Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en MiniDLNA. (CVE-2013-2745)
Gravedad:
HighHigh
Fecha publicación : 12/04/2019
Última modificación:
12/10/2019
Descripción:
Existe una vulnerabilidad de inyección SQL en MiniDLNA versiones anteriores a la versión 1.1.0.
Vulnerabilidad en la función read_textobject en el archivo read.c en Xfig fig2dev (CVE-2019-19555)
Gravedad:
Medium Medium
Fecha publicación : 12/04/2019
Última modificación:
01/21/2020
Descripción:
La función read_textobject en el archivo read.c en Xfig fig2dev versión 3.2.7b, tiene un desbordamiento de búfer en la región stack de la memoria debido a un sscanf incorrecto.
Vulnerabilidad en File Station en QTS en QNAP (CVE-2018-0730)
Gravedad:
HighHigh
Fecha publicación : 12/04/2019
Última modificación:
08/24/2020
Descripción:
Esta vulnerabilidad de inyección de comandos en File Station permite a atacantes ejecutar comandos sobre el dispositivo afectado. Para corregir la vulnerabilidad, QNAP recomienda actualizar QTS a sus últimas versiones.
Vulnerabilidad en el archivo "Temp\IC\ICDebugLog.txt" en el directorio Temp en Dell Command Update (CVE-2019-3750)
Gravedad:
LowLow
Fecha publicación : 12/03/2019
Última modificación:
12/10/2019
Descripción:
Dell Command Update versiones anteriores a 3.1, contienen una Vulnerabilidad de Eliminación Arbitraria de Archivos. Un usuario malicioso autenticado local con bajos privilegios podría explotar esta vulnerabilidad para suprimir archivos arbitrarios al crear un enlace simbólico desde el archivo "Temp\IC\ICDebugLog.txt" hacia cualquier archivo apuntado. Este problema se presenta debido a un manejo no seguro de los permisos del directorio Temp que se configuraron incorrectamente.
Vulnerabilidad en el archivo "Temp\ICProgress\Dell_InventoryCollector_Progress.xml" en el directorio Temp en Dell Command Update (CVE-2019-3749)
Gravedad:
LowLow
Fecha publicación : 12/03/2019
Última modificación:
12/10/2019
Descripción:
Dell Command Update versiones anteriores a 3.1, contienen una Vulnerabilidad de Eliminación Arbitraria de Archivos. Un usuario malicioso autenticado local con bajos privilegios podría explotar esta vulnerabilidad para suprimir archivos arbitrarios al crear un enlace simbólico desde el archivo "Temp\ICProgress\Dell_InventoryCollector_Progress.xml" hacia cualquier archivo apuntado. Este problema se presenta porque los permisos en el directorio Temp se configuraron incorrectamente.
Vulnerabilidad en la interfaz web en la Consola de Seguridad en el software RSA Authentication Manager (CVE-2019-18574)
Gravedad:
LowLow
Fecha publicación : 12/03/2019
Última modificación:
12/10/2019
Descripción:
El software RSA Authentication Manager versiones anteriores a 8.4 P8, contienen una vulnerabilidad de tipo cross-site scripting almacenado en la Consola de Seguridad. Un administrador malicioso de la Consola de Seguridad podría explotar esta vulnerabilidad para almacenar código arbitrario HTML o JavaScript por medio de la interfaz web que luego podría ser incluido en un reporte. Cuando otros administradores de la Consola de Seguridad abren el reporte afectado, los scripts inyectados podrían ser ejecutados potencialmente en su navegador.
Vulnerabilidad en un archivo FBX en Autodesk FBX Software Development Kit (CVE-2019-7366)
Gravedad:
HighHigh
Fecha publicación : 12/03/2019
Última modificación:
12/10/2019
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Autodesk FBX Software Development Kit versión 2019.5. Un usuario puede ser engañado para abrir un archivo FBX malicioso que puede explotar una vulnerabilidad de desbordamiento de búfer causando que se ejecute un código arbitrario en el sistema.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/net/can/usb/peak_usb/pcan_usb_pro.c en el kernel de Linux. (CVE-2019-19536)
Gravedad:
LowLow
Fecha publicación : 12/03/2019
Última modificación:
12/12/2019
Descripción:
En el kernel de Linux versiones anteriores a la versión 5.2.9, hay un bug de filtrado de información que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/net/can/usb/peak_usb/pcan_usb_pro.c, también se conoce como CID-ead16e53c2f0.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/net/can/usb/peak_usb/pcan_usb_fd.c en el kernel de Linux (CVE-2019-19535)
Gravedad:
LowLow
Fecha publicación : 12/03/2019
Última modificación:
03/02/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.2.9, hay un bug de filtrado de información que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/net/can/usb/peak_usb/pcan_usb_fd.c, también se conoce como CID-30a8beeb3042.
Vulnerabilidad en un dispositivo USB en el controlador del archivo drivers/usb/misc/yurex.c en el kernel de Linux (CVE-2019-19531)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2019
Última modificación:
12/12/2019
Descripción:
En el kernel de Linux versiones anteriores a 5.2.9, se presenta un bug de uso de la memoria previamente liberada que puede ser causado por un dispositivo USB malicioso en el controlador del archivo drivers/usb/misc/yurex.c, también se conoce como CID-fc05481b2fca.
Vulnerabilidad en credenciales de autenticación en webauth (CVE-2013-2106)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2019
Última modificación:
12/10/2019
Descripción:
webauth versiones anteriores a 4.6.1, presenta una divulgación de credenciales de autenticación.
Vulnerabilidad en el archivo kernel/relay.c en la función relay_open en el kernel de Linux (CVE-2019-19462)
Gravedad:
Medium Medium
Fecha publicación : 11/29/2019
Última modificación:
08/04/2020
Descripción:
La función relay_open en el archivo kernel/relay.c en el kernel de Linux versiones hasta 5.4.1, permite a usuarios locales causar una denegación de servicio (tal y como un bloqueo de retransmisión) al desencadenar un resultado NULL de alloc_percpu.
Vulnerabilidad en el paquete de actualización en los teléfonos inteligentes P30, P30 Pro, Mate 20 y HiSuite (CVE-2019-5227)
Gravedad:
Medium Medium
Fecha publicación : 11/29/2019
Última modificación:
12/10/2019
Descripción:
Los teléfonos inteligentes P30, P30 Pro, Mate 20 con software de versiones anteriores a ELLE-AL00B 9.1.0.193(C00E190R2P1), versiones anteriores a VOGUE-AL00A 9.1.0.193(C00E190R2P1), versiones anteriores a Hima-AL00B 9.1.0.135(C00E133R2P1) y HiSuite con versiones anteriores a HiSuite 9.1.0.305, presenta una vulnerabilidad de degradado de versión. El dispositivo y el software HiSuite no comprueban el paquete de actualización lo suficiente, de modo que el sistema del teléfono inteligente puede degradarse a una versión anterior.
Vulnerabilidad en los productos Huawei ViewPoint (CVE-2019-5232)
Gravedad:
Medium Medium
Fecha publicación : 11/29/2019
Última modificación:
12/10/2019
Descripción:
Se presenta una vulnerabilidad de uso de valores aleatorios de manera insuficiente en los productos Huawei ViewPoint. Un atacante remoto no autenticado puede adivinar información mediante un gran número de intentos. Una explotación con éxito puede causar un filtrado de información.
Vulnerabilidad en el paquete de actualización en los teléfonos inteligentes P30, P30 Pro, Mate 20 y HiSuite (CVE-2019-5226)
Gravedad:
Medium Medium
Fecha publicación : 11/29/2019
Última modificación:
12/10/2019
Descripción:
Los teléfonos inteligentes P30, P30 Pro, Mate 20 con software de versiones anteriores a ELLE-AL00B 9.1.0.193(C00E190R2P1), versiones anteriores a VOGUE-AL00A 9.1.0.193(C00E190R2P1), versiones anteriores a Hima-AL00B 9.1.0.135 (C00E133R2P1) y HiSuite con versiones anteriores a HiSuite 9.1.0.305, presentan una vulnerabilidad de degradación de versión. El dispositivo y el software HiSuite no comprueban el paquete de actualización suficientemente, de modo que el sistema del teléfono inteligente puede degradarse a una versión anterior.
Vulnerabilidad en una petición GET en la interfaz web de Allied Telesis AT-GS950/8 (CVE-2019-18922)
Gravedad:
HighHigh
Fecha publicación : 11/29/2019
Última modificación:
12/10/2019
Descripción:
Un Salto de Directorio en la interfaz web de Allied Telesis AT-GS950/8 hasta el Firmware AT-S107 versión V.1.1.3 [1.00.047] , permite a atacantes no autenticados leer archivos arbitrarios del sistema por medio de una petición GET. NOTA: Este es un producto al final de su vida útil.
Vulnerabilidad en el controlador del chip WiFi de Marvell en el kernel de Linux (CVE-2019-14901)
Gravedad:
HighHigh
Fecha publicación : 11/29/2019
Última modificación:
12/12/2019
Descripción:
Se encontró un fallo de desbordamiento de pila en el kernel de Linux, todas las versiones 3.x.x y versiones 4.x.x anteriores a 4.18.0, en el controlador del chip WiFi de Marvell. La vulnerabilidad permite a un atacante remoto causar un bloqueo del sistema, resultando en una denegación de servicio, o ejecución de código arbitrario. La más grande amenaza con esta vulnerabilidad es con la disponibilidad del sistema. Si se presenta una ejecución de código, el código se ejecutará con los permisos de root. Esto afectará tanto la confidencialidad como la integridad de los archivos en el sistema.
Vulnerabilidad en el controlador del chip WiFi de Marvell en el kernel de Linux (CVE-2019-14897)
Gravedad:
HighHigh
Fecha publicación : 11/29/2019
Última modificación:
01/07/2020
Descripción:
Se encontró un desbordamiento de búfer en la región stack de la memoria en el kernel de Linux, versión kernel-2.6.32, en el controlador del chip WiFi de Marvell. Un atacante es capaz de causar una denegación de servicio (bloqueo del sistema) o, posiblemente, ejecutar código arbitrario, cuando una STA funciona en modo IBSS (permite conectar estaciones juntas sin el uso de un AP) y se conecta a otra STA.
CVE-2019-14895
Gravedad:
HighHigh
Fecha publicación : 11/29/2019
Última modificación:
12/12/2019
Descripción:
Se detectó un desbordamiento de búfer en la región heap de la memoria en el kernel de Linux, todas las versiones 3.x.x y versiones 4.x.x anteriores a 4.18.0, en el controlador del chip WiFi de Marvell. El fallo podría presentarse cuando la estación intenta una negociación de conexión durante el manejo de la configuración country de dispositivos remotos. Esto podría permitir que el dispositivo remoto cause una denegación de servicio (bloqueo del sistema) o posiblemente ejecute código arbitrario.
Vulnerabilidad en codificaciones no compatibles con ASCII en Zend Framework (CVE-2011-1939)
Gravedad:
HighHigh
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
Una vulnerabilidad de inyección SQL en Zend Framework versiones 1.10.x anteriores a la versión 1.10.9 y versiones 1.11.x anteriores a la versión 1.11.6, cuando son utilizadas codificaciones no compatibles con ASCII junto con PDO_MySql en PHP versiones anteriores a la versión 5.3.6.
Vulnerabilidad en el archivo lilo.conf en lilo-uuid-diskid en lilo. (CVE-2011-1934)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
lilo-uuid-diskid causa que el archivo lilo.conf sea de tipo world-readable en lilo versión 23.1.
Vulnerabilidad en los dispositivos TCL Alcatel Cingular Flip 2 B9HUAH1 (CVE-2019-16242)
Gravedad:
HighHigh
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
En los dispositivos TCL Alcatel Cingular Flip 2 B9HUAH1, hay una aplicación de ingeniería llamada omamock que es vulnerable a una inyección de comandos de sistema operativo. Un atacante con acceso físico al dispositivo puede abusar de esta vulnerabilidad para ejecutar comandos arbitrarios de sistema operativo como usuario root por medio de la interfaz de usuario de la aplicación.
Vulnerabilidad en diferentes backends de autenticación en Cloudera Hue (CVE-2019-7319)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
08/24/2020
Descripción:
Se detectó un problema en Cloudera Hue versiones 6.0.0 hasta 6.1.0. Cuando se usa uno de los siguientes backends de autenticación: LdapBackend, PamBackend, SpnegoDjangoBackend, RemoteUserDjangoBackend, SAML2Backend, OpenIDBackend u OAuthBackend, los usuarios externos son creados con privilegios de superusuario.
Vulnerabilidad en los dispositivos TCL Alcatel Cingular Flip 2 B9HUAH1 (CVE-2019-16243)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
08/24/2020
Descripción:
En los dispositivos TCL Alcatel Cingular Flip 2 B9HUAH1, existe una API web no documentada que permite JavaScript sin privilegios, incluido JavaScript que sea ejecutado dentro del navegador KaiOS, para visualizar y editar la configuración de actualización inalámbrica del firmware del dispositivo. (Esta aplicación web normalmente utiliza esta API del sistema para activar actualizaciones de firmware por medio del archivo OmaService.js).
Vulnerabilidad en la identificación de PIN en el directorio /data/local/tmp/ en los dispositivos TCL Alcatel Cingular Flip 2 B9HUAH1. (CVE-2019-16241)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
08/24/2020
Descripción:
En los dispositivos TCL Alcatel Cingular Flip 2 B9HUAH1, se puede omitir la identificación de PIN al crear un archivo especial dentro del directorio /data/local/tmp/. La aplicación del sistema que implementa la pantalla de bloqueo comprueba la existencia de un archivo específico y deshabilita la autenticación PIN si existe. Este archivo comúnmente es creado por medio de Android Debug Bridge (adb) mediante USB.
Vulnerabilidad en una imagen SVG en viewimage.php?File= en Dolibarr CRM/ER (CVE-2019-19206)
Gravedad:
LowLow
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
Dolibarr CRM/ERP versión 10.0.3, permite un ataque de tipo XSS almacenado de viewimage.php?File= debido a la ejecución de JavaScript en una imagen SVG para una imagen de perfil.
Vulnerabilidad en Paquetes de Soporte de Diagnóstico en Cloudera CDH (CVE-2016-5724)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
Cloudera CDH versiones anteriores a 5.9, presenta Información Potencialmente Confidencial en Paquetes de Soporte de Diagnóstico.
Vulnerabilidad en los comandos Impala REVOKE ALL ON SERVER en Cloudera CDH (CVE-2016-4572)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
En Cloudera CDH versiones anteriores a 5.7.1, los comandos Impala REVOKE ALL ON SERVER no revocan todos los privilegios.
CVE-2016-3131
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
Cloudera CDH versiones anteriores a 5.6.1, permite la omisión de autorización por medio de llamadas de la API internas y directas.
Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) y el Software Cisco RoomOS (CVE-2019-15967)
Gravedad:
LowLow
Fecha publicación : 11/26/2019
Última modificación:
10/16/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) y el Software Cisco RoomOS, podría permitir a un atacante local autenticado habilitar la grabación de audio sin notificar a usuarios. La vulnerabilidad es debido a la presencia de comandos de depuración innecesariamente. Un atacante podría explotar esta vulnerabilidad al conseguir acceso sin restricciones al shell restringido y utilizar los comandos de depuración específicos. Una explotación con éxito podría permitir al atacante habilitar el micrófono de un dispositivo afectado para grabar audio sin notificar a usuarios.
Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE), Cisco TelePresence Codec (TC) y Cisco RoomOS Software (CVE-2019-15288)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE), Cisco TelePresence Codec (TC) y Cisco RoomOS Software, podría permitir a un atacante remoto autenticado escalar privilegios a un usuario sin restricciones del shell restringido. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos específicos al abrir una conexión SSH en un dispositivo afectado. Una explotación con éxito podría permitir al atacante conseguir acceso de usuario sin restricciones al shell restringido de un dispositivo afectado.
Vulnerabilidad en ciertos elementos con una grabación Webex almacenada ya sea en formato ARF o WRF en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15286)
Gravedad:
HighHigh
Fecha publicación : 11/26/2019
Última modificación:
12/11/2019
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de ciertos elementos con una grabación Webex almacenada ya sea en el Advanced Recording Format (ARF) o el Webex Recording Format (WRF). Un atacante podría aprovechar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y al persuadir al usuario a que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo.
CVE-2019-15284
Gravedad:
HighHigh
Fecha publicación : 11/26/2019
Última modificación:
12/10/2019
Descripción:
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de ciertos elementos con una grabación Webex almacenada ya sea en el Advanced Recording Format (ARF) o el Webex Recording Format (WRF). Un atacante podría aprovechar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y al persuadir al usuario para que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo.
Vulnerabilidad en los comandos dscreate y dsconf en modo verbose en 389-ds-base (CVE-2019-10224)
Gravedad:
LowLow
Fecha publicación : 11/25/2019
Última modificación:
12/10/2019
Descripción:
Se ha encontrado un fallo en 389-ds-base versiones 1.4.x.x anteriores a 1.4.1.3. Cuando se ejecuta en modo verbose, los comandos dscreate y dsconf pueden mostrar información confidencial, tales como la contraseña de Directory Manager. Un atacante, capaz de visualizar la pantalla o grabar la salida de error estándar del terminal, podría utilizar este fallo para conseguir información confidencial.
Vulnerabilidad en los registros de pod en OpenShift Container Platform (CVE-2019-10213)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2019
Última modificación:
12/17/2019
Descripción:
OpenShift Container Platform, versiones 4.1 y 4.2, no sanea los datos secretos escritos en los registros de pod cuando el nivel de registro en un operador dado se establece en Debug o superior. Un usuario poco privilegiado podría leer registros de pod para detectar material secreto si el nivel de registro ya ha sido modificado en un operador por parte de un usuario privilegiado.
Vulnerabilidad en el hardware de Bluetooth en la implementación Bluetooth del kernel de Linux de UART (CVE-2019-10207)
Gravedad:
LowLow
Fecha publicación : 11/25/2019
Última modificación:
01/03/2020
Descripción:
Se encontró un fallo en la implementación Bluetooth del kernel de Linux de UART, todas las versiones del kernel 3.x.x anteriores a 4.18.0 y kernel 5.x.x. Un atacante con acceso local y permisos de escritura en el hardware de Bluetooth podría usar este fallo para emitir una llamada de función ioctl especialmente diseñada y causar que el sistema se bloquee.
Vulnerabilidad en el demonio ospf6d en quagga (CVE-2012-5521)
Gravedad:
LowLow
Fecha publicación : 11/25/2019
Última modificación:
12/10/2019
Descripción:
quagga (ospf6d) versión 0.99.21, presenta un fallo de tipo DoS en la manera en que el demonio ospf6d realiza la eliminación de rutas.
Vulnerabilidad en el cliente de Microsoft Windows en McAfee Client Proxy (MCP) (CVE-2019-3654)
Gravedad:
Medium Medium
Fecha publicación : 11/22/2019
Última modificación:
08/24/2020
Descripción:
Una vulnerabilidad de omisión de autenticación en el cliente de Microsoft Windows en McAfee Client Proxy (MCP) anterior a 3.0.0, permite al usuario local omitir el escaneo del tráfico web y conseguir acceso a sitios bloqueados por un corto período de tiempo mediante la generación de una clave de autorización en el cliente que solo debe ser generado por el administrador de la red.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en powerpc permite la exposición de información porque la mitigación Spectre-RSB no está implementada (CVE-2019-18660)
Gravedad:
LowLow
Fecha publicación : 11/27/2019
Última modificación:
01/28/2020
Descripción:
El kernel de Linux anterior a la versión 5.4.1 en powerpc permite la exposición de información porque la mitigación Spectre-RSB no está implementada para todas las CPU aplicables, también conocido como CID-39e72bf96f58. Esto está relacionado con arch / powerpc / kernel / entry_64.S y arch / powerpc / kernel / security.c.
Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyStream=MyAlerts en PEGA Platform (CVE-2019-16388)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/19/2019
Descripción:
** EN DISPUTA ** PEGA Platform versión 8.3.0, es vulnerable a una divulgación de información por medio de una petición directa de prweb/sso/random_token/!STANDARD?pyStream=MyAlerts para obtener información del Registro de Auditoría mientras utiliza una cuenta de bajo privilegio. NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyActivity=Data-Admin-DB-Name.DBSchema_ListDatabases en PEGA Platform (CVE-2019-16387)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
12/19/2019
Descripción:
** EN DISPUTA ** PEGA Platform versión 8.3.0, es vulnerable a una petición directa de prweb/sso/random_token/!STANDARD?pyActivity=Data-Admin-DB-Name.DBSchema_ListDatabases mientras utiliza una cuenta de bajo privilegio. (Esto puede realizar acciones y recuperar datos a los que solo un administrador debería tener acceso). NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Vulnerabilidad en el archivo html\admin\modules\manager\views\form.php en una variable managerdisplay en el formulario module de Manager (CVE-2019-16967)
Gravedad:
Medium Medium
Fecha publicación : 10/21/2019
Última modificación:
12/10/2019
Descripción:
Se detectó un problema en Manager versiones 13.x anteriores a 13.0.2.6 y versiones 15.x anteriores a 15.0.6 antes del FreePBX versión 14.0.10.3. En el formulario module de Manager (archivo html\admin\modules\manager\views\form.php), una variable managerdisplay no saneada que proviene de la URL es reflejada en HTML, conllevando a una vulnerabilidad de tipo XSS. Que puede ser solicitada mediante una petición GET en /config.php?type=tool&display=manager.
CVE-2019-16966
Gravedad:
Medium Medium
Fecha publicación : 10/21/2019
Última modificación:
12/10/2019
Descripción:
Se detectó un problema en Contactmanager versiones 13.x anteriores a 13.0.45.3, versiones 14.x anteriores a 14.0.5.12 y versiones 15.x anteriores a 15.0.8.21 para FreePBX versión 14.0.10.3. En la clase Contactmanager (archivo html\admin\modules\contactmanager\Contactmanager.class.php), una variable group no saneada que proviene de la URL es reflejada en HTML en 2 ocasiones, conllevando a una vulnerabilidad de tipo XSS. Que puede ser solicitada mediante una petición GET en /admin/ajax.php?module=contactmanager.
Vulnerabilidad en FreePBX (CVE-2018-15891)
Gravedad:
LowLow
Fecha publicación : 06/20/2019
Última modificación:
12/10/2019
Descripción:
Se detecto un problema en el núcleo de FreePBX antes de la versión 3.0.122.43, 14.0.18.34 y 5.0.1beta4. Al crear una solicitud para agregar módulos de Asterisk, un atacante puede almacenar comandos de JavaScript en el nombre de un módulo.
Vulnerabilidad en Lenovo IdeaPad (CVE-2018-9069)
Gravedad:
HighHigh
Fecha publicación : 10/02/2018
Última modificación:
02/18/2020
Descripción:
En algunos modelos de consumidor del notebook Lenovo IdeaPad, una condición de carrera en el mecanismo de bloqueo del dispositivo flash de la BIOS no está protegido adecuadamente, lo que podría permitir que un atacante con acceso de administrador altere el contenido de la BIOS.
CVE-2018-6393
Gravedad:
Medium Medium
Fecha publicación : 01/29/2018
Última modificación:
12/10/2019
Descripción:
** EN DISPUTA ** FreePBX 10.13.66-32bit y 14.0.1.24 (SNG7-PBX-64bit-1712-2) permite inyección SQL de posautenticación mediante el parámetro order. NOTA: el vendedor discute este problema porque es intencional que un usuario pueda "modificar directamente las tablas SQL...". [o] ejecutar scripts shell .... una vez .... conectados a la interfaz de administración; no hay necesidad de intentar encontrar errores de validación de entrada".
Vulnerabilidad en Ayukov NFTPD (CVE-2017-15222)
Gravedad:
HighHigh
Fecha publicación : 10/24/2017
Última modificación:
12/10/2019
Descripción:
Vulnerabilidad de desbordamiento de búfer en Ayukov NFTPD 2.0 y anteriores permite que atacantes remotos ejecuten código arbitrario.
Vulnerabilidad en Framework ARI/Asterisk Recording Interface en FreePBX. (CVE-2014-7235)
Gravedad:
HighHigh
Fecha publicación : 10/07/2014
Última modificación:
12/10/2019
Descripción:
En el archivo htdocs_ari/includes/login.php en el módulo del Framework ARI/Asterisk Recording Interface (ARI) en FreePBX anterior a versión 2.9.0.9, versiones 2.10.x y versiones 2.11 anteriores a 2.11.1.5, permite a los atacantes remotos ejecutar código arbitrario por medio de la cookie ari_auth, relacionada con la función unserialize de PHP, como se explotó “in the wild” en septiembre de 2014.
Vulnerabilidad en FreePBX (CVE-2014-1903)
Gravedad:
HighHigh
Fecha publicación : 02/18/2014
Última modificación:
12/10/2019
Descripción:
admin/libraries/view.functions.php en FreePBX 2.9 anterior a 2.9.0.14, 2.10 anterior a 2.10.1.15, 2.11 anterior a 2.11.0.23 y 12 anterior a 12.0.1alpha22 no restringe el conjunto de funciones accesibles al manejador de la API, lo que permite a atacantes remotos ejecutar código PHP arbitrario a través de los parámetros function y args hacia admin/config.php.
CVE-2012-4870
Gravedad:
Medium Medium
Fecha publicación : 09/06/2012
Última modificación:
12/10/2019
Descripción:
Múltiples vulnerabilidades de ejecución de comandos en sitios cruzados (XSS) en FreePBX v2.9 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro de contexto (1) al panel/index_amp.php o (2) Panel/dhtml/index.php, (3) CLID o (4) parámetros clidname al panel/flash/mypage.php, (5) PATH_INFO para admin/views/freepbx_reload.php, o (6) parámetro login/index.php a las grabaciones.
Vulnerabilidad en FreePBX (CVE-2012-4869)
Gravedad:
HighHigh
Fecha publicación : 09/06/2012
Última modificación:
12/10/2019
Descripción:
La función callme_startcall en recordings/misc/callme_page.php en FreePBX v2.9, v2.10 y anteriores permite a atacantes remotos ejecutar comandos arbitrarios a través del parámetro callmenum en acción alterna.
Vulnerabilidad en page.recordings.php en System Recordings (CVE-2010-3490)
Gravedad:
Medium Medium
Fecha publicación : 09/28/2010
Última modificación:
12/10/2019
Descripción:
Multiples vulnerabilidades de salto de directorio en page.recordings.php en el componente System Recordings en la interface de cofiguración en interfaz en FreePBX v2.8.0 y anteriores permite a administradores autenticados remotamente crear ficheros a su elección a través de .. (punto punto) en el parámetro usersnum en dmin/config.php, como quedó demostrado en la creacción de un fichero .php bajo la raíz web.
Vulnerabilidad en FreePBX (CVE-2009-1801)
Gravedad:
Medium Medium
Fecha publicación : 05/28/2009
Última modificación:
12/10/2019
Descripción:
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados(XSS) en FreePBX v2.5.1, y otras v2.4.x, v2.5.x, y versiones pre-release v2.6.x, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través (1) del parámetro display a reports.php, (2) el order y (3) el parámetro extdisplay a config.php, y (4) el parámetro sort a recordings/index.php. NOTA: algunos de estos detalles han sido obtenidos a partir de terceros.
Vulnerabilidad en aplicación FreePBX (CVE-2009-1803)
Gravedad:
Medium Medium
Fecha publicación : 05/28/2009
Última modificación:
12/10/2019
Descripción:
FreePBX v2.5.1, v2.4.x, v2.5.x, y pre-release v2.6.x, genera distintos errores tras intentos de login fallidos dependiendo de si la cuenta de usuario existe o no, lo que permite a atacantes remotos listar nombres de usuarios váalidos.
Vulnerabilidad en FreePBX (CVE-2009-1802)
Gravedad:
Medium Medium
Fecha publicación : 05/28/2009
Última modificación:
12/10/2019
Descripción:
Múltiples vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en FreePBX 2.5.1, y otros 2.4.x, 2.5.x, y versiones pre-lanzamiento 2.6.x, permiten a atacantes remotos secuestrar la autenticación de administradores en peticiones que crean una nueva cuenta de administrador o tener otros impactos no especificados.