Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en TEW-827DRU (CVE-2019-13279)
Gravedad:
HighHigh
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
El dispositivo TEW-827DRU hasta la versión de firmware 2.04B03 e incluida de TRENDnet, contiene múltiples desbordamientos de búfer en la región stack de la memoria al procesar la entrada del usuario para el asistente de configuración, lo que permite a un usuario no autenticado ejecutar código arbitrario. La vulnerabilidad se puede ejercer en la intranet local o remotamente, si la administración remota está habilitada.
Vulnerabilidad en El dispositivo TEW-827DRU (CVE-2019-13278)
Gravedad:
HighHigh
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
El dispositivo TEW-827DRU hasta la versión de firmware 2.04B03 e incluida de TRENDnet, contiene múltiples inyecciones de comandos al procesar la entrada del usuario para el asistente de configuración, lo que permite a un usuario no identificado ejecutar comandos arbitrarios en el dispositivo. La vulnerabilidad se puede ejercer en la intranet local o remotamente, si la administración remota está habilitada.
Vulnerabilidad en TEW-827DRU (CVE-2019-13276)
Gravedad:
HighHigh
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
El dispositivo TEW-827DRU hasta la versión de firmware 2.04B03 e incluida de TRENDnet, contiene un desbordamiento de búfer en la región stack de la memoria en el binario ssi. El desbordamiento permite a un usuario no identificado ejecutar código arbitrario proporcionando una cadena de consulta suficientemente larga durante el POSTing de cualquier archivo cgi, txt, asp o js válido. La vulnerabilidad puede ser ejercida en la intranet local o remotamente, si la administración remota está habilitada.
Vulnerabilidad en templatetags/patch.py en la función msgid (CVE-2019-13122)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
Existe una vulnerabilidad de tipo Cross Site Scripting (XSS) en la etiqueta de plantilla utilizada para renderizar identificadores de mensajes en Patchwork versiones 1.1 hasta 2.1.x. Esto permite a un atacante insertar JavaScript o HTML hacia la página de detalle del parche por medio de un correo electrónico enviado hacia una lista de correo consumida por Patchwork. Esto afecta a la función msgid en el archivo templatetags/patch.py. Patchwork versiones 2.1.4 y 2.0.4 contendrán la corrección.
Vulnerabilidad en MediaWiki (CVE-2019-12470)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
MediaWiki hasta la versión 1.32.1 de Wikimedia, presenta un Control de Acceso Incorrecto. Un registro suprimido en la página RevisionDelete esta expuesto. Corregido en versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MediaWiki (CVE-2019-12469)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
MediaWiki hasta la versión 1.32.1, presenta un Control de Acceso Incorrecto. Un nombre de usuario o inicio de sesión suprimido de Special:EditTags están expuestos. Corregido en versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MediaWiki (CVE-2019-12473)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
MediaWiki versiones 1.27.0 hasta 1.32.1 de Wikimedia, puede permitir una DoS. Pasando títulos no válidos hacia la API podría causar un DoS mediante la consulta de la tabla completa de la lista de observación. Se corrigió en las versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MediaWiki (CVE-2019-12471)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
MediaWiki versiones 1.30.0 hasta 1.32.1 de Wikimedia, presenta un problema de tipo XSS. Cargando un JavaScript de usuario desde una cuenta no existente permite a cualquiera crear la cuenta y ejecutar ataques XSS en los usuarios que cargan ese script. Se corrigió en las versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MediaWiki (CVE-2019-12467)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/16/2019
Descripción:
MediaWiki hasta la versión 1.32.1, presenta Control de Acceso Incorrecto (problema 1 de 3). Un spammer puede usar Special:ChangeEmail para enviar spam sin límite de velocidad o capacidad para bloquearlos. Se corrigió en las versiones 1.32.2, 1.31.2, 1.30.2 y 1.27.6.
Vulnerabilidad en MobaXterm (CVE-2019-13475)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
En MobaXterm versión 11.1, el manejador URI mobaxterm: presenta una vulnerabilidad de inyección de argumentos que permite a los atacantes remotos ejecutar comandos arbitrarios cuando el usuario visita una URL especialmente diseñada. Basándose en los argumentos de línea de comando disponibles del software, uno puede simplemente inyectar -exec para ejecutar comandos arbitrarios. Los argumentos adicionales -hideterm y -exitwhendone en la carga útil hacen que el ataque sea menos visible.
Vulnerabilidad en MatrixSSL (CVE-2019-13470)
Gravedad:
HighHigh
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
MatrixSSL versiones anteriores a 4.2.1, presenta una lectura fuera de límites durante el manejo de ASN.1.
Vulnerabilidad en el hash de contraseña en WESEEK GROWI (CVE-2019-13338)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
En WESEEK GROWI versiones anteriores a 3.5.0, un atacante remoto puede obtener el hash de contraseña del creador de una página aprovechando el acceso a wiki para hacer llamadas de la API para metadatos de la página. En otras palabras, el hash de contraseña se puede recuperar aunque no sea un campo disponible públicamente.
Vulnerabilidad en WESEEK GROWI (CVE-2019-13337)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
En WESEEK GROWI versiones anteriores a 3.5.0, la identificación básica de todo el sitio se puede omitir agregando un token de acceso del parámetro URL (este es el parámetro usado por la API). No se requiere un token válido ya que no está validado por el backend. El sitio web puede ser navegado como si no se requiere de una autenticación básica.
Vulnerabilidad en id_address_delivery e id_address_invoice en PrestaShop (CVE-2019-13461)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
En PrestaShop versiones anteriores a 1.7.6.0 RC2, los parámetros id_address_delivery y id_address_invoice se ven afectados por una vulnerabilidad de Referencia de Objeto Directa no Segura debido a un valor que puede enviarse a la aplicación web durante el proceso de pago. Un atacante podría filtrar información personal del cliente. Este es el bug de PrestaShop #14444.
Vulnerabilidad en la gema field_test para Ruby. (CVE-2019-13146)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
La gema field_test versión 0.3.0 para Ruby, presenta una entrada no válida. Una llamada de método que se espera que devuelva un valor de un determinado conjunto de entradas puede hacer devolver cualquier entrada, lo que puede ser peligroso dependiendo de cómo las aplicaciones lo usen. Si una aplicación considera que las variantes arbitrarias son de confianza, esto puede conllevar a una variedad de vulnerabilidades potenciales, tales como la inyección SQL o una de tipo cross-site scripting (XSS).
Vulnerabilidad en DDRT Dashcom Live (CVE-2019-11020)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
La falta de identificación en los componentes de visualización de archivos en DDRT Dashcom Live antes del 09-05-2019, permite que cualquier persona acceda remotamente a todos los detalles de los reclamos visitando URLs fácilmente adivinables dashboard/uploads/claim_files/claim_id_.
Vulnerabilidad en DDRT Dashcom (CVE-2019-11019)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
La falta de identificación en los componentes de exportación de casos en DDRT Dashcom Live antes del 08-05-2019, permite que cualquier persona acceda remotamente a todos los detalles de los reclamos visitando URL fácilmente adivinables exportpdf/all_claim_detail.php?claim_id=.
Vulnerabilidad en jackson-databind (CVE-2018-11307)
Gravedad:
HighHigh
Fecha publicación : 07/09/2019
Última modificación:
07/22/2019
Descripción:
Se detectó un problema en jackson-databind versiones 2.0.0 hasta 2.9.5 de FasterXML. El uso de escritura predeterminada de Jackson junto con una clase de gadget de iBatis permite la exfiltración de contenido. Se corrigió en las versiones 2.7.9.4, 2.8.11.2 y 2.9.6.
Vulnerabilidad en Intuit Lacerte (CVE-2018-14833)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
Intuit Lacerte antes del 2017, presenta un Control de Acceso Incorrecto.
Vulnerabilidad en RingCentral (CVE-2019-13450)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2019
Última modificación:
07/16/2019
Descripción:
En el Cliente Zoom hasta versión 4.4.4 y RingCentral versión 7.0.136380.0312 en macOS, los atacantes remotos pueden forzar a un usuario a unirse a una llamada de video con la cámara de video activa. Esto ocurre porque cualquier sitio web puede interactuar con el servidor web de Zoom en el puerto host local 19421 o 19424. NOTA: una máquina permanece vulnerable si el cliente Zoom fue instalado en el pasado y luego se desinstaló. El bloqueo de la operación requiere pasos adicionales, tales como la preferencia ZDisableVideo y/o la eliminación del servidor web, suprimiendo el directorio ~/.zoomus y creando un archivo plano ~/.zoomus.
Vulnerabilidad en Azure DevOps (CVE-2019-0996)
Gravedad:
Medium Medium
Fecha publicación : 06/12/2019
Última modificación:
07/16/2019
Descripción:
Existe una vulnerabilidad de suplantación de identidad en Azure DevOps Server cuando maneja inapropiadamente las peticiones para autorizar aplicaciones, resultando en una falsificación de peticiones entre sitios (cross-site request forgery), también se conoce como "Azure DevOps Server Spoofing Vulnerability".
Vulnerabilidad en aa_read_header en libavformat / aadec.c en FFmpeg (CVE-2019-12730)
Gravedad:
HighHigh
Fecha publicación : 06/04/2019
Última modificación:
07/16/2019
Descripción:
aa_read_header en libavformat / aadec.c en FFmpeg en versiones anteriores a la 3.2.14 y versión 4.x versiones anteriores a la 4.1.4 no verifica el error de sscanf y, por lo tanto, permite el uso de variables sin inicializar.
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0979)
Gravedad:
LowLow
Fecha publicación : 05/16/2019
Última modificación:
07/16/2019
Descripción:
Hay una vulnerabilidad de secuencias de comandos del tipo Cross-site (XSS) cuando Azure DevOps Server y Team Foundation Server no desinfectan apropiadamente la entrada provista por el usuario, también conocida como 'Vulnerabilidad de las secuencias de comandos del tipo Cross-site Azure DevOps Server y Team Foundation Server'. Este ID de CVE es único de CVE-2019-0872.
Vulnerabilidad en Azure DevOps Server y Microsoft Team Foundation Server (CVE-2019-0971) (CVE-2019-0971)
Gravedad:
HighHigh
Fecha publicación : 05/16/2019
Última modificación:
07/16/2019
Descripción:
Existe una vulnerabilidad de revelación de información cuando Azure DevOps Server y Microsoft Team Foundation Server no hacen un saneamiento adecuado para una solicitud de autenticación especialmente creada para un servidor afectado, también se conoce como 'Azure DevOps Server and Team Foundation Server Information Disclosure Vulnerability'.
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0872) (CVE-2019-0872)
Gravedad:
LowLow
Fecha publicación : 05/16/2019
Última modificación:
07/16/2019
Descripción:
Existe una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Azure DevOps Server y Team Foundation Server no se hace un saneamiento adecuado para la entrada suministrada por el usuario, también se conoce como 'Azure DevOps Server and Team Foundation Server Cross-site Scripting Vulnerability'. Este ID de CVE es diferente de CVE-2019-0979.
Vulnerabilidad en Azure DevnOps Server (CVE-2019-0874)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) cuando Azure DevnOps Server no sanea apropiadamente la entrada proporcionada por el usuario, también se conoce como "Azure DevOps Server Cross-site Scripting Vulnerability".
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0866)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Azure DevOps Server y Team Foundation Server no hacen el saneamiento apropiado en la entrada provista por el usuario, también se conoce como "Azure DevOps Server and Team Foundation Server Cross-site Scripting Vulnerability". Este ID de CVE es diferente de los CVE-2019-0867, CVE-2019-0868, CVE-2019-0870, CVE-2019-0871.
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0867)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Azure DevOps Server y Team Foundation Server no hacen el saneamiento apropiadamente en la entrada provista por el usuario, también se conoce como "Azure DevOps Server and Team Foundation Server Cross-site Scripting Vulnerability". Este ID de CVE es diferente de los CVE-2019-0866, CVE-2019-0868, CVE-2019-0870, CVE-2019-0871.
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0868)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Azure DevOps Server y Team Foundation Server no hacen el saneamiento apropiadamente en la entrada provista por el usuario, también se conoce como "Azure DevOps Server and Team Foundation Server Cross-site Scripting Vulnerability". Este ID de CVE es diferente de los CVE-2019-0866, CVE-2019-0867, CVE-2019-0870, CVE-2019-0871.
Vulnerabilidad en Microsoft Azure DevOps Server (CVE-2019-0869)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de suplantación de identidad en Microsoft Azure DevOps Server cuando no logra manejar apropiadamente las peticiones web, también se conoce como "Azure DevOps Server HTML Injection Vulnerability".
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0870)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Azure DevOps Server y Team Foundation Server no hacen el saneamiento apropiadamente en la entrada provista por el usuario, también se conoce como "Azure DevOps Server and Team Foundation Server Cross-site Scripting Vulnerability". Este ID de CVE es diferente de los CVE-2019-0866, CVE-2019-0867, CVE-2019-0868, CVE-2019-0871.
Vulnerabilidad en Azure DevOps Server y Team Foundation Server (CVE-2019-0871)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Se presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) cuando Azure DevOps Server y Team Foundation Server no hacen el saneamiento apropiadamente en la entrada provista por el usuario, también se conoce como "Azure DevOps Server and Team Foundation Server Cross-site Scripting Vulnerability". Este ID de CVE es diferente de los CVE-2019-0866, CVE-2019-0867, CVE-2019-0868, CVE-2019-0870.
Vulnerabilidad en Azure DevOps Server (CVE-2019-0875)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
07/16/2019
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando Azure DevOps Server 2019 no aplica apropiadamente los permisos del proyecto, también se conoce como “Azure DevOps Server Elevation of Privilege Vulnerability”.
Vulnerabilidad en Best Practical Request Tracker (CVE-2018-18898)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2019
Última modificación:
02/12/2020
Descripción:
La funcionalidad email-ingestion en Best Practical Request Tracker, desde la versión 4.1.3 hasta la 4.4 permite que los atacantes remotos provoquen una denegación de servicio mediante un ataque de complejidad algorítmica en el análisis de direcciones de correo electrónico.
Vulnerabilidad en CVE-2018-18311 (CVE-2018-18311)
Gravedad:
HighHigh
Fecha publicación : 12/07/2018
Última modificación:
07/16/2019
Descripción:
Perl, en versiones anteriores a la 5.26.3 y versiones 5.28.0.x anteriores a la 5.28.1, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en mdcheck en openSUSE (CVE-2014-5220)
Gravedad:
HighHigh
Fecha publicación : 06/08/2018
Última modificación:
07/16/2019
Descripción:
El script mdcheck del paquete mdadm para openSUSE 13.2 en versiones anteriores a 3.3.1-5.14.1 no sanea correctamente los nombres de dispositivo, lo que permite que atacantes locales ejecuten comandos arbitrarios como root.
Vulnerabilidad en los routers de la serie E de Juniper (CVE-2016-4925)
Gravedad:
Medium Medium
Fecha publicación : 10/13/2017
Última modificación:
10/09/2019
Descripción:
La recepción de un paquete IPv6 especialmente mal formado y procesado por el router podría provocar que una tarjeta de línea se reinicie: processor exception 0x68616c74 (halt) in task: scheduler. La tarjeta de red se reiniciar y recupera sin la interacción del usuario. Sin embargo, los paquetes específicamente mal formados adicionales podrían causar reinicios continuados de la tarjeta de línea y causar que el servicio no esté disponible por un periodo extendido de tiempo. Este problema solo afecta a los routers de la serie E con IPv6 en licencia y activado. Los routers no configurados para procesar tráfico IPv6 no se ven afectados por esta vulnerabilidad. Juniper SIRT no conoce ninguna explotación maliciosa de esta vulnerabilidad. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Vulnerabilidad en el motor AntiVirus Decomposer en múltiples productos Symantec y Norton para Mac, Linux y Windows (CVE-2016-3646)
Gravedad:
HighHigh
Fecha publicación : 06/30/2016
Última modificación:
05/11/2020
Descripción:
El motor AntiVirus Decomposer en Symantec Advanced Threat Protection (ATP); Symantec Data Center Security:Server (SDCS:S) 6.x hasta la versión 6.6 MP1; Symantec Web Gateway; Symantec Endpoint Protection (SEP) en versiones anteriores a 12.1 RU6 MP5; Symantec Endpoint Protection (SEP) para Mac; Symantec Endpoint Protection (SEP) para Linux en versiones anteriores a 12.1 RU6 MP5; Symantec Protection Engine (SPE) en veriones anteriores a 7.0.5 HF01, 7.5.x en versiones anteriores a 7.5.3 HF03, 7.5.4 en versiones anteriores a HF01 y 7.8.0 en versiones anteriores a HF01; Symantec Protection for SharePoint Servers (SPSS) 6.0.3 hasta la versión 6.0.5 en versiones anteriores a 6.0.5 HF 1.5 y 6.0.6 en versiones anteriores a HF 1.6; Symantec Mail Security for Microsoft Exchange (SMSMSE) en versiones anteriores a 7.0_3966002 HF1.1 y 7.5.x en versiones anteriores a 7.5_3966008 VHF1.2; Symantec Mail Security for Domino (SMSDOM) en versiones anteriores a 8.0.9 HF1.1 y 8.1.x en versiones anteriores a 8.1.3 HF1.2; CSAPI en versiones anteriores a 10.0.4 HF01; Symantec Message Gateway (SMG) en versiones anteriores a 10.6.1-4; Symantec Message Gateway for Service Providers (SMG-SP) 10.5 en versiones anteriores a patch 254 y 10.6 en versiones anteriores a patch 253; Norton AntiVirus, Norton Security, Norton Internet Security y Norton 360 en versiones anteriores a NGC 22.7; Norton Security para Mac en versiones anteriores a 13.0.2; Norton Power Eraser (NPE) en versiones anteriores a 5.1; y Norton Bootable Removal Tool (NBRT) en versiones anteriores a 2016.1 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (violación de acceso a memoria) a través de un archivo ZIP que es manejado incorrectamente durante la descompresión.
Vulnerabilidad en el desempaquetado TNEF en el motor AntiVirus Decomposer en múltiples productos de Symantec y Norton (CVE-2016-3645)
Gravedad:
HighHigh
Fecha publicación : 06/30/2016
Última modificación:
05/11/2020
Descripción:
Desbordamiento de entero en el desempaquetado TNEF en el motor AntiVirus Decomposer en Symantec Advanced Threat Protection (ATP); Symantec Data Center Security:Server (SDCS:S) 6.x hasta la versión 6.6 MP1; Symantec Web Gateway; Symantec Endpoint Protection (SEP) en versiones anteriores a 12.1 RU6 MP5; Symantec Endpoint Protection (SEP) para Mac; Symantec Endpoint Protection (SEP) para Linux en versiones anteriores a 12.1 RU6 MP5; Symantec Protection Engine (SPE) en versiones anteriores a 7.0.5 HF01, 7.5.x en versiones anteriores a 7.5.3 HF03, 7.5.4 en versiones anteriores a HF01 y 7.8.0 en versiones anteriores a HF01; Symantec Protection for SharePoint Servers (SPSS) 6.0.3 hasta la versión 6.0.5 en versiones anteriores a 6.0.5 HF 1.5 y 6.0.6 en versiones anteriores a HF 1.6; Symantec Mail Security for Microsoft Exchange (SMSMSE) en versiones anteriores a 7.0_3966002 HF1.1 y 7.5.x en versiones anteriores a 7.5_3966008 VHF1.2; Symantec Mail Security for Domino (SMSDOM) en versiones anteriores a 8.0.9 HF1.1 y 8.1.x en versiones anteriores a 8.1.3 HF1.2; CSAPI en versiones anteriores a 10.0.4 HF01; Symantec Message Gateway (SMG) en versiones anteriores a 10.6.1-4; Symantec Message Gateway for Service Providers (SMG-SP) 10.5 en versiones anteriores a patch 254 y 10.6 en versiones anteriores a patch 253; Norton AntiVirus, Norton Security, Norton Internet Security y Norton 360 en versiones anteriores a NGC 22.7; Norton Security para Mac en versiones anteriores a 13.0.2; Norton Power Eraser (NPE) en versiones anteriores a 5.1 y Norton Bootable Removal Tool (NBRT) en versiones anteriores a 2016.1 permite a atacantes remotos tener un impacto no especificado a través de datos TNEF manipulados.
Vulnerabilidad en el motor AntiVirus Decomposer en múltiples productos Symantec y Norton para Mac, Linux y Windows (CVE-2016-3644)
Gravedad:
HighHigh
Fecha publicación : 06/30/2016
Última modificación:
05/11/2020
Descripción:
El motor AntiVirus Decomposer en Symantec Advanced Threat Protection (ATP); Symantec Data Center Security:Server (SDCS:S) 6.x hasta la versión 6.6 MP1; Symantec Web Gateway; Symantec Endpoint Protection (SEP) en versiones anteriores a 12.1 RU6 MP5; Symantec Endpoint Protection (SEP) para Mac; Symantec Endpoint Protection (SEP) para Linuxen versiones anteriores a 12.1 RU6 MP5; Symantec Protection Engine (SPE) en versiones anteriores a 7.0.5 HF01, 7.5.x en versiones anteriores a 7.5.3 HF03, 7.5.4 en versiones anteriores a HF01 y 7.8.0 en versiones anteriores a HF01; Symantec Protection for SharePoint Servers (SPSS) 6.0.3 hasta la versión 6.0.5 en versiones anteriores a 6.0.5 HF 1.5 y 6.0.6 en versiones anteriores a HF 1.6; Symantec Mail Security for Microsoft Exchange (SMSMSE) en versiones anteriores a 7.0_3966002 HF1.1 y 7.5.x en versiones anteriores a 7.5_3966008 VHF1.2; Symantec Mail Security for Domino (SMSDOM) en versiones anteriores a 8.0.9 HF1.1 y 8.1.x en versiones anteriores a 8.1.3 HF1.2; CSAPI en versiones anteriores a 10.0.4 HF01; Symantec Message Gateway (SMG) en versiones anteriores a 10.6.1-4; Symantec Message Gateway for Service Providers (SMG-SP) 10.5 en versiones anteriores a patch 254 y 10.6 en versiones anteriores a patch 253; Norton AntiVirus, Norton Security, Norton Internet Security y Norton 360 en versiones anteriores a NGC 22.7; Norton Security para Mac en versiones anteriores a 13.0.2; Norton Power Eraser (NPE) en versiones anteriores a5.1 y Norton Bootable Removal Tool (NBRT) en versiones anteriores a 2016.1 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de datos MIME modificados en un mensaje.
Vulnerabilidad en HPE Data Protector (CVE-2016-2008)
Gravedad:
HighHigh
Fecha publicación : 04/21/2016
Última modificación:
07/16/2019
Descripción:
HPE Data Protector en versiones anteriores a 7.03_108, 8.x en versiones anteriores a 8.15 y 9.x en versiones anteriores a 9.06 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
Vulnerabilidad en HPE Data Protector (CVE-2016-2007)
Gravedad:
HighHigh
Fecha publicación : 04/21/2016
Última modificación:
07/16/2019
Descripción:
HPE Data Protector en versiones anteriores a 7.03_108, 8.x en versiones anteriores a 8.15 y 9.x en versiones anteriores a 9.06 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, también conocida como ZDI-CAN-3354.
Vulnerabilidad en HPE Data Protector (CVE-2016-2006)
Gravedad:
HighHigh
Fecha publicación : 04/21/2016
Última modificación:
07/16/2019
Descripción:
HPE Data Protector en versiones anteriores a 7.03_108, 8.x en versiones anteriores a 8.15 y 9.x en versiones anteriores a 9.06 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, también conocida como ZDI-CAN-3353.
Vulnerabilidad en CVE-2016-2005 (CVE-2016-2005)
Gravedad:
HighHigh
Fecha publicación : 04/21/2016
Última modificación:
07/16/2019
Descripción:
HPE Data Protector en versiones anteriores a 7.03_108, 8.x en versiones anteriores a 8.15 y 9.x en versiones anteriores a 9.06 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, también conocida como ZDI-CAN-3352.
Vulnerabilidad en Java Virtual Machine (JVM) en IBM SDK, Java Technology Edition (CVE-2014-8892)
Gravedad:
HighHigh
Fecha publicación : 03/06/2015
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad no especificada en Java Virtual Machine (JVM) en IBM SDK, Java Technology Edition 5.0 anterior a SR16-FP9, 6 anterior a SR16-FP3, 6R1 anterior a SR8-FP3, 7 anterior a SR8-FP10, y 7R1 anterior a SR2-FP10 permite a atacantes remotos evadir los permisos de acceso y obtener información sensible a través de vectores no especificados relacionados con el gestor de seguridad.
Vulnerabilidad en Java Virtual Machine (JVM) en IBM SDK, Java Technology Edition (CVE-2014-8891)
Gravedad:
HighHigh
Fecha publicación : 03/06/2015
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad no especificada en Java Virtual Machine (JVM) en IBM SDK, Java Technology Edition 5.0 anterior a SR16-FP9, 6 anterior a SR16-FP3, 6R1 anterior a SR8-FP3, 7 anterior a SR8-FP10, y 7R1 anterior a SR2-FP10 permite a atacantes remotos escapar del sandbox de Java y ejecutar código arbitrario a través de vectores no especificados relacionados con el gestor de seguridad.
Vulnerabilidad en el servlet MetadataServlet en ciertos productos ManageEngine (CVE-2014-3997)
Gravedad:
HighHigh
Fecha publicación : 12/05/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad de inyección SQL en el servlet MetadataServlet en la edición ManageEngine Password Manager Pro (PMP) y Password Manager Pro Managed Service Providers (MSP) 5 hasta 7 build 7003, la edición IT360 y IT360 Managed Service Providers (MSP) anterior a 10.3.3 build 10330, y posiblemente otros productos ManageEngine, permite a atacantes remotos o usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro sv en MetadataServlet.dat.
Vulnerabilidad en el controlador de canales PJSIP en Asterisk Open Source (CVE-2014-8416)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad de uso después de liberación en el controlador de canales PJSIP en Asterisk Open Source 12.x anterior a 12.7.1 y 13.x anterior a 13.0.1, cuando utiliza el módulo res_pjsip_refer, permite a atacantes remotosw causar una denegación de servicio (caída) a través de un in-dialog INVITE con mensaje Replaces, lo que provoca el cuelgue del canal.
Vulnerabilidad en el controlador de canales chan_pjsip en Asterisk Open Source (CVE-2014-8415)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2014
Última modificación:
07/16/2019
Descripción:
Condición de carrera en el controlador de canales chan_pjsip en Asterisk Open Source 12.x anterior a 12.7.1 y 13.x anterior a 13.0.1 permite a atacantes remotos causar una denegación de servicio (fallo de aserción y caída) a través de una solicitud cancel para una sesión SIP con una acción en cola para (1) responder a una sesión o (2) enviar tonos de llamada.
Vulnerabilidad en el módulo res_pjsip_acl en Asterisk Open Source (CVE-2014-8413)
Gravedad:
HighHigh
Fecha publicación : 11/24/2014
Última modificación:
07/16/2019
Descripción:
El módulo res_pjsip_acl en Asterisk Open Source 12.x en versiones anteriores a 12.7.1 y 13.x en versiones anteriores a 13.0.1 no crea y carga adecuadamente ACLs definidos en pjsip.conf en el arranque, lo que permite a atacantes remotos eludir las reglas previstas para PJSIP ACL.
Vulnerabilidad en (1) los controladores de canales VoIP, (2) DUNDi, y (3) Asterisk Manager Interface (AMI) en Asterisk Open Source y Certified Asterisk (CVE-2014-8412)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2014
Última modificación:
07/16/2019
Descripción:
(1) Los controladores de canales VoIP, (2) DUNDi, y (3) Asterisk Manager Interface (AMI) en Asterisk Open Source 1.8.x anterior a 1.8.32.1, 11.x anterior a 11.14.1, 12.x anterior a 12.7.1, y 13.x anterior a 13.0.1 y Certified Asterisk 1.8.28 anterior a 1.8.28-cert3 y 11.6 anterior a 11.6-cert8 permite a atacantes remotos evadir las restricciones ACL a través de un paquete con una fuente IP que no comparte la familia de direcciones como la primera entrada ACL.
Vulnerabilidad en ConfBridge en Asterisk y Certified Asterisk (CVE-2014-8417)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2014
Última modificación:
07/16/2019
Descripción:
ConfBridge en Asterisk 11.x anterior a 11.14.1, 12.x anterior a 12.7.1, y 13.x anterior a 13.0.1 y Certified Asterisk 11.6 anterior a 11.6-cert8 permite a usuarios remotos autenticados (1) ganar privilegios a través de vectores relacionados con un protocolo externo en la función CONFBRIDGE dialplan o (2) ejecutar comandos del sistema arbitrarios a través de una acción ConfbridgeStartRecord AMI manipulada.
Vulnerabilidad en la función DB dialplan en Asterisk Open Source y Certified Asterisk (CVE-2014-8418)
Gravedad:
HighHigh
Fecha publicación : 11/24/2014
Última modificación:
07/16/2019
Descripción:
La función DB dialplan en Asterisk Open Source 1.8.x anterior a 1.8.32, 11.x anterior a 11.1.4.1, 12.x anterior a 12.7.1, y 13.x anterior a 13.0.1 y Certified Asterisk 1.8 anterior a 1.8.28-cert8 y 11.6 anterior a 11.6-cert8 permite a usuarios remotos autenticados ganar privilegios a través de una llamada de un protocolo externo, tal y como fue demostrado por el protocolo AMI.
Vulnerabilidad en WebKit (CVE-2014-4452)
Gravedad:
Medium Medium
Fecha publicación : 11/18/2014
Última modificación:
07/16/2019
Descripción:
WebKit, usado en Apple iOS anterior a 8.1.1 y Apple TV anterior a 7.0.2 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de la memoria y caída de la aplicación) a través de un sito web manipulado, una vulnerabilidad diferente a la CVE-2014-4462.
Vulnerabilidad en Apple OS X (CVE-2014-4459)
Gravedad:
Medium Medium
Fecha publicación : 11/18/2014
Última modificación:
07/16/2019
Descripción:
Una vulnerabilidad de uso después de liberación en WebKit, usado en Apple OS X anterior a 10.10.1, permite a atacantes ejecutar código arbitrario a través de objetos de página en un documento HTML.
Vulnerabilidad en ManageEngine Password Manager Pro (PMP) y Password Manager Pro Managed Service Providers (MSP) (CVE-2014-8498)
Gravedad:
Medium Medium
Fecha publicación : 11/17/2014
Última modificación:
07/16/2019
Descripción:
Una vulnerabilidad de inyección SQL en BulkEditSearchResult.cc en ManageEngine Password Manager PRO (PMP) y Password Manager Pro Managed Service Providers (MSP) edition anterior a 7.1 build 7105 permite a usuarios autenticados ejecutar comandos SQL arbitrarios a través del parámetro SEARCH_ALL.
Vulnerabilidad en Puppet Enterprise, Puppet, Facter, Hiera y Mcollective (CVE-2014-3248)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en Puppet Enterprise 2.8 anterior a 2.8.7, Puppet anterior a 2.7.26 y 3.x anterior a 3.6.2, Facter 1.6.x y 2.x anterior a 2.0.2, Hiera anterior a 1.3.4, y Mcollective anterior a 2.5.2 o anteriores, permite a usuarios locales ganar privilegios ubicando un troyano en el directorio actual a través de un troyano en un archivo, se demostró usando (1) rubygems/defaults/operating_system.rb, (2) Win32API.rb, (3) Win32API.so, (4) safe_yaml.rb, (5) safe_yaml/deep.rb, o (6) safe_yaml/deep.so; o (7) operatingsystem.rb, (8) operatingsystem.so, (9) osfamily.rb, o (10) osfamily.so en puppet/confine.
Vulnerabilidad en Zend Framework y múltiples productos Zend (CVE-2014-2681)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2014
Última modificación:
07/16/2019
Descripción:
Zend Framework 1 (ZF1) anterior a 1.12.4, Zend Framework 2 anterior a 2.1.6 y 2.2.x anterior a 2.2.6, ZendOpenId, ZendRest, ZendService_AudioScrobbler, ZendService_Nirvanix, ZendService_SlideShare, ZendService_Technorati, y ZendService_WindowsAzure anterior a 2.0.2, ZendService_Amazon anterior a 2.0.2, ZendService_Amazon anterior a 2.0.3, y ZendService_Api anterior a 1.0.0 permite a atacantes remotos leer ficheros arbitrarios, enviar peticiones HTTP al servidor de una intranet, y posiblemente causar una denegación de servicio (Consumo de CPU y memoria) a través de un ataque XXE por XML. NOTA: este fallo existe porque no se corrigió CVE-2012-5657.
Vulnerabilidad en múltiples productos Zend (CVE-2014-2682)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2014
Última modificación:
07/16/2019
Descripción:
Zend Framework 1 (ZF1) anterior a 1.12.4, Zend Framework 2 anterior a 2.1.6 y 2.2.x anterior a 2.2.6, ZendOpenId, ZendRest, ZendService_AudioScrobbler, ZendService_Nirvanix, ZendService_SlideShare, ZendService_Technorati, y ZendService_WindowsAzure anterior a 2.0.2, ZendService_Amazon before 2.0.3, y ZendService_Api anterior a 1.0.0, cuando usamos PHP-FPM, no comparte correctamente la configuración entre hilos en libxml_disable_entity_loader, lo que podría permitir a atacantes remotos realizar ataques XXE a través de una declaración de entidad externa de XML junto con una referencia de entidad. NOTA: este fallo existe porque no se solución la CVE-2012-5657.
Vulnerabilidad en múltiples productos Zend (CVE-2014-2683)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2014
Última modificación:
07/16/2019
Descripción:
ZendFramework 1(ZF1) anterior a 1.12.4, Zend Framework anterior a 2.1.6 y 2.2.x anterior a 2.2.6, ZendOpenId, ZendRest, ZendService_AudioScrobbler, ZendService_Nirvanix, ZendService_SlideShare, ZendService_Technorati, y ZendService_WindowsAzure anterior a 2.0.2, ZendService_Amazon anterior a 2.0.3, y ZendService_Api anterior a 1.0.0 permite a atacantes remotos causar una denegación de servicio (Consumir la CPU) a través de referencias recursivas o circulares en una definición de una entidad en XML en una declaración DOCTYPE XML también conocido como ataque XEE. Nota: este fallo existe porque no se termino de solucionar la CVE-2012-6532
Vulnerabilidad en plugin MAGMI para Magento Community Edition. (CVE-2014-8770)
Gravedad:
HighHigh
Fecha publicación : 11/13/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad de la subida de ficheros sin restricciones en magmi/web/magmi.php en el plugin MAGMI (conocido como Magento Mass Importer) 0.7.17a y anteriores para Magento Community Editión (CE) permite a usuarios remotos autenticados ejecutar código arbitrario subiendo un ZIP que contiene un archivo PHP, después de acceder al archivo PHP a través de una petición directa al fichero PHP en magmi / plugins /.
Vulnerabilidad en el módulo Bad Behavior para Drupal (CVE-2014-8735)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2014
Última modificación:
07/16/2019
Descripción:
El módulo Bad Behavior 6.x-2.x anterior a 6.x-2.2216 y 7.x-2.x anterior a 7.x-2.2216 para Drupal registra nombres de usuarios y contraseñas, lo que permite a usuarios remotos autenticados con el permiso 'administrar comportamiento malo (bad behavior)' obtener información sensible mediante la lectura de un fichero del registro.
Vulnerabilidad en Bundler (CVE-2013-0334)
Gravedad:
Medium Medium
Fecha publicación : 10/31/2014
Última modificación:
07/16/2019
Descripción:
Bundler anterior a 1.7, cuando múltiples líneas de fuentes del máximo nivel están utilizadas, permite a atacantes remotos instalar gemas arbitrarias con el mismo nombre como otra gema en una fuente diferente.
Vulnerabilidad en la función internals.batch para el Framework del servidor hapi para Node.js (CVE-2014-7205)
Gravedad:
HighHigh
Fecha publicación : 10/08/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad de inyección Eval en la función internals.batch en lib/batch.js en el plugin bassmaster anterior a 1.5.2 para el Framework del servidor hapi para Node.js permite a atacantes remotos ejecutar código Javascript arbitrario a través de vectores no especificados.
Vulnerabilidad en Safari en Apple iOS (CVE-2014-4363)
Gravedad:
Medium Medium
Fecha publicación : 09/18/2014
Última modificación:
07/16/2019
Descripción:
Safari en Apple iOS anterior a 8 no restringe debidamente el autocompletado de la contraseñas en formularios, lo que permite a atacantes remotos obtener información sensible a través de (1) un sitio web http, (2) un sitio web https con ceritificado X.509 inaceptable, o (3) elemento IFRAME.
Vulnerabilidad en la pantalla de gestión en Cybozu Remote Service Manager (CVE-2014-1984)
Gravedad:
Medium Medium
Fecha publicación : 04/19/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad de fijación de sesión en la pantalla de gestión en Cybozu Remote Service Manager hasta 2.3.0 y 3.x anterior a 3.1.1 permite a atacantes remotos secuestrar sesiones web a través de vectores no especificados.
Vulnerabilidad en Cybozu Remote Service Manager (CVE-2014-1983)
Gravedad:
HighHigh
Fecha publicación : 04/19/2014
Última modificación:
07/16/2019
Descripción:
Vulnerabilidad no especificada en Cybozu Remote Service Manager hasta 2.3.0 y 3.x anterior a 3.1.1 permite a atacantes remotos causar una denegación de servicio (consumo de CPU) a través de vectores desconocidos.
Vulnerabilidad en Desbordamiento inferior de entero en el servidor DHCP de diversos productos VMware (CVE-2007-0063)
Gravedad:
HighHigh
Fecha publicación : 09/21/2007
Última modificación:
07/16/2019
Descripción:
Desbordamiento inferior de entero en el servidor DHCP de EMC VMware Workstation anterior a 5.5.5 Build 56455 y 5.x anterior a 6.0.1 Build 55017, Player anterior a 1.0.5 Build 56455 y Player 2 anterior a 2.0.1 Build 55017, ACE anterior a 1.0.3 Build 54075 y ACE 2 anterior a 2.0.1 Build 55017, y Server anterior a 1.0.4 Build 56527 permite a atacantes remotos ejecutar código de su elección mediante un paquete DHCP mal formado que dispara un desbordamiento de búfer basado en pila.
CVE-2007-0061
Gravedad:
HighHigh
Fecha publicación : 09/21/2007
Última modificación:
07/16/2019
Descripción:
El servidor DHCP en EMC VMware Workstation anterior a 5.5.5 construcción 56455 y 6.x anterior a 6.0.1 construcción 55017, Player anterior a 1.0.5 construcción 56455 y Player 2 anterior a2.0.1 construcción 55017, ACE anterior a1.0.3 construcción 54075 y ACE 2 anterior a2.0.1 construcción 55017, y Server anterior a 1.0.4 construcción 56528 permite a atacantes remotos ejecutar código de su eleccióna través de un paquete malformado que dispara "corrupción de memoria basado en pila".
Vulnerabilidad en relocate_server.php en Coppermine Photo Gallery (CPG) (CVE-2005-3979)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2005
Última modificación:
07/16/2019
Descripción:
relocate_server.php en Coppermine Photo Gallery (CPG) 1.4.2 y 1.4 beta no se elimina después de la instalación y no usa autenticación, lo que permite a atacantes remotos obtener información sensible, como la configuración de la base de datos, a través de una petición directa.
Vulnerabilidad en PHP-Nuke (CVE-2005-1028)
Gravedad:
Medium Medium
Fecha publicación : 05/02/2005
Última modificación:
07/16/2019
Descripción:
PHP-Nuke 6.x hasta la versión 7.6 permite a atacantes remotos obtener información sensible a través de una petición directa a (1) index.php con el parámetro forum_admin establecido, (2) el módulo Surveys o (3) el módulo Your_Account, lo que revela la ruta en un mensaje de error PHP.