Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Gamera (CVE-2014-1937)
Gravedad:
Medium Medium
Fecha publicación : 11/21/2019
Última modificación:
11/24/2019
Descripción:
Gamera versiones anteriores a 3.4.1, crea archivos temporales de manera no segura.
Vulnerabilidad en el manejador de mensaje rápido en un mensaje de firmware en diversos productos Snapdragon (CVE-2019-10563)
Gravedad:
Medium Medium
Fecha publicación : 11/21/2019
Última modificación:
11/24/2019
Descripción:
Una lectura excesiva del búfer puede presentarse en el manejador de mensaje rápido debido a una comprobación de entrada inapropiada durante el procesamiento de un mensaje del firmware en los productos Snapdragon Auto, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music en las versiones APQ8053, APQ8096AU, MSM8996AU, MSM8998, QCN7605, QCS405, QCS605, SDA660, SDM636, SDM660, SDX20, SDX24.
Vulnerabilidad en los paquetes de soporte en Jenkins Support Core Plugin (CVE-2019-16539)
Gravedad:
Medium Medium
Fecha publicación : 11/21/2019
Última modificación:
11/25/2019
Descripción:
Una falta de comprobación de permisos en Jenkins Support Core Plugin versión 2.63 y anteriores, permite a atacantes con permiso General y de Lectura eliminar paquetes de soporte.
Vulnerabilidad en Jenkins Support Core Plugin (CVE-2019-16540)
Gravedad:
Medium Medium
Fecha publicación : 11/21/2019
Última modificación:
11/25/2019
Descripción:
Una vulnerabilidad de salto de ruta en Jenkins Support Core Plugin versión 2.63 y anteriores, permite a atacantes con permiso General y de Lectura eliminar archivos arbitrarios en el maestro de Jenkins.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en FortiGuard (CVE-2018-9195)
Gravedad:
Medium Medium
Fecha publicación : 11/21/2019
Última modificación:
11/27/2019
Descripción:
El uso de una clave criptográfica codificada en el protocolo de comunicación de servicios FortiGuard puede permitir que un Hombre en el medio con conocimiento de la clave escuche y modifique información (servicios URL / SPAM en FortiOS 5.6 y servicios URL / SPAM / AV en FortiOS 6.0). ; Clasificación de URL en FortiClient) enviado y recibido de los servidores de Fortiguard al descifrar estos mensajes. Los productos afectados incluyen FortiClient para Windows 6.0.6 y versiones anteriores, FortiOS 6.0.7 y versiones anteriores , FortiClient para Mac OS 6.2.1 y versiones anteriores.