Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en WebAccess/SCADA (CVE-2019-10983)
Gravedad:
Medium Medium
Fecha publicación : 06/28/2019
Última modificación:
07/02/2019
Descripción:
En WebAccess/SCADA versiones 8.3.5 y anteriores, una vulnerabilidad de lectura fuera de límites se debe por la falta de una validación correcta de la longitud de los datos proporcionados. La explotación de esta vulnerabilidad puede permitir la divulgación de información.
Vulnerabilidad en WebAccess/SCADA (CVE-2019-10985)
Gravedad:
Medium Medium
Fecha publicación : 06/28/2019
Última modificación:
07/02/2019
Descripción:
En WebAccess/SCADA, versiones 8.3.5 y anteriores, una vulnerabilidad de salto de directorio es provocada por la falta de una validación correcta de una ruta suministrada por el usuario antes de utilizarla en las operaciones de archivo. Un atacante podría aprovecharse de esta vulnerabilidad para eliminar archivos mientras se hace pasar por el administrador.
Vulnerabilidad en WebAccess/SCADA (CVE-2019-10987)
Gravedad:
Medium Medium
Fecha publicación : 06/28/2019
Última modificación:
07/02/2019
Descripción:
En WebAccess/SCADA versiones 8.3.5 y anteriores, múltiples vulnerabilidades de escritura fuera de límites son provocadas por la falta de una validación correcta de la longitud de los datos proporcionados. La explotación de estas vulnerabilidades podría provocar la ejecución remota de código.
Vulnerabilidad en WebAccess/SCADA (CVE-2019-10989)
Gravedad:
HighHigh
Fecha publicación : 06/28/2019
Última modificación:
07/02/2019
Descripción:
En WebAccess/SCADA versiones 8.3.5 y anteriores, múltiples vulnerabilidades de desbordamiento de búfer basado en memoria dinámica (heap) son provocadas por la falta de una validación correcta de la longitud de los datos proporcionados. La explotación de estas vulnerabilidades podría permitir la ejecución remota de código. Nota: Una vulnerabilidad diferente a CVE-2019-10991.
Vulnerabilidad en WebAccess/SCADA (CVE-2019-10991)
Gravedad:
HighHigh
Fecha publicación : 06/28/2019
Última modificación:
07/02/2019
Descripción:
En WebAccess/SCADA, versiones 8.3.5 y anteriores, múltiples vulnerabilidades de desbordamiento de búfer basado en pila son provocadas por la falta de una validación correcta de la longitud de los datos proporcionados. La explotación de estas vulnerabilidades podrían permitir la ejecución remota de código.
Vulnerabilidad en WebAccess/SCADA (CVE-2019-10993)
Gravedad:
HighHigh
Fecha publicación : 06/28/2019
Última modificación:
07/02/2019
Descripción:
En WebAccess/SCADA versiones 8.3.5 y anteriores, se han identificado múltiples vulnerabilidades de desreferencia de puntero podrían permitir que un atacante remoto ejecute código arbitrario.
Vulnerabilidad en Chromecast en Google (CVE-2017-15430)
Gravedad:
Medium Medium
Fecha publicación : 08/28/2018
Última modificación:
10/02/2019
Descripción:
La insuficiente validación de datos en el plugin Chromecast en Google Chrome antes del 63.0.3239.84 permitió a un atacante remoto inyectar scripts arbitrarios o HTML (UXSS) a través de una página HTML diseñada.
Vulnerabilidad en GNOME Files en archivos MSI en gnome-exe-thumbnailer (CVE-2017-11421)
Gravedad:
Medium Medium
Fecha publicación : 07/18/2017
Última modificación:
07/26/2017
Descripción:
"gnome-exe-thumbnailer anterior a versión 0.9.5, es susceptible a una inyección VBScript cuando se generan miniaturas (thumbnails) para archivos MSI, también se conoce como el problema ""Bad Taste"". Se presenta un ataque local si la víctima utiliza el administrador de archivos GNOME Files y navega en un directorio que contiene un archivo .msi con el código de VBScript en su nombre de archivo.
Vulnerabilidad en delete_assessment de Barracuda Load Balancer (CVE-2017-6320)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/01/2020
Descripción:
Se presenta una vulnerabilidad de inyección de comando remota en la línea de productos de Barracuda Load Balancer (confirmada en versión v5.4.0.004 (2015-11-26) y versión v6.0.1.006 (2016-08-19); corregida en versión 6.1.0.003 (2017- 01-17), en el que un usuario autenticado puede ejecutar comandos shell arbitrarios y obtener privilegios root. La vulnerabilidad se debe a que los datos no saneados son procesados en una llamada del sistema cuando se emite el comando delete_assessment.
Vulnerabilidad en IBM MQ Appliance (CVE-2017-1318)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/28/2017
Descripción:
IBM MQ Appliance versiones 8.0 y 9.0, podría permitir a un administrador de mensajería autenticado ejecutar comandos arbitrarios sobre el sistema, causado ??por la ejecución de comandos. ID de IBM X-Force: 125730.
Vulnerabilidad en /apps/app_comment/controller/insert.php en el parámetro name en Fiyo CMS (CVE-2017-11416)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/20/2017
Descripción:
Fiyo CMS versión 2.0.7, presenta inyección SQL en el archivo/apps/app_comment/controller/insert.php por medio del parámetro name.
Vulnerabilidad en dapur/apps/app_article/controller/article_status.php en el parámetro $_GET['id'] en Fiyo CMS (CVE-2017-11417)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/20/2017
Descripción:
Fiyo CMS 2.0.7, presenta inyección SQL en el archivo dapur/apps/app_article/controller/article_status.php por medio del parámetro $_GET['id'].
Vulnerabilidad en dapur/apps/app_article/controller/article_list.php en diferentes parámetros en Fiyo CMS (CVE-2017-11418)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/20/2017
Descripción:
Fiyo CMS versión 2.0.7, presenta inyección SQL en el archivo dapur/apps/app_article/controller/article_list.php por medio de los parámetros $_GET['cat'], $_GET['user'], $_GET['level'], y $_GET['iSortCol_'.$i].
Vulnerabilidad en /apps/app_article/controller/editor.php en diferentes parámetros en Fiyo CMS (CVE-2017-11419)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
07/20/2017
Descripción:
Fiyo CMS versión 2.0.7, presenta inyección SQL en el archivo /apps/app_article/controller/editor.php por medio de los parámetros $_POST['id'] y $_POST['art_title'].
Vulnerabilidad en networkmap en firmware Asuswrt-Merlin y ASUS (CVE-2017-11420)
Gravedad:
HighHigh
Fecha publicación : 07/18/2017
Última modificación:
12/19/2017
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en el archivo ASUS_Discovery.c en componente networkmap en firmware Asuswrt-Merlin para dispositivos ASUS y firmware ASUS para dispositivos ASUS RT-AC5300, RT_AC1900P, RT-AC68U, RT-AC68P, RT-AC88U, RT-AC66U, RT-AC66U_B1, RT-AC58U, RT-AC56U, RT-AC55U, RT-AC52U, RT-AC51U, RT-N18U, RT-N66U, RT-N56U, RT-AC3200, RT-AC3100, RT_AC1200GU, RT_AC1200G, RT-AC1200, RT-AC53, RT-N12HP, RT-N12HP_B1, RT-N12D1, RT-N12+, RT_N12+_PRO, RT-N16, y RT-N300, permiten que los atacantes remotos ejecuten código arbitrario por medio de información de dispositivo larga que es manejada inapropiadamente durante un strcat en una lista de dispositivos.
Vulnerabilidad en la carga de documento SVG en Bolt CMS (CVE-2017-11127)
Gravedad:
LowLow
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Bolt CMS versión 3.2.14, permite una vulnerabilidad de tipo XSS almacenado mediante la carga de un documento SVG con un encabezado "Content-Type: image/svg+xml".
Vulnerabilidad en el campo Title en Bolt CMS (CVE-2017-11128)
Gravedad:
LowLow
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Bolt CMS versión 3.2.14, permite una vulnerabilidad de tipo XSS almacenado mediante una entrada de texto, como fue mostrado mediante el campo Title de una Entrada Nueva.
Vulnerabilidad en make_secret() en FreeRADIUS (CVE-2017-10978)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/03/2019
Descripción:
Un problema FR-GV-201 en FreeRADIUS versión 2.x anterior a 2.2.10 y versión 3.x anterior a 3.0.15, permite un "Read / write overflow in make_secret()" y una denegación de servicio.
Vulnerabilidad en rad_coalesce() en FreeRADIUS (CVE-2017-10979)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
01/04/2018
Descripción:
Un problema FR-GV-202 en FreeRADIUS versión 2.x anterior a 2.2.10, permite un "Write overflow in rad_coalesce()" - esto permite a los atacantes remotos causar una denegación de servicio (bloqueo del demonio) o posiblemente ejecutar código arbitrario.
Vulnerabilidad en decode_tlv() en FreeRADIUS (CVE-2017-10980)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Un problema FR-GV-203 en FreeRADIUS versión 2.x anterior a 2.2.10, permite una "DHCP - Memory leak in decode_tlv()" y una denegación de servicio.
Vulnerabilidad en fr_dhcp_decode() en FreeRADIUS (CVE-2017-10981)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Un problema FR-GV-204 en FreeRADIUS versión 2.x anterior a 2.2.10, permite una "DHCP - Memory leak in fr_dhcp_decode()" y una denegación de servicio.
Vulnerabilidad en la función fr_dhcp_decode_options() en FreeRADIUS (CVE-2017-10982)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Un problema FR-GV-205 en FreeRADIUS versión 2.x anterior a 2.2.10, permite una "DHCP - Buffer over-read in fr_dhcp_decode_options()" y una denegación de servicio.
Vulnerabilidad en FreeRADIUS (CVE-2017-10983)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
01/04/2018
Descripción:
Un problema FR-GV-206 en FreeRADIUS versión 2.x anterior a 2.2.10 y versión 3.x anterior a 3.0.15, permite una "DHCP - Read overflow when decoding option 63" y una denegación de servicio.
Vulnerabilidad en data2vp_wimax() en FreeRADIUS (CVE-2017-10984)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
01/04/2018
Descripción:
Un problema FR-GV-301 en FreeRADIUS versión 3.x anterior a 3.0.15, permite un "Write overflow in data2vp_wimax()" - esto permite a los atacantes remotos causar una denegación de servicio (bloqueo del demonio) o posiblemente ejecutar código arbitrario.
Vulnerabilidad en FreeRADIUS (CVE-2017-10985)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Un problema FR-GV-302 en FreeRADIUS versión 3.x anterior a 3.0.15, permite un "Infinite loop and memory exhaustion with 'concat' attributes" y una denegación de servicio.
Vulnerabilidad en dhcp_attr2vp() en FreeRADIUS (CVE-2017-10986)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Un problema FR-GV-303 en FreeRADIUS versión 3.x anterior a 3.0.15, permite una "DHCP - Infinite read in dhcp_attr2vp()" y una denegación de servicio.
Vulnerabilidad en fr_dhcp_decode_suboptions() en FreeRADIUS (CVE-2017-10987)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Un problema FR-GV-304 en FreeRADIUS versión 3.x anterior a 3.0.15, permite una "DHCP - Buffer over-read in fr_dhcp_decode_suboptions()" y una denegación de servicio.
Vulnerabilidad en weblog page template de Apache Roller (CVE-2015-0249)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/27/2017
Descripción:
La plantilla de página weblog en Apache Roller versión 5.1 hasta 5.1.1, permite a los usuarios autenticados remotos con privilegios de administrador en una weblog ejecutar código Java arbitrario por medio de un Velocity Text Language especialmente diseñado (también se conoce como VTL).
Vulnerabilidad en require_ssl en HTTP en Foreman (CVE-2015-5152)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/27/2017
Descripción:
Foreman después de versión 1.1 y anterior a versión 1.9.0-RC1, no redirecciona las peticiones HTTP a HTTPS cuando la configuración require_ssl se establece en true, lo que permite a los atacantes remotos obtener las credenciales de usuario por medio de un ataque de tipo Man-In-The-Middle.
Vulnerabilidad en /etc/ident.key en authd (CVE-2016-4982)
Gravedad:
LowLow
Fecha publicación : 07/17/2017
Última modificación:
08/09/2017
Descripción:
authd establece permisos débiles para el archivo /etc/ident.key, que permite a los usuarios locales obtener la clave aprovechando una condición de carrera entre la creación de la clave y el comando chmod para protegerla.
Vulnerabilidad en el motor de scripting de Microsoft Edge (CVE-2017-0028)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el motor de scripting de Microsoft accede inapropiadamente a objetos en la memoria. La vulnerabilidad podría corromper la memoria de una manera que habilita a un atacante ejecutar código arbitrario en el contexto del usuario actual. Un atacante que explotó con éxito la vulnerabilidad podría alcanzar los mismos derechos de usuario que el usuario actual, también se conoce como "Scripting Engine Memory Corruption Vulnerability.
Vulnerabilidad en plotly.js de Plotly, Inc (CVE-2017-1000006)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/27/2017
Descripción:
Las versiones anteriores a 1.16.0 de plotly.js de Plotly, Inc. son vulnerables a un problema de tipo XSS.
Vulnerabilidad en la comprobación del certificado en txAWS (CVE-2017-1000007)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
txAWS (todas las versiones actuales) no realiza la comprobación completa del certificado, resultando en una vulnerabilidad a ataques de tipo MitM y a la divulgación de información.
Vulnerabilidad en user settings en Chyrp Lite (CVE-2017-1000008)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/07/2017
Descripción:
Chyrp Lite versión 2016.04, es vulnerable a un problema de tipo CSRF en la función user settings, lo que permite a los atacantes secuestrar la autenticación de usuarios registrados para modificar la información de la cuenta, incluyendo su contraseña.
Vulnerabilidad en la edición masiva en CE y EE de Akeneo PIM (CVE-2017-1000009)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
CE y EE anterior a versiones 1.6.6, 1.5.15, 1.4.28 de Akeneo PIM son vulnerables a la inyección shell en la edición masiva, resultando en una ejecución remota.
Vulnerabilidad en el procesamiento de paquetes SYN Flood o FIN Flood en Embedded Web Servers de eCos (CVE-2017-1000020)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
08/15/2017
Descripción:
El ataque de tipo SYN Flood o FIN Flood en ECos versión 1 y en otras versiones de dispositivos incorporados da como resultado un bypass de autenticación web. "Embedded Web Servers de eCos utilizados por múltiples enrutadores y dispositivos domésticos, mientras envían los paquetes SYN Flood o FIN Flood fallan en la comprobación y el manejo de los paquetes, y no solicitan ninguna firma de autenticación que resulta en la Omisión de Autentificación. Un atacante tomar ventaja de este bug y tomar el control del dispositivo de manera remota o local. El bug se ha probado y reproducido con éxito en algunas versiones de Enrutadores SOHO fabricados por TOTOLINK, GREATEK y otros ".
Vulnerabilidad en las contraseñas almacenadas en GNOME Web (Epiphany) (CVE-2017-1000025)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
GNOME Web (Epiphany) versión 3.23 anterior a 3.23.5, versión 3.22 anterior a 3.22.6, versión 3.20 anterior a 3.20.7, versión 3.18 anterior a 3.18.11, y versiones anteriores, es vulnerable a un ataque de barrido del administrador de contraseñas resultando en la exfiltración remota de contraseñas almacenadas para un conjunto seleccionado de sitios web.
Vulnerabilidad en Remoting en ActorSystem en Akka (CVE-2017-1000034)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
En Akka versiones anteriores e incluyendo a 2.4.16 y 2.5-M1, son vulnerables a un ataque de deserialización java en el componente Remoting, resultando en la ejecución de código remota en el contexto del ActorSystem.
Vulnerabilidad en versions.conf en el parámetro $PWD en RVM (CVE-2017-1000037)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
RVM carga automáticamente las variables de entorno de archivos en $PWD, resultando en una ejecución del comando RVM vulnerable a la inyección de comandos cuando las variables de entorno se cargan automáticamente de archivos en $PWD. RVM ejecuta automáticamente los hooks ubicados en $PWD, resultando en la ejecución del código. RVM instala automáticamente las gemas según lo especifican los archivos en $PWD resultando en la ejecución del código RVM haciendo automáticamente la "bundle install" en un Gemfile especificado por .versions.conf en $PWD resultando en la ejecución del código.
Vulnerabilidad en el framework web utilizando el módulo qs de ljharb (CVE-2017-1000048)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
12/30/2017
Descripción:
El framework web utilizando el módulo qs anterior a las versiones v6.3.2, v6.2.3, v6.1.2 y v6.0.4 de ljharb, es vulnerable a una DoS. Un usuario malicioso puede enviar una petición malintencionada para causar un bloqueo del framework web.
Vulnerabilidad en Plug.Static en Elixir Plug (CVE-2017-1000052)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
12/13/2019
Descripción:
En Elixir Plug anterior a las versiones v1.0.4, v1.1.7 y v1.2.3 v1.3.2 es vulnerable a la inyección del byte null en el componente Plug.Static, lo que puede permitir a los usuarios omitir las restricciones filetype.
Vulnerabilidad en Plug.Session en Elixir Plug (CVE-2017-1000053)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
12/13/2019
Descripción:
En Elixir Plug anterior a las versiones v1.0.4, v1.1.7 y v1.2.3 v1.3.2 es vulnerable a la ejecución de código arbitrario en las funciones de deserialización del componente Plug.Session.
Vulnerabilidad en el plugin admission de PodSecurityPolicy en Kubernetes (CVE-2017-1000056)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
En Kubernetes versión 1.5.0 hasta 1.5.4, es vulnerable a una escalada de privilegios en el plugin admission de PodSecurityPolicy, resultando en la capacidad de hacer uso de cualquier objeto PodSecurityPolicy existente.
Vulnerabilidad en el análisis de documentos de entrada en xmlsec (CVE-2017-1000061)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
01/04/2018
Descripción:
En xmlsec versión 1.2.23 y anteriores, son vulnerables a un problema de tipo XML External Entity Expansion mientras se analizan documentos de entrada creados, resultando en una posible divulgación de información o denegación de servicio.
Vulnerabilidad en la función split disablement en TestTrack Server (CVE-2017-1000068)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
Las versiones 1.0 y anteriores de TestTrack Server, son vulnerables a un fallo de autenticación en la función split disablement resultando en la capacidad de deshabilitar divisiones en ejecución arbitrarias y causar la denegación de servicio a los clientes en el campo.
Vulnerabilidad en el bloqueo de cuenta en Juniper Networks Junos OS (CVE-2017-10604)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/09/2019
Descripción:
Cuando el dispositivo está configurado para realizar el bloqueo de la cuenta con un período de tiempo definido, cualquier usuario no autenticado que intente iniciar sesión como root con una contraseña incorrecta puede desencadenar un bloqueo de la cuenta root. Cuando un dispositivo de la serie SRX está en modo clúster y se produce una operación de sincronización o conmutación por error del clúster, entonces habrá errores asociados con la sincronización o la conmutación por error mientras la cuenta root está bloqueada. Los administradores pueden confirmar si la cuenta root está bloqueada por medio del siguiente comando root@device> show system login show system login lockout user root User Lockout start Lockout end root 1995-01-01 01:00:01 PDT 1995-11-01 01:31:01 PDT Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D65 en la serie SRX; versión 12.3X48 anterior a 12.3X48-D45 en la serie SRX; versión 15.1X49 anterior a 15.1X49-D75 en la serie SRX.
Vulnerabilidad en Cobian Backup (CVE-2017-11318)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/07/2017
Descripción:
El cliente Cobian Backup versión 11, permite a atacantes de tipo man-in-the-middle agregar y ejecutar nuevas tareas de copia de seguridad cuando el servidor maestro es suplantado. Además, el atacante puede ejecutar comandos del sistema de remotamente mediante la violación de eventos de copia de seguridad previa.
Vulnerabilidad en yr_object_array_set_item() en el archivo object.c en YARA (CVE-2017-11328)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en la función yr_object_array_set_item() en el archivo object.c en YARA versión 3.x, permite un ataque de denegación de servicio mediante el análisis de un archivo .NET creado.
Vulnerabilidad en Course y Course Icon en ATutor (CVE-2017-1000002)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/27/2017
Descripción:
La versiones 2.2.1 y anteriores de ATutor, son vulnerables a una omisión de comprobación de la extensión de archivo y el salto de directorio en el componente Course resultando en la ejecución de código. ATutor versiones 2.2.1 y anteriores, son susceptibles a una vulnerabilidad de salto de directorio en el componente Course Icon resultando en la divulgación de información.
Vulnerabilidad en validateCAS20 en Jasig phpCAS (CVE-2017-1000071)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Jasig phpCAS versión 1.3.4, es vulnerable a una omisión de autenticación en la función validateCAS20 cuando se configura para autenticarse en un antiguo servidor CAS.
Vulnerabilidad en ifcfg y keyfile en Network Manager de Red Hat Enterprise Linux (CVE-2016-0764)
Gravedad:
LowLow
Fecha publicación : 07/17/2017
Última modificación:
07/01/2020
Descripción:
Una condición de carrera en Network Manager anterior a versión 1.0.12 como empaquetado en Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux HPC Node 7, Red Hat Enterprise Linux Server 7 y Red Hat Enterprise Linux Workstation 7, permite a los usuarios locales obtener información de conexión confidencial mediante la lectura de archivos temporales durante cambios de ifcfg y keyfile.
Vulnerabilidad en tokens de autenticación criptográfica en TEE en Android (CVE-2016-10398)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Android versión 6.0, presenta un bypass de autenticación para los atacantes con acceso root y físico. Los tokens de autenticación criptográfica (AuthTokens) utilizados por el Entorno de Ejecución de Confianza (TEE) están protegidos por un desafío débil. Esto permite a los adversarios reproducir respuestas capturadas previamente y utilizar el TEE sin autenticar. Todas las aplicaciones que utilizan criptografía con autenticación son vulnerables a este ataque, que se confirmó en el teléfono Nexus 5X de LG.
Vulnerabilidad en mod_dontdothat del módulo de Apache mod_dav_svn en Subversion en Red Hat Enterprise Linux (CVE-2016-6312)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/26/2017
Descripción:
El componente mod_dontdothat del módulo de Apache mod_dav_svn en Subversion como empaquetado en Red Hat Enterprise Linux versión 5.11, no detecta apropiadamente la recursión durante la expansión de la entidad, lo que permite a los usuarios autenticados remotos con acceso al repositorio webdav causar una denegación del servicio (consumo de memoria y bloqueo de httpd) ). NOTA: Existe como una regresión de CVE-2009-1955.
Vulnerabilidad en el motor de scripting de Microsoft Edge (CVE-2017-0152)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la manera en que el motor de scripting de Microsoft afectado renderiza durante el manejo de objetos en memoria en los navegadores de Microsoft. La vulnerabilidad podría corromper la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que exploto con éxito la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual, también se conoce como "Scripting Engine Memory Corruption Vulnerability.
Vulnerabilidad en el motor de scripting de Microsoft Edge (CVE-2017-0196)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Una vulnerabilidad de divulgación de información en el motor de scripting de Microsoft, permite a los atacantes remotos obtener información confidencial de la memoria del proceso por medio de un sitio web creado, también se conoce como "Microsoft Browser Information Disclosure Vulnerability".
Vulnerabilidad en FedMsg (CVE-2017-1000001)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/26/2017
Descripción:
FedMsg versión 0.18.1 y anteriores, es vulnerable a un fallo de comprobación de mensajes resultando en que la comprobación de mensajes no se habilita si es configurada para estar activada.
Vulnerabilidad en ATutor (CVE-2017-1000004)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
08/04/2017
Descripción:
La versiones 2.2.1 y anteriores de ATutor, son vulnerables a una inyección SQL en los componentes Assignment Dropbox, BasicLTI, Blog Post, Blog, Group Course Email, Course Alumni, Course Enrolment, Group Membership, Course unenrolment, Course Enrolment List Search, Glossary, Social Group Member Search, Social Friend Search, Social Group Search, File Comment, Gradebook Test Title, User Group Membership, Inbox/Sent Items, Sent Messages, Links, Photo Album, Poll, Social Application, Social Profile, Test, Content Menu, Auto-Login y Gradebook, resultando en la divulgación de información, modificación de la base de datos o una potencial ejecución de código.
Vulnerabilidad en PHPMiniAdmin (CVE-2017-1000005)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
PHPMiniAdmin versión 1.9.160630 es vulnerable a un problema de tipo XSS almacenado en el nombre de bases de datos, tablas y columnas, resultando en una posible toma de cuenta y scraping de datos (robo de datos).
Vulnerabilidad en la biblioteca avformat-55.dll en Audacity (CVE-2017-1000010)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
11/19/2019
Descripción:
Audacity versión 2.1.2 hasta la versión 2.3.2 es vulnerable al secuestro de DLL en la biblioteca avformat-55.dll resultando en la ejecución de código arbitrario.
Vulnerabilidad en MyWebSQL (CVE-2017-1000011)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
MyWebSQL versión 3.6, es vulnerable a un problema de tipo XSS almacenado en el componente database manager, resultando en la toma de control de la cuenta o el robo de información.
Vulnerabilidad en la base de datos en MySQL Dumper (CVE-2017-1000012)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
08/15/2017
Descripción:
MySQL Dumper versión 1.24, es vulnerable a un problema de tipo XSS almacenado cuando muestra los datos en la base de datos al usuario.
Vulnerabilidad en las cookies del navegador en phpMyAdmin (CVE-2017-1000016)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/26/2017
Descripción:
Se detectó una debilidad en la que un atacante puede inyectar valores arbitrarios en las cookies del navegador. Esta es una reedición de una solución incompleta de PMASA-2016-18.
Vulnerabilidad en el archivo mixlib de Chef Software (CVE-2017-1000026)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Las versiones 0.3.0 y anteriores del archivo mixlib de Chef Software, son vulnerables a un ataque de salto de directorio que permite a los atacantes sobrescribir archivos arbitrarios utilizando ".." en las entradas de archivo tar.
Vulnerabilidad en la función user web login en Koozali Foundation SME Server (CVE-2017-1000027)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Las versiones 8.x, 9.x, 10.x de Koozali Foundation SME Server, son susceptibles a una vulnerabilidad de redireccionamiento URL abierto en la función user web login, resultando en un acceso no autorizado a la cuenta.
Vulnerabilidad en Oracle, GlassFish Server Open Source Edition (CVE-2017-1000029)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Oracle, GlassFish Server Open Source Edition versión 3.0.1 (build 22), es susceptible a la vulnerabilidad de Inclusión de Archivos Locales, que hace posible incluir archivos arbitrarios en el servidor, esta vulnerabilidad puede ser explotada sin ninguna autenticación previa.
Vulnerabilidad en Key Store de Java en Oracle, GlassFish Server Open Source Edition (CVE-2017-1000030)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Oracle, GlassFish Server Open Source Edition versión 3.0.1 (build 22), es susceptible a la vulnerabilidad de divulgación de contraseña de Key Store de Java, lo que hace posible proporcionar al atacante no autenticado una contraseña de texto plano de usuario administrativo y conceder acceso a la interfaz de administración basada en web.
Vulnerabilidad en parent_id en archivo tree.php y parámetro drp_action en archivo data_sources.php en cactus (CVE-2017-1000032)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Una vulnerabilidad de tipo Cross-Site scripting (XSS) en cactus versión 0.8.8b, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro parent_id en archivo tree.php y parámetro drp_action en archivo data_sources.php.
Vulnerabilidad en Wordpress Plugin Vospari Forms (CVE-2017-1000033)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Wordpress Plugin Vospari Forms versión anterior a 1.4, es vulnerable a un ataque de tipo cross site scripting reflejado en la entrega de formulario resultando en la ejecución de código javascript en el contexto del usuario actual.
Vulnerabilidad en WordPress plugin Relevanssi (CVE-2017-1000038)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
WordPress plugin Relevanssi versión 3.5.7.1 es vulnerable a ataques de tipo XSS almacenado, resultando en que un atacante sea capaz de ejecutar JavaScript en el sitio afectado.
Vulnerabilidad en la Exportación CSV en Framadate (CVE-2017-1000039)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Framadate versión 1.0, es vulnerable a la Inyección de Formula en la Exportación CSV, resultando en una posible Divulgación de Información y la Ejecución del Código.
Vulnerabilidad en TileJSON en MapBox.js (CVE-2017-1000042)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
MapBox.js versiones 1.x anterior a 1.6.5 y 2.x anterior a 2.1.7, son vulnerables a un ataque de tipo cross-site-scripting en ciertos escenarios de uso poco común por medio del Nombre TileJSON.
Vulnerabilidad en TileJSON y el control de mapa compartido en MapBox.js (CVE-2017-1000043)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/31/2019
Descripción:
MapBox.js versiones 1.x anterior a 1.6.6 y 2.x anterior a 2.2.4, son vulnerables a un ataque de tipo cross-site-scripting en ciertos escenarios de uso poco común por medio del nombre TileJSON y el control de mapa compartido.
Vulnerabilidad en Framebuffer en gtk-vnc (CVE-2017-1000044)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
En gtk-vnc versión 0.4.2 y anteriores, no comprueban correctamente los límites del framebuffer cuando se actualiza el framebuffer, lo que puede conllevar a una corrupción de memoria al renderizar.
Vulnerabilidad en las flags en Mautic (CVE-2017-1000046)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
En Mautic versión 2.6.1 y anteriores, se presenta un fallo al ajustar las flags en las cookies de sesión.
Vulnerabilidad en Ruby de rbenv (CVE-2017-1000047)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/01/2020
Descripción:
En rbenv (todas las versiones actuales) es vulnerable a salto de directorio en la especificación de la versión Ruby, resultando en la ejecución de código arbitrario.
Vulnerabilidad en la exportación de pad en XWiki labs CryptPad (CVE-2017-1000051)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la exportación pad en XWiki labs CryptPad anterior a la versión 1.1.1, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del contenido del pad.
Vulnerabilidad en el enlace de markdown en Rocket.Chat (CVE-2017-1000054)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
En Rocket.Chat versión 0.8.0 y más recientes, es vulnerable a ataques de tipo Cross-Site Scripting (XSS) en el enlace markdown al analizar código para los mensajes.
Vulnerabilidad en el perfil de usuario y en el analizador de datos Exif en chevereto CMS (CVE-2017-1000058)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/30/2017
Descripción:
Vulnerabilidades de tipo XSS almacenado en chevereto CMS anterior a la versión 3.8.11, uno en el perfil de usuario y otro en el analizador de datos Exif.
Vulnerabilidad en el manejador del encabezado HTTP en Live Helper Chat (CVE-2017-1000059)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
En Live Helper Chat versión 2.06v y anteriores, es vulnerable a un problema de tipo Cross-Site Scripting en el manejador del encabezado HTTP resultando en la ejecución de cualquier código Javascript provisto por el usuario en la sesión de otros usuarios.
Vulnerabilidad en eonweb en EyesOfNetwork (EON) (CVE-2017-1000060)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
En EyesOfNetwork (EON) versión 5.1, una inyection SQL no autenticada en eonweb conlleva a un root remoto.
Vulnerabilidad en el enrutador en kittoframework kitto (CVE-2017-1000062)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
kittoframework kitto versión 0.5.1, es vulnerable a salto de directorio en el enrutador resultando en la ejecución de código remota.
Vulnerabilidad en kittoframework kitto (CVE-2017-1000063)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
En kittoframework kitto versión 0.5.1, es vulnerable a un problema de tipo Cross-Site Scripting (XSS) en la página 404, resultando en la divulgación de información.
Vulnerabilidad en kittoframework kitto (CVE-2017-1000064)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
En kittoframework kitto versión 0.5.1, es vulnerable al agotamiento de la memoria en el enrutador resultando en una DoS.
Vulnerabilidad en rpc.php en la funcionalidad Access Rights Management(Users) en OpenMediaVault (CVE-2017-1000065)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
Múltiples vulnerabilidades de tipo Cross-site scripting (XSS) en el archivo rpc.php en OpenMediaVault versión 2.1, en la funcionalidad Access Rights Management(Users), permite a los atacantes inyectar scripts web arbitraria y ejecutar scripts maliciosos dentro del navegador de un cliente autenticado.
Vulnerabilidad en entry details view en KeePass (CVE-2017-1000066)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
La función entry details view en KeePass versión 1.32, desencripta inadvertidamente ciertas entradas de base de datos en la memoria, resultando en la divulgación de información confidencial.
Vulnerabilidad en el método de escape en MODX Revolution (CVE-2017-1000067)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/21/2017
Descripción:
MODX Revolution versión 2.x hasta 2.5.6, es vulnerable a inyección SQL ciega causada por un saneamiento inapropiado mediante el método de escape, resultando en que un usuario autenticado acceda a la base de datos y posiblemente escale privilegios.
Vulnerabilidad en Bitly oauth2_proxy (CVE-2017-1000069)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en Bitly oauth2_proxy versión 2.1 durante el flujo de autenticación.
Vulnerabilidad en Bitly oauth2_proxy (CVE-2017-1000070)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
La versión 2.1 y anteriores de Bitly oauth2_proxy fue afectada por una vulnerabilidad de redireccionamiento abierto durante el inicio y la terminación del flujo 2-legged OAuth. Este problema fue causado por una comprobación de entrada inapropiada y una violación de RFC-6819.
Vulnerabilidad en gravity_value en Creolabs Gravity (CVE-2017-1000072)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Creolabs Gravity versión 1.0, es susceptible a una problema de doble liberación (Double Free) en la función gravity_value lo que potencialmente conlleva a la modificación de ubicaciones de memoria inesperadas.
Vulnerabilidad en Creolabs Gravity (CVE-2017-1000073)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Creolabs Gravity versión 1.0, es vulnerable a un desbordamiento de pila en un componente no revelado lo que puede resultar en la ejecución de código arbitraria.
Vulnerabilidad en string_repeat() en Creolabs Gravity (CVE-2017-1000074)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Creolabs Gravity versión 1.0, es vulnerable a un desbordamiento de pila en la función string_repeat().
Vulnerabilidad en memcmp en Creolabs Gravity (CVE-2017-1000075)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/19/2017
Descripción:
Creolabs Gravity versión 1.0, es vulnerable a un desbordamiento de pila en la función memcmp.
Vulnerabilidad en el directorio $JENKINS_HOME/jenkins.security.RekeySecretAdminMonitor/backups en el monitor de administración re-key en Jenkins (CVE-2017-1000362)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/26/2017
Descripción:
El monitor de administración re-key fue introducido en Jenkins versión 1.498 y se han cifrado nuevamente todos los secretos en JENKINS_HOME con una nueva clave. También se creó un directorio de copia de seguridad con todos los secretos antiguos y la clave utilizada para cifrarlos. Estas copias de seguridad eran legibles por todos y no se eliminaron después. Jenkins ahora elimina el directorio de copia de seguridad, si está presente. La actualización anterior a la versión 1.498 ya no creará un directorio de copia de seguridad. Se aconseja a los administradores que dependen de los permisos de acceso de archivo en sus copias de seguridad creadas manualmente que los consulten en el directorio $JENKINS_HOME/jenkins.security.RekeySecretAdminMonitor/backups y eliminarlos si están presentes.
Vulnerabilidad en uniper Networks Junos OS (CVE-2017-10601)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
10/09/2019
Descripción:
Una configuración de dispositivo específica puede resultar en una condición de fallo de confirmación. Cuando esto ocurre, un usuario inicia sesión sin ser solicitada una contraseña mientras intenta iniciar sesión por medio de la consola, ssh, ftp, telnet o su, etc., Este problema se basa en una condición previa de configuración del dispositivo para presentarse. Típicamente, las configuraciones de dispositivo son el resultado de un cambio administrativo de confianza en la configuración en ejecución del sistema. Los siguientes mensajes de error se pueden visualizar cuando éste fallo se presenta: mgd: error: commit failed: (statements constraint check failed) Warning: Commit failed, activating partial configuration. Warning: Edit the router configuration to fix these errors. Si no se realizan los cambios administrativos que resultan en un fallo, entonces este problema no se visualiza. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son Juniper Networks Junos OS versión 12.3 anterior a 12.3R10, 12.3R11; versión 12.3X48 anterior a 12.3X48-D20; versión 13.2 anterior a 13.2R8; versión 13.3 anterior a 13.3R7; versión 14.1 anterior a 14.1R4-S12, 14.1R5, 14.1R6; versión 14.1X53 anterior a 14.1X53-D30; versión 14.2 anterior a 14.2R4; versión 15.1 anterior a 15.1F2, 15.1F3, 15.1R2.
Vulnerabilidad en la CLI de Junos OS en Juniper Networks Junos OS (CVE-2017-10602)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/11/2018
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la CLI de Junos OS puede permitir que un usuario autenticado local con privilegios de solo lectura y acceso a la CLI de Junos ejecute código con privilegios root. Las versiones afectadas son Juniper Networks Junos OS: versión 14.1X53 y versiones anteriores a 14.1X53-D46 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100; Versiones 14.1X53 anteriores a 14.1X53-D130 en QFabric System; versión 14.2 y versiones anteriores a 14.2R4-S9, 14.2R6; versión 15.1 y versiones anteriores a 15.1F5, 15.1R3; versión 15.1X49 anteriores a 15.1X49-D40 en la serie SRX; versión 15.1X53 anteriores a 15.1X53-D47 en NFX150, NFX250; versión 15.1X53 anteriores a 15.1X53-D65 en la serie QFX10000; versión 15.1X53 anteriores a 15.1X53-D233 en QFX5110, QFX5200.
Vulnerabilidad en CLI de Junos OS en Juniper Networks Junos OS (CVE-2017-10603)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad de inyección XML en la CLI de Junos OS puede permitir que un usuario autenticado localmente eleve privilegios y ejecute comandos arbitrarios como el usuario root. Este problema se detectó durante las pruebas internas de seguridad del producto. Las versiones afectadas son Juniper Networks Junos OS versión 15.1X53 anterior a 15.1X53-D47, versión 15.1 anterior a 15.1R3. Las versiones de Junos anteriores a 15.1 no se ven afectadas. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema.
Vulnerabilidad en DHCP de Juniper Networks Junos OS (CVE-2017-10605)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/09/2019
Descripción:
En todos los dispositivos de las series vSRX y SRX, cuando es configurado el relé DHCP o DHCP, un paquete especialmente creado puede causar que el proceso flowd bloquee, detenga o interrumpa el tráfico de fluir por medio de los dispositivos. Los bloqueos repetidos del proceso flowd pueden constituir una condición de denegación de servicio extendida para los dispositivos. Si el dispositivo está configurado en alta disponibilidad, el RG1+ (plano de datos) conmutará por error al nodo secundario. Si el dispositivo está configurado de manera independiente, habrá una interrupción temporal del tráfico hasta que el proceso flowd se restaure automáticamente. Los paquetes creados sostenidos pueden causar que el nodo de conmutación por error secundario falle, o falle completamente, lo que puede detener flowd en ambos nodos del clúster o causar que conmutaciones por error flip-flop se presenten. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67 en la serie vSRX o SRX; versión 12.3X48 anterior a 12.3X48-D50 en la serie vSRX o SRX; versión 15.1X49 anterior a 15.1X49-D91, 15.1X49-D100 en la serie vSRX o SRX.
Vulnerabilidad en la biblioteca soundlib/Load_psm.cpp en OpenMPT y libopenmpt (CVE-2017-11311)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/26/2017
Descripción:
En la biblioteca soundlib/Load_psm.cpp en OpenMPT hasta la versión 1.26.12.00 y libopenmpt anterior a versión 0.2.8461-beta26, presenta un desbordamiento de búfer en la región heap de la memoria con la posibilidad de ejecución de código arbitraria por medio de un archivo PSM creado que desencadena el uso de la mismo slot de muestra para dos muestras.
Vulnerabilidad en ajax/getDropdownValue.php del parámetro entity_restrict en GLPI (CVE-2017-11329)
Gravedad:
HighHigh
Fecha publicación : 07/17/2017
Última modificación:
07/26/2017
Descripción:
GLPI anterior a versión 9.1.5, permite la inyección SQL por medio de una petición en el archivo ajax/getDropdownValue.php con un parámetro entity_restrict que no esta en una lista de enteros.
Vulnerabilidad en ZIPDecode en el archivo tools/tiff2pdf.c de LibTIFF (CVE-2017-11335)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
03/21/2018
Descripción:
Se presenta un desbordamiento de búfer en la región heap de la memoria en el archivo tools/tiff2pdf.c de LibTIFF versión 4.0.8 por medio de una imagen PlanarConfig=Contig, que causa una escritura fuera de límites de más de cien bytes (relacionado con la función ZIPDecode en el archivo tif_zip.c). Una entrada creada puede conllevar a un ataque de denegación de servicio remoto o a un ataque de ejecución de código arbitrario.
Vulnerabilidad en Image::printIFDStructure en el archivo image.cpp en Exiv2 (CVE-2017-11336)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
10/02/2019
Descripción:
Se presenta una lectura excesiva de búfer en la región heap de la memoria en la función Image::printIFDStructure en el archivo image.cpp en Exiv2 versión 0.26. Una entrada creada conllevará a un ataque de denegación de servicio remoto.
Vulnerabilidad en Action::TaskFactory::cleanup del archivo actions.cpp en Exiv2 (CVE-2017-11337)
Gravedad:
Medium Medium
Fecha publicación : 07/17/2017
Última modificación:
07/20/2017
Descripción:
Se presenta una liberación no válida en la función Action::TaskFactory::cleanup del archivo actions.cpp en Exiv2 versión 0.26. Una entrada creada conllevará a un ataque de denegación de servicio remoto.