts arbitrarios mediante setup.html en la interfaz web.
Vulnerabilidad en ColossusCoinXT (CVE-2018-19158)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
11/06/2019
Descripción:
ColossusCoinXT (una criptomoneda de prueba de participación basada en chain), hasta la versión 1.0.5, permite una denegación de servicio remota, explotable por un atacante que obtiene aunque sea una pequeña cantidad de participaciones/monedas en el sistema. El atacante envía cabeceras/bloques inválidos que se almacenan en el disco de la víctima.
Vulnerabilidad en HAProxy (CVE-2018-20615)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
04/25/2019
Descripción:
Se ha descubierto un problema de lectura fuera de límites en el decodificador del protocolo HTTP/2 en HAProxy, en versiones 1.8.x y 1.9.x hasta la 1.9.0, lo que puede resultar en un cierre inesperado. El procesamiento del flag PRIORITY en un frame HEADERS requiere 5 bytes adicionales y, aunque se omiten estos bytes, la longitud total del frame no se volvió a comprobar para asegurar que estaban presentes en la trama.
Vulnerabilidad en LibTIFF (CVE-2017-16232)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
10/02/2019
Descripción:
** EN DISPUTA ** LibTIFF 4.0.8 tiene múltiples vulnerabilidades de fuga de memoria, lo que permite que los atacantes provoquen una denegación de servicio (consumo de memoria), tal y como queda demostrado con tif_open.c, tif_lzw.c y tif_aux.c. NOTA: los terceros eran incapaces de reproducir el problema.
Vulnerabilidad en libelf (CVE-2019-7148)
Gravedad:
Medium Medium
Fecha publicación : 01/28/2019
Última modificación:
03/28/2019
Descripción:
**EN DISPUTA** Se ha descubierto un intento de asignación de memoria excesiva en la función read_long_names en elf_begin.c en libelf en la versión 0.174 de elfutils. Los atacantes remotos podrían aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante entradas elf manipuladas, lo que conduce a una excepción fuera de memoria. NOTA: Los mantenedores creen que este no es un fallo real, sino un "aviso provocado por ASAN debido a que la asignación es grande. Al establecer SAN_OPTIONS=allocator_may_return_null=1 y ejecutar el reproductor, no ocurre nada".
Vulnerabilidad en McAfee Agent (MA) (CVE-2018-6703)
Gravedad:
HighHigh
Fecha publicación : 12/11/2018
Última modificación:
10/09/2019
Descripción:
Un uso de memoria previamente liberada en el inicio de sesión remoto (deshabilitado por defecto) en McAfee Agent (MA), en las versiones 5.x anteriores a la 5.60, permite a los atacantes remotos no autenticados provocar una denegación de servicio (DoS) y, potencialmente, una ejecución remota de código mediante una cabecera HTTP especialmente manipulada enviada al servicio de inicio de sesión
Vulnerabilidad en OpenRefine (CVE-2018-19859)
Gravedad:
Medium Medium
Fecha publicación : 12/05/2018
Última modificación:
03/28/2019
Descripción:
OpenRefine, en versiones anteriores a la 3.2 beta, permite saltos de directorio mediante un nombre de ruta relativa en un archivo ZIP
Vulnerabilidad en el kernel de Linux (CVE-2018-16597)
Gravedad:
Medium Medium
Fecha publicación : 09/21/2018
Última modificación:
10/02/2019
Descripción:
Se ha descubierto un problema en el kernel de Linux en versiones anteriores a la 4.8. La comprobación de acceso incorrecta de montajes de overlayfs podría ser empleada por los atacantes locales para modificar o truncar archivos en el sistema de archivos subyacente