Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Content Navigator de IBM (CVE-2019-4571)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Content Navigator versión 3.0CD de IBM es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista que puede conducir a la divulgación de credenciales dentro de una sesión de confianza. ID de IBM X-Force: 166721.
Vulnerabilidad en el plugin alo-easymail para WordPress (CVE-2015-9409)
Gravedad:
Medium Medium
Fecha publicación : 09/25/2019
Última modificación:
09/26/2019
Descripción:
El plugin alo-easymail en versiones anteriores a la 2.6.01 para WordPress tiene Cross-Site Request Forgery (CSRF) con Cross-Site Scripting (XSS) resultante en pages/alo-easymail-admin-options.php.
Vulnerabilidad en Jenkins (CVE-2019-10430)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
09/25/2019
Descripción:
Jenkins NeuVector Vulnerability Scanner Plugin versión 1.5 y versiones anteriores almacenan las credenciales sin cifrar en el archivo de configuración global en el maestro Jenkins, donde pueden ser vistas por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins GitLab Logo (CVE-2019-10429)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
09/25/2019
Descripción:
Jenkins GitLab Logo Plugin almacena las credenciales sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins Google Calendar (CVE-2019-10425)
Gravedad:
Medium Medium
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Jenkins Google Calendar Plugin almacena las credenciales sin cifrar en los archivos config.xml del trabajo en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con permiso de Lectura Extendida o acceso al sistema de archivos maestro.
Vulnerabilidad en en el plugin elOyente de Jenkins (CVE-2019-10424)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
En el plugin elOyente de Jenkins almacena las credenciales sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins CodeScan (CVE-2019-10423)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Jenkins CodeScan Plugin almacena las credenciales sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins Call Remote Job (CVE-2019-10422)
Gravedad:
Medium Medium
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Jenkins Call Remote Job Plugin almacena las credenciales sin cifrar en los archivos config.xml del trabajo en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con permiso de Lectura Extendida o acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins Azure Event Grid Build Notifier (CVE-2019-10421)
Gravedad:
Medium Medium
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Jenkins Azure Event Grid Build Notifier Plugin almacena las credenciales sin cifrar en los archivos config.xml del trabajo en el maestro de Jenkins, donde pueden ser visualizadas por los usuarios con permiso de Lectura Extendida o acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins Assembla (CVE-2019-10420)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Jenkins Assembla Plugin almacena las credenciales sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en Jenkins vFabric Application Director (CVE-2019-10419)
Gravedad:
LowLow
Fecha publicación : 09/25/2019
Última modificación:
10/09/2019
Descripción:
Jenkins vFabric Application Director Plugin almacena las credenciales sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizados por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en emlog (CVE-2019-16868)
Gravedad:
HighHigh
Fecha publicación : 09/25/2019
Última modificación:
09/26/2019
Descripción:
emlog hasta la versión 6.0.0beta tiene una vulnerabilidad de eliminación de archivos arbitraria en la petición admin/data.php?action=dell_all_bak con secuencias de salto de directorio en el parámetro bak[].
Vulnerabilidad en un archivo Arena en Rockwell Automation Arena Simulación Software (CVE-2019-13527)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
10/09/2019
Descripción:
En Rockwell Automation Arena Simulación Software Cat. 9502-Axe, versiones 16.00.00 y anteriores, un archivo Arena diseñado con fines maliciosos abierto por parte de un usuario desprevenido puede resultar en el uso de un puntero que no ha sido inicializado.
Vulnerabilidad en una partición ext4 en la funcionalidad quota file de E2fsprogs (CVE-2019-5094)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/27/2019
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad quota file de E2fsprogs versión 1.45.3. Una partición ext4 especialmente diseñada puede causar una escritura fuera de límites en la pila, resultando en la ejecución de código. Un atacante puede corromper una partición para activar esta vulnerabilidad.
Vulnerabilidad en el archivo ajax/render/widget_php en el parámetro widgetConfig[code] en vBulletin (CVE-2019-16759)
Gravedad:
HighHigh
Fecha publicación : 09/24/2019
Última modificación:
08/19/2020
Descripción:
vBulletin versiones 5.x hasta 5.5.4, permite la ejecución de comandos remota por medio del parámetro widgetConfig[code] en una petición routestring del archivo ajax/render/widget_php.
Vulnerabilidad en los archivos privilegiados en Niagara AX 3.8u4, Niagara 4.4u3 y Niagara 4.7u1 (CVE-2019-13528)
Gravedad:
LowLow
Fecha publicación : 09/24/2019
Última modificación:
10/16/2020
Descripción:
Una utilidad específica puede permitir a un atacante conseguir acceso de lectura para archivos privilegiados en Niagara AX 3.8u4 (JACE 3e, JACE 6e, JACE 7, JACE-8000), Niagara 4.4u3 (JACE 3e, JACE 6e, JACE 7, JACE- 8000) y Niagara 4.7u1 (JACE-8000, Edge 10).
Vulnerabilidad en el parámetro logo de las plantillas predeterminadas en Joomla! (CVE-2019-16725)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
En Joomla! versiones 3.x anteriores a 3.9.12, el escape inadecuado permitió ataques de tipo XSS utilizando el parámetro logo de las plantillas predeterminadas.
Vulnerabilidad en un parámetro POST de HTTP en File Sharing Wizard (CVE-2019-16724)
Gravedad:
HighHigh
Fecha publicación : 09/24/2019
Última modificación:
09/26/2019
Descripción:
File Sharing Wizard versión 1.5.0, permite a un atacante remoto obtener la ejecución de código arbitrario mediante la explotación de un desbordamiento de búfer basado en Structured Exception Handler (SEH) en un parámetro POST de HTTP, un problema similar a CVE-2010-2330 y CVE-2010-2331.
Vulnerabilidad en una llamada de servicio de sistema en BlueStacks sobre macOS y Windows (CVE-2019-14220)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/26/2019
Descripción:
Se detectó un problema en BlueStacks versión 4.110 y posteriores sobre macOS y en versión 4.120 y posteriores sobre Windows. BlueStacks emplea Android que es ejecutado en una máquina virtual (VM) para permitir que las aplicaciones de Android se ejecuten en Windows o MacOS. El bug está en un archivo local arbitrario leído por medio de una llamada de servicio de sistema. El método afectado es ejecutado con privilegios administrativos System y, si se le da el nombre de archivo como parámetro, devuelve el contenido del archivo. Una aplicación maliciosa usando el método afectado puede entonces leer el contenido de cualquier archivo de sistema que no esté autorizado para leer.
Vulnerabilidad en las credenciales en la utilidad de administración ONTAP Select Deploy (CVE-2019-5505)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
La utilidad de administración ONTAP Select Deploy versiones 2.2 hasta 2.12.1, transmite credenciales en texto plano.
Vulnerabilidad en el servicio HTTP vinculado a la red en la utilidad de administración de ONTAP Select Deploy (CVE-2019-5504)
Gravedad:
HighHigh
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
La utilidad de administración de ONTAP Select Deploy, versiones 2.12 y 2.12.1, ensamblado con un servicio HTTP vinculado a la red permite a los atacantes remotos no autenticados realizar acciones administrativas.
Vulnerabilidad en el archivo decode-ipv4.c en la función IPV4OptValidateTimestamp en Suricata (CVE-2019-16411)
Gravedad:
HighHigh
Fecha publicación : 09/24/2019
Última modificación:
10/02/2019
Descripción:
Se detectó un problema en Suricata versión 4.1.4. Mediante el envío de múltiples paquetes IPv4 que tienen IPv4Options no válidas, la función IPV4OptValidateTimestamp en el archivo decode-ipv4.c, intenta acceder a una región de memoria que no está asignada. Se presenta una comprobación para o-)len( 5 (correspondiente a 2 bytes de encabezado y 3 bytes de datos). Luego, "flag = *(o-)data + 3)" se coloca uno más allá de los 3 bytes, porque en su lugar el código debería haber sido "flag = *(o-)data + 1)".
Vulnerabilidad en el archivo defrag.c en la función Defrag4Reassemble en header_len en Suricata (CVE-2019-16410)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
10/18/2019
Descripción:
Se detectó un problema en Suricata versión 4.1.4. Mediante el envío de múltiples paquetes IPv4 fragmentados, la función Defrag4Reassemble en el archivo defrag.c intenta acceder a una región de memoria que no está asignada, debido a una falta de comprobación de header_len.
Vulnerabilidad en el archivo app-layer-ssl.c en la función TLSDecodeHSHelloExtensions en HSHelloExtensions en Suricata (CVE-2019-15699)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
Se detectó un problema en el archivo app-layer-ssl.c en Suricata versión 4.1.4. Tras recibir un paquete SSLv3 (TLS 1.2) corrupto, la función de analizador TLSDecodeHSHelloExtensions intenta acceder a una región de memoria que no está asignada, porque la longitud esperada de HSHelloExtensions no coincide con la longitud real de la parte HSHelloExtensions del paquete.
Vulnerabilidad en la protección FAC en los dispositivos NXP Kinetis KV1x, Kinetis KV3x y Kinetis K8x (CVE-2019-14239)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
En los dispositivos NXP Kinetis KV1x, Kinetis KV3x y Kinetis K8x, Flash Access Controls (FAC) (un método de protección de IP de software para acceso solo de ejecución) pueden ser superados mediante el aprovechamiento de una instrucción de carga dentro de la región de solo ejecución para exponer el código protegido en un registro de la CPU.
Vulnerabilidad en la implementación MQTT-SN (asymcute) de RIOT (CVE-2019-16754)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
02/18/2020
Descripción:
RIOT versión 2019.07, contiene una desreferencia del puntero NULL en la implementación MQTT-SN (asymcute), lo que permite potencialmente a un atacante bloquear un nodo de red que ejecuta RIOT. Esto requiere falsificar una respuesta del servidor MQTT. Para hacerlo, el atacante necesita conocer el MsgID de MQTT de un mensaje de protocolo MQTT pendiente y el puerto efímero utilizado por la implementación MQTT de RIOT. Adicionalmente, es requerida la dirección IP del servidor para suplantar el paquete.
Vulnerabilidad en el método fallback_render en el parámetro message en el controlador de devoluciones de llamada omniauth en Devise Token Auth (CVE-2019-16751)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
Se detectó un problema en Devise Token Auth versiones hasta 1.1.2. El end point de fallo omniauth es vulnerable a Cross Site Scripting (XSS) Reflejado por medio del parámetro message. Los atacantes no autenticados pueden diseñar una URL que ejecute una carga útil de JavaScript maliciosa en el navegador de la víctima. Esto afecta el método fallback_render en el controlador de devoluciones de llamada omniauth.
Vulnerabilidad en la protección PCROP en los dispositivos STMicroelectronics STM32F7 (CVE-2019-14238)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
09/25/2019
Descripción:
En los dispositivos STMicroelectronics STM32F7, la Proprietary Code Read Out Protection (PCROP) (un método de protección IP de software) puede ser superada con una sonda de depuración por medio del bus Instruction Tightly Coupled Memory (ITCM).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función lsi_execute_script() en el emulador del adaptador scsi de LSI en QEMU (CVE-2019-12068)
Gravedad:
LowLow
Fecha publicación : 09/24/2019
Última modificación:
07/26/2020
Descripción:
En QEMU versiones 1:4.1-1, 1:2.1+dfsg-12+deb8u6, 1:2.8+dfsg-6+deb9u8, 1:3.1+dfsg-8~deb10u1, 1:3.1+dfsg-8+deb10u2, y 1:2.1+dfsg-12+deb8u12 (corregida), cuando se ejecuta el script en la función lsi_execute_script(), el emulador del adaptador scsi de LSI avanza el índice "s-)dsp" para leer el próximo opcode. Esto puede conllevar a un bucle infinito si el siguiente opcode está vacío. Mueve la salida del bucle existente después de 10k iteraciones para que cubra también los opcodes no operativos.
Vulnerabilidad en los dispositivos On DrayTek Vigor2925 (CVE-2019-16534)
Gravedad:
Medium Medium
Fecha publicación : 09/20/2019
Última modificación:
04/06/2020
Descripción:
En los dispositivos On DrayTek Vigor2925 con versión de firmware 3.8.4.3, se presenta una vulnerabilidad de tipo XSS por medio de un nombre de WAN diseñado en la pantalla General Setup. NOTA: este es un producto al final de su vida útil.
Vulnerabilidad en los dispositivos On DrayTek Vigor2925 (CVE-2019-16533)
Gravedad:
Medium Medium
Fecha publicación : 09/20/2019
Última modificación:
04/06/2020
Descripción:
En los dispositivos On DrayTek Vigor2925 con versión de firmware 3.8.4.3, se presenta un Control de Acceso Incorrecto en loginset.htm y puede ser usado para desencadenar una vulnerabilidad de tipo XSS. NOTA: este es un producto al final de su vida útil.
Vulnerabilidad en un ataque de consumo de recursos XML (CVE-2019-12401)
Gravedad:
Medium Medium
Fecha publicación : 09/10/2019
Última modificación:
08/24/2020
Descripción:
Las versiones de Solr 1.3.0 a 1.4.1, 3.1.0 a 3.6.2 y 4.0.0 a 4.10.4 son vulnerables a un ataque de consumo de recursos XML (también conocido como Lol Bomb) a través de su controlador de actualización. En el caso de los elementos de tipo, el atacante puede crear un patrón que se expandirá cuando el servidor analice el XML que causa los OOM.