Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Redbrick Shift (CVE-2019-12912)
Gravedad:
LowLow
Fecha publicación : 07/17/2019
Última modificación:
07/19/2019
Descripción:
Redbrick Shift hasta la versión 3.4.3 permite a un atacante extraer correos electrónicos de servicios (como Gmail, Outlook, etc.) utilizados en la aplicación.
Vulnerabilidad en Redbrick Shift (CVE-2019-12913)
Gravedad:
LowLow
Fecha publicación : 07/17/2019
Última modificación:
07/19/2019
Descripción:
Redbrick Shift hasta la versión 3.4.3 le permite a un atacante extraer correos electrónicos de servicios (como Gmail, Outlook, etc.) utilizados en la aplicación.
Vulnerabilidad en el archivo apps/yang/web/src/main/java/org/onosproject/yang/web/YangWebResource.java en ONOS (CVE-2019-13624)
Gravedad:
HighHigh
Fecha publicación : 07/17/2019
Última modificación:
07/19/2019
Descripción:
En ONOS versión 1.15.0, el archivo apps/yang/web/src/main/java/org/onosproject/yang/web/YangWebResource.java maneja inapropiadamente los caracteres backquote dentro de cadenas que pueden ser usadas en un comando de shell.
Vulnerabilidad en la dirección IP en Norton Password Manager (CVE-2019-9700)
Gravedad:
LowLow
Fecha publicación : 07/16/2019
Última modificación:
07/18/2019
Descripción:
Norton Password Manager, anterior a versión 6.3.0.2082, puede ser susceptible a un problema de suplantación de direcciones. Este clase de problema puede permitir a un atacante disfrazar su dirección IP de origen para ofuscar la fuente del tráfico de la red.
Vulnerabilidad en el archivo redirect.php en un parámetro "newurl" en Babel (CVE-2019-1010290)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2019
Última modificación:
07/19/2019
Descripción:
Babel: todos los sitios Babel multilingüe están afectados por: Redireccionamiento Abierto. El impacto es: Redireccionamiento en cualquier URL, que es suministrado en un archivo redirect.php en un parámetro "newurl". El componente es: el archivo redirect.php. El vector de ataque es: La víctima debe abrir un enlace diseñado por un atacante. El atacante puede usar cualquier sitio legítimo usando Babel para redireccionar al usuario a una URL de su elección.
Vulnerabilidad en la API en PAN-OS (CVE-2019-1575)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2019
Última modificación:
02/17/2020
Descripción:
Una divulgación de información en PAN-OS versiones 7.1.23 y anteriores, PAN-OS versiones 8.0.18 y anteriores, PAN-OS versiones 8.1.8-h4 y anteriores, y PAN-OS versiones 9.0.2 y anteriores, pueden permitir que un usuario autenticado con privilegio de solo lectura para extraer la clave de la API del dispositivo y/o el nombre de usuario y contraseña de la API XML (en PAN-OS) y, posiblemente, escalar los privilegios que se les otorgan.
Vulnerabilidad en SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10930)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
06/10/2020
Descripción:
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 y CPU con variantes CP300 y CP100 los respectivos módulos de comunicación Ethernet (todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes de CP200 y los respectivos módulos de comunicación Ethernet (todas las versiones). Un atacante remoto podría usar paquetes especialmente diseñados enviados al puerto 443/TCP para cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos
Vulnerabilidad en dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10931)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
06/10/2020
Descripción:
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 con variantes de CPU CP300 y CP100 los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (Todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59), los relés SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59). Los paquetes especialmente diseñados enviados al puerto 443/TCP podrían causar una condición de denegación de servicio
Vulnerabilidad en SIMATIC PCS 7 V8.0 (CVE-2019-10935)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
10/10/2019
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y versiones anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores a la versión V8.2 SP1 con WinCC V7.4 SP1 Upd 11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC Professional (TIA Portal V13) (Todas las versiones) , SIMATIC WinCC Professional (TIA Portal V14) (Todas las versiones anteriores a la versión V14 SP1 Upd 9), SIMATIC WinCC Professional (TIA Portal V15) (Todas las versiones anteriores a la versiónV15.1 Upd 3), SIMATIC WinCC Runtime Professional V13 (Todas las versiones), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la versión V14.1 Upd 8), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC V7.2 y anteriores (Todas las versiones), SIMATIC WinCC V7.3 (Todas las versiones anteriores a la versión V7.3 Upd 19), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 11), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 Upd 3). La aplicación web SIMATIC WinCC DataMonitor de los productos afectados permite cargar código ASPX arbitrario. La vulnerabilidad de seguridad podría ser explotada por un atacante autenticado con acceso de red a la aplicación WinCC DataMonitor. No se requiere interacción del usuario para explotar esta vulnerabilidad. La vulnerabilidad afecta la confidencialidad, integridad y disponibilidad del dispositivo afectado. En la etapa de publicación de este aviso de seguridad no se conoce explotación pública.
Vulnerabilidad en pfe-chassisd Chassis Manager (CMLC) en Junos OS (CVE-2019-0046)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el demonio pfe-chassisd Chassis Manager (CMLC) en Junos OS de Juniper Networks, permite a un atacante causar una denegación de servicio (DoS) en el dispositivo EX4300 cuando paquetes de difusión válidos específicos crean una condición de tormenta de difusión cuando se recibieron en la interfaz me0 del dispositivo de la serie EX4300. Se requiere un reinicio del dispositivo para restaurar el servicio. La recepción continua de estos paquetes de difusión válidos creará una denegación de servicio (DoS) sostenida contra el dispositivo. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 y anteriores e incluyendo a 16.1R1 anteriores a 16.1R7-S5; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.3 anteriores a 17.3R3-S2; versión 17.4 anteriores a 17.4R2; versiones 18.1 anteriores a 18.1R3; versiones 18.2 anteriores a 18.2R2.
Vulnerabilidad en firewall en la interfaz de loopback (CVE-2019-0048)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
10/09/2019
Descripción:
En los interruptores de la serie EX4300 con la optimización TCAM habilitada, el tráfico de multidifusión entrante se contrasta con una regla implícita del filtro loopback primero, puesto que tiene alta prioridad. Esta regla se destina para las direcciones de multidifusión reservadas 224.0.0.x, pero contrasta incorrectamente en 224.x.x.x. Debido a este bug, cuando se aplica un filtro firewall en la interfaz de loopback, otros filtros firewall podrían dejar de funcionar para el tráfico de multidifusión. El comando “show firewall filter” puede ser utilizado para confirmar si el filtro está funcionando. Este problema afecta solamente al interruptor EX4300. Ningún otro producto o plataforma esta afectado por esta vulnerabilidad. Este problema afecta a: Junos OS de Juniper Networks: versiones 14.1X53 anteriores a 14.1X53-D51, 14.1X53-D115 en la serie EX4300; versiones 17.1 anteriores a 17.1R3 en la serie EX4300; versiones 17.2 anteriores a 17.2R3-S2 en la serie EX4300; versiones 17.3 anteriores a 17.3R3-S3 en la serie EX4300; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie EX4300; versiones 18.1 anteriores a 18.1R3-S1 en la serie EX4300; versiones 18.2 anteriores a 18.2R2 en la serie EX4300; versiones 18.3 anteriores a 18.3R2 en la serie EX4300.
Vulnerabilidad en Avaya Control Manager (CVE-2019-7003)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad de inyección SQL en el componente de reportes de Avaya Control Manager, podría permitir a un atacante no autenticado ejecutar comandos SQL arbitrarios y recuperar datos confidenciales relacionados con otros usuarios del sistema. Las versiones afectadas de Avaya Control Manager incluyen a versiones 7.x y versiones 8.0.x anteriores a 8.0.4.0. Las versiones no compatibles no listadas aquí no fueron evaluadas.
Vulnerabilidad en ABAP Server y ABAP Platform (SAP Basis (CVE-2019-0321)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2019
Última modificación:
07/19/2019
Descripción:
ABAP Server y ABAP Platform (SAP Basis), versiones 7.31, 7.4, 7.5, no codifican de manera suficiente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo cross-site scripting (XSS).
Vulnerabilidad en libxml2 en Google Chrome (CVE-2017-5130)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2018
Última modificación:
07/19/2019
Descripción:
Un desbordamiento de enteros en xmlmemory.c en versiones anteriores a la 2.9.5 de libxml2, tal y como se emplea en Google Chrome, en versiones anteriores a la 62.0.3202.62 y en otros productos, permite que un atacante remoto explote la corrupción de la memoria dinámica (heap) mediante un archivo XML manipulado.
Vulnerabilidad en la función vrend_decode_set_framebuffer_state en vrend_decode.c en virglrenderer (CVE-2017-5957)
Gravedad:
LowLow
Fecha publicación : 03/14/2017
Última modificación:
07/19/2019
Descripción:
Desbordamiento del búfer basado en pila en la función vrend_decode_set_framebuffer_state en vrend_decode.c en virglrenderer en versiones anteriores a 926b9b3460a48f6454d8bbe9e44313d86a65447f, como se utiliza en Quick Emulator (QEMU), permite a un usuario local invitado provocar una denegación de servicio (caída de la aplicación) a través del argumento "nr_cbufs".