Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los canales que procesan mensajes formateados débilmente en el CD IBM MQ e IBM MQ Appliance (CVE-2019-4560)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2019
Última modificación:
07/21/2021
Descripción:
El CD IBM MQ e IBM MQ Appliance versiones 9.1, 9.1 LTS, 9.0 LTS y 8.0, es vulnerable a un ataque de denegación de servicio causado mediante canales que procesan mensajes formateados débilmente. ID de IBM X-Force: 166357.
Vulnerabilidad en la página de registro de usuario del Portal del Desarrollador en IBM API Connect (CVE-2019-4444)
Gravedad:
LowLow
Fecha publicación : 12/16/2019
Última modificación:
08/24/2020
Descripción:
IBM API Connect versiones 2018.1 hasta 2018.4.1.7, la página de registro de usuario del Portal del Desarrollador no inhabilita el autocompletado de contraseña. Un atacante con acceso a la instancia del navegador y a las credenciales del sistema local puede robar las credenciales usadas para el registro. ID de IBM X-Force: 163453.
Vulnerabilidad en el servicio udpServerSys en Petwant PF-103 y Petalk AI (CVE-2019-16731)
Gravedad:
Medium Medium
Fecha publicación : 12/13/2019
Última modificación:
08/24/2020
Descripción:
El servicio udpServerSys en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos iniciar actualizaciones de firmware y modificar la configuración del dispositivo.
Vulnerabilidad en la función processCommandUpgrade() en el archivo libcommon.so en Petwant PF-103 y Petalk AI (CVE-2019-16730)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
07/21/2021
Descripción:
La función processCommandUpgrade() en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en las comunicaciones HTTP en Petalk AI y PF-103 (CVE-2019-16732)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
07/21/2021
Descripción:
Las comunicaciones HTTP sin cifrar para actualizaciones de firmware en Petalk AI y PF-103, permiten a atacantes intermedios ejecutar código arbitrario como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandSetUid() en Petwant PF-103 (CVE-2019-16733)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
La función processCommandSetUid() en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en el servidor TELNET en Petwant PF-103 y Petalk AI (CVE-2019-16734)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
El uso de credenciales predeterminadas para el servidor TELNET en Petwant PF-103 versión de firmware 4.3.2.50 y Petalk AI versión 3.2.2.30, permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandUploadSnapshot en Petwant PF-103 y Petalk AI (CVE-2019-16736)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en la función processCommandUploadSnapshot en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30 permite a atacantes remotos causar una denegación de servicio o ejecutar código arbitrario como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandSetMac() en Petwant PF-103 y Petalk A (CVE-2019-16737)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
La función processCommandSetMac() del archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30 permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en el archivo libcommon.so en la función processCommandUploadLog() en Petwant PF-103 y Petalk AI (CVE-2019-17364)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
La función processCommandUploadLog() del archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30 permite a atacantes remotos ejecutar comandos arbitrarios del sistema como usuario root.
Vulnerabilidad en la función processCommandUploadLog en el archivo libcommon.so en Petwant PF-103 y Petalk AI (CVE-2019-16735)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
Un desbordamiento del búfer en la región heap en la función processCommandUploadLog en el archivo libcommon.so en Petwant PF-103 versión de firmware 4.22.2.42 y Petalk AI versión 3.2.2.30, permite a atacantes remotos causar la denegación de servicio o ejecutar código arbitrario como usuario root.
Vulnerabilidad en la interfaz de usuario web en el componente Case Builder e IBM Case Manager (CVE-2019-4426)
Gravedad:
LowLow
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
El componente Case Builder entregado con versiones 18.0.0.1 hasta 19.0.0.2 e IBM Case Manager versiones 5.1.1 hasta 5.3, es vulnerable a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 162772.
Vulnerabilidad en el límite de la función del modo estudiante en los teléfonos inteligentes Mate 20 Pro (CVE-2019-5250)
Gravedad:
Medium Medium
Fecha publicación : 12/13/2019
Última modificación:
08/24/2020
Descripción:
Los teléfonos inteligentes Mate 20 Pro con versiones anteriores a 9.1.0.135 (C00E133R3P1), presentan una vulnerabilidad de autorización inapropiada. El software no restringe apropiadamente determinadas operaciones con ciertos privilegios, el atacante podría engañar al usuario para que instale una aplicación maliciosa versiones anteriores a que el usuario active la función del modo estudiante. Una explotación con éxito podría permitir al atacante omitir el límite de la función del modo estudiante.
Vulnerabilidad en algoritmos débiles por defecto en algunos productos Huawei (CVE-2019-19397)
Gravedad:
Medium Medium
Fecha publicación : 12/13/2019
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de algoritmo débil en algunos productos Huawei. Los productos afectados utilizan algoritmos débiles por defecto. Los atacantes pueden explotar la vulnerabilidad para causar filtrados de información.
Vulnerabilidad en la contraseña predeterminada en mcollective (CVE-2014-0175)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
mcollective presenta una contraseña predeterminada establecida en la instalación.
Vulnerabilidad en el encabezado de referencia en CFME (CVE-2014-0197)
Gravedad:
Medium Medium
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
CFME: una vulnerabilidad de la protección CSRF mediante una comprobación permisiva del encabezado de referencia.
Vulnerabilidad en el archivo /etc/hammer/cli.modules.d/foreman.yml en rubygem-hammer_cli_foreman (CVE-2014-0241)
Gravedad:
LowLow
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
rubygem-hammer_cli_foreman: El archivo /etc/hammer/cli.modules.d/foreman.yml es de tipo world readable.
Vulnerabilidad en un encabezado HTTP (como Host) con espacios en blanco después del contenido en Envoy (CVE-2019-18802)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
08/24/2020
Descripción:
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar un encabezado HTTP (como Host) con espacios en blanco después del contenido del encabezado. Envoy tratará el "header-value " como una cadena diferente del "header-value", de modo que, por ejemplo, con el encabezado Host "example.com " se podrían omitir los comparadores de "example.com".
Vulnerabilidad en una petición HTTP en la cadena de filtro del codificador en las API de administrador de ruta en Envoy (CVE-2019-18838)
Gravedad:
Medium Medium
Fecha publicación : 12/13/2019
Última modificación:
12/18/2019
Descripción:
Se detectó un problema en Envoy versión 1.12.0. Tras recibir una petición HTTP malformada sin un encabezado Host, se envía una respuesta "Invalid request" generada internamente. Esta respuesta generada internamente es enviada por medio de la cadena de filtro del codificador configurado antes de enviarse al cliente. Un filtro del codificador que invoca las API de administrador de ruta que acceden al encabezado Host de una petición causa una desreferencia del puntero NULL, resultando en la terminación anormal del proceso de Envoy.
Vulnerabilidad en las peticiones HTTP/2 en mecanismos de control de acceso de Envoy (CVE-2019-18801)
Gravedad:
HighHigh
Fecha publicación : 12/13/2019
Última modificación:
08/24/2020
Descripción:
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar peticiones HTTP/2 que escriben en el pila fuera de los buffers de petición cuando el flujo ascendente es HTTP/1. Esto puede ser usado para corromper el contenido de la pila próximo (lo que conlleva a un escenario de query-of-death) o se puede usar para omitir los mecanismos de control de acceso de Envoy, como el enrutamiento basado en la ruta. Un atacante también puede modificar las peticiones de otros usuarios que pasan a ser proximales temporal y espacialmente.
Vulnerabilidad en la función stbi__load_main en stb_image.h, usado en libsixel y otros productos (CVE-2019-19777)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
12/18/2019
Descripción:
stb_image.h (también se conoce como stb image loader) versión 2.23, como es usado en libsixel y otros productos, presenta una lectura excesiva del búfer en la región heap de la memoria en la función stbi__load_main.
Vulnerabilidad en mensajes RPC IOCTL 70533 en.Advantech WebAccess (CVE-2019-3951)
Gravedad:
HighHigh
Fecha publicación : 12/12/2019
Última modificación:
12/18/2019
Descripción:
Advantech WebAccess versiones anteriores a 8.4.3, permite a atacantes remotos no autenticados ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) debido a un desbordamiento del búfer en la región stack de la memoria al manejar mensajes IOCTL 70533 RPC.
Vulnerabilidad en el archivo kernel/trace/blktrace.c en la función __blk_add_trace en kernel de Linux (CVE-2019-19768)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
06/10/2020
Descripción:
En el kernel de Linux versión 5.4.0-rc2, se presenta un uso de la memoria previamente liberada en la función __blk_add_trace en el archivo kernel/trace/blktrace.c (que se usa para completar una estructura blk_io_trace y colocarla en un per-cpu sub-buffer).
Vulnerabilidad en el archivo core/assets/form/form_question_types/form_question_type_file_upload/form_question_type_file_upload.inc en el tipo de campo File Upload en Squiz Matrix CMS (CVE-2019-19374)
Gravedad:
HighHigh
Fecha publicación : 12/11/2019
Última modificación:
08/24/2020
Descripción:
Se detectó un problema en el archivo core/assets/form/form_question_types/form_question_type_file_upload/form_question_type_file_upload.inc en Squiz Matrix CMS, versiones 5.5.0 anteriores a 5.5.0.3, versiones 5.5.1 anteriores a 5.5.1.8, versiones 5.5.2 anteriores a 5.5.2.4, y versiones 5.5.3 anteriores a 5.5.3.3 donde un usuario puede eliminar archivos arbitrarios del servidor durante la interacción con el tipo de campo File Upload, cuando existe un formulario personalizado. (Esto está relacionado con un problema de divulgación de información dentro del tipo de campo File Upload que permite a usuarios visualizar la ruta completa a los archivos cargados, incluyendo el directorio root web del producto).
Vulnerabilidad en el Sistema Operativo invitado en Arm de 32 bits en Xen (CVE-2019-19581)
Gravedad:
LowLow
Fecha publicación : 12/11/2019
Última modificación:
01/03/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.12.x, que permite a usuarios del Sistema Operativo invitado Arm de 32 bits causar una denegación de servicio (acceso fuera de límites) porque maneja inapropiadamente cierta iteración de bits. En varios lugares, el hipervisor está utilizando mapas de bits para rastrear cierto estado. La iteración sobre todos los bits implica funciones que pueden comportarse inapropiadamente en determinados casos de esquina: en el acceso Arm de 32 bits a mapas de bits con un recuento de bits que es un múltiplo de 32, puede ocurrir un acceso fuera de límites. Un invitado malicioso puede provocar un bloqueo o bloqueo del hipervisor, resultando en una Denegación de Servicio (DoS). Todas las versiones de Xen son vulnerables. Los sistemas Arm de 32 bits son vulnerables. Los sistemas Arm de 64 bits no son vulnerables.
Vulnerabilidad en el modelo de delegación de Kerberos S4U (MS-SFU) en Samba (CVE-2019-14870)
Gravedad:
Medium Medium
Fecha publicación : 12/10/2019
Última modificación:
05/29/2021
Descripción:
Todas las versiones de Samba 4.xx anteriores a 4.9.17, versiones 4.10.x anteriores a 4.10.11 y versiones 4.11.x anteriores a 4.11.3, presentan un problema, donde el modelo de delegación de Kerberos S4U (MS-SFU) incluye una funcionalidad que permite a un subconjunto de clientes ser excluidos de la delegación restringida de cualquier manera, ya sea S4U2Self o autenticación Kerberos regular, al forzar que todos los tickets para estos clientes no sean reenviables. En AD, esto es implementado mediante un atributo de usuario delegation_not_allowed (también se conoce como no delegado), que se traduce como no permitido-reenviable. Sin embargo, el AD DC Samba no hace eso para S4U2Self y establece el flag reenviable inclusive si el cliente suplantado tiene el conjunto de flags no delegados.
Vulnerabilidad en Lenovo Power Management Driver (CVE-2019-6192)
Gravedad:
LowLow
Fecha publicación : 12/10/2019
Última modificación:
12/18/2019
Descripción:
Ha sido reportada una posible vulnerabilidad en Lenovo Power Management Driver versiones anteriores a la versión 1.67.17.48, conllevando un desbordamiento de búfer que podría causar una denegación de servicio.
Vulnerabilidad en WealthT24/GetImage en la función downloadDocServer() en los parámetros docDownloadPath y uploadLocation en TEMENOS Channels (CVE-2019-14251)
Gravedad:
Medium Medium
Fecha publicación : 12/09/2019
Última modificación:
12/18/2019
Descripción:
Se detectó un problema en T24 en TEMENOS Channels versión R15.01. La página de inicio de sesión presenta funciones de JavaScript para acceder a un documento en el servidor una vez autenticado con éxito. Sin embargo, un atacante puede aprovechar la función downloadDocServer() para saltar el sistema de archivos y acceder a archivos o directorios que se encuentran fuera del directorio restringido porque WealthT24/GetImage es usado con los parámetros docDownloadPath y uploadLocation.
Vulnerabilidad en el archivo /rpc/setvmdrive.asp la funcionalidad Virtual Media en ShareHost o ShareName en las tarjetas madre SuperMicro X8STi-F (CVE-2019-19642)
Gravedad:
HighHigh
Fecha publicación : 12/08/2019
Última modificación:
12/18/2019
Descripción:
Sobre las tarjetas madre SuperMicro X8STi-F con firmware IPMI versión 2.06 y BIOS versión 02.68, la funcionalidad Virtual Media permite una Inyección de Comandos de Sistema Operativo por parte de atacantes autenticados que pueden enviar peticiones HTTP hacia la dirección IP de IPMI. Esto requiere una POST en el archivo /rpc/setvmdrive.asp con metacaracteres de shell en ShareHost o ShareName. El atacante puede lograr una puerta trasera (backdoor) persistente.
Vulnerabilidad en generación de valores Diffie-Hellman y claves RSA en PolarSSL (CVE-2012-2130)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2019
Última modificación:
12/18/2019
Descripción:
Se presenta una vulnerabilidad de Omisión de Seguridad en PolarSSL versiones 0.99pre4 hasta 1.1.1, debido a un error de cifrado débil cuando se generan valores Diffie-Hellman y claves RSA.
Vulnerabilidad en el parámetro username de la solución TITool PrintMonitor (CVE-2018-7282)
Gravedad:
HighHigh
Fecha publicación : 12/06/2019
Última modificación:
12/18/2019
Descripción:
El parámetro username de la solución TITool PrintMonitor es vulnerable durante la petición de inicio de sesión y/o a una SQLi ciega basada en tiempo.
Vulnerabilidad en análisis de los archivos YANG con una hoja de tipo "identityref" en libyang (CVE-2019-19334)
Gravedad:
HighHigh
Fecha publicación : 12/06/2019
Última modificación:
12/18/2019
Descripción:
En todas las versiones de libyang anteriores a 1.0-r5, se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que libyang analiza los archivos YANG con una hoja de tipo "identityref". Una aplicación que usa libyang para analizar archivos YANG no confiables puede ser vulnerable a este fallo, lo que permitiría a un atacante causar una denegación de servicio o posiblemente conseguir la ejecución de código.
Vulnerabilidad en la función /Home/GetAttachment en los parámetros recId y filename en la interfaz Xtivia Web Time and Expense (WebTE) usada por Microsoft Dynamics NAV (CVE-2019-19616)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2019
Última modificación:
08/24/2020
Descripción:
Una vulnerabilidad de tipo Insecure Direct Object Reference (IDOR) en la interfaz Xtivia Web Time and Expense (WebTE) usada por Microsoft Dynamics NAV antes del 2017, permite a un atacante descargar archivos arbitrarios al especificar valores arbitrarios para los parámetros recId y filename de la función /Home/GetAttachment.
Vulnerabilidad en nombres de archivo con extensiones muy largas en PostMaster o carga de archivos de ((OTRS)) Community Edition y OTRS (CVE-2019-18180)
Gravedad:
Medium Medium
Fecha publicación : 12/05/2019
Última modificación:
09/23/2020
Descripción:
Una Comprobación Inapropiada de nombres de archivo con extensiones sumamente largas en PostMaster (enviando en correo electrónico) o carga de archivos (por ejemplo, adjuntar archivos a correos) de ((OTRS)) Community Edition y OTRS, permite a un atacante remoto causar un bucle infinito. Este problema afecta a: OTRS AG: ((OTRS)) Community Edition versiones 5.0.x versión 5.0.38 y anteriores; versiones 6.0.x versión 6.0.23 y anteriores. OTRS AG: OTRS versiones 7.0.x versión 7.0.12 y anteriores.
Vulnerabilidad en el archivo class.upload.php en verot.net class.upload, (CVE-2019-19576)
Gravedad:
HighHigh
Fecha publicación : 12/04/2019
Última modificación:
12/18/2019
Descripción:
El archivo class.upload.php en verot.net class.upload versiones anteriores a la versión 1.0.3 y versiones 2.x anteriores a la versión 2.0.4, como es usado en la extensión K2 para Joomla! y otros productos, omite .phar del conjunto de extensiones de archivos peligrosos.
Vulnerabilidad en la respuesta a diferentes métodos HTTP y a "SITE_PATH_QUERY" en TrevorC2 (CVE-2019-18850)
Gravedad:
Medium Medium
Fecha publicación : 12/04/2019
Última modificación:
07/21/2021
Descripción:
TrevorC2 versiones v1.1/v1.2, no puede impedir las huellas digitales principalmente por medio de una discrepancia entre los encabezados de respuesta cuando se responde a diferentes métodos HTTP, también por medio de respuestas predecibles cuando se accede e interactúa con "SITE_PATH_QUERY".
Vulnerabilidad en el archivo tls1.c en la función process_certificate en Cameron Hamilton-Rich axTLS (CVE-2019-9689)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2019
Última modificación:
12/20/2019
Descripción:
La función process_certificate en el archivo tls1.c en Cameron Hamilton-Rich axTLS versiones hasta 2.1.5, presenta un Desbordamiento de Búfer por medio de un mensaje de protocolo de enlace TLS diseñado con cero certificados.
Vulnerabilidad en un archivo DLL en el directorio de trabajo en Autodesk Desktop Application (CVE-2019-7365)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2019
Última modificación:
07/21/2021
Descripción:
Una vulnerabilidad de precarga de DLL en Autodesk Desktop Application versiones 7.0.16.29 y anteriores. Un atacante puede engañar a un usuario para descargar un archivo DLL malicioso en el directorio de trabajo, que puede entonces aprovechar una vulnerabilidad de precarga de DLL y ejecutar código en el sistema.
Vulnerabilidad en un archivo de ejecución comprometido en Kaspersky Secure Connection, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud (CVE-2019-15689)
Gravedad:
Medium Medium
Fecha publicación : 12/02/2019
Última modificación:
12/18/2019
Descripción:
Kaspersky Secure Connection, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud versiones anteriores a 2020 parche E, presentan un error que permite a un usuario local ejecutar código arbitrario por medio de un archivo de ejecución comprometido colocado por parte de un atacante con derechos de administrador. Sin escalada de privilegios. Una posible lista blanca omite algunos de los productos de seguridad
Vulnerabilidad en el escáner de código de barras inalámbrico Inateck BCST-60 (CVE-2019-12503)
Gravedad:
HighHigh
Fecha publicación : 12/02/2019
Última modificación:
08/24/2020
Descripción:
Debido a la comunicación de datos sin cifrar y sin autenticar, el escáner de código de barras inalámbrico Inateck BCST-60 es propenso a ataques de inyección de pulsaciones de teclas (keystroke). Por lo tanto, un atacante puede enviar pulsaciones de teclas arbitrarias al sistema informático de la víctima, por ejemplo, para instalar un malware cuando el sistema de destino está desatendido. De esta manera, un atacante puede tomar el control remotamente de la computadora de la víctima que opera con un receptor afectado de este dispositivo.
Vulnerabilidad en el archivo ROMFUSClient.exe en la carpeta "LiteManagerFree - Server" en LiteManager (CVE-2019-19490)
Gravedad:
Medium Medium
Fecha publicación : 12/01/2019
Última modificación:
12/18/2019
Descripción:
LiteManager versión 4.5.0, presenta permisos débiles (Everyone: Full Control) en la carpeta "LiteManagerFree - Server", como es demostrado mediante el archivo ROMFUSClient.exe.
Vulnerabilidad en el archivo amqp_connection.c en la función amqp_handle_input en CONNECTION_STATE_HEADER en rabbitmq-c (CVE-2019-18609)
Gravedad:
HighHigh
Fecha publicación : 12/01/2019
Última modificación:
07/21/2021
Descripción:
Se detectó un problema en la función amqp_handle_input en el archivo amqp_connection.c en rabbitmq-c versión 0.9.0. Se presenta un desbordamiento de enteros que conlleva a una corrupción de memoria de la pila en el manejo de CONNECTION_STATE_HEADER. Un servidor no autorizado podría devolver un encabezado de trama malicioso que conlleva a un valor de target_size más pequeño de lo necesario. Esta condición se transfiere a una función memcpy que copia demasiados datos en un búfer de la pila.
Vulnerabilidad en la función sk_X509_REVOKED_value() de OpenSSL en tls_verify_crl en ProFTPD (CVE-2019-19269)
Gravedad:
Medium Medium
Fecha publicación : 11/30/2019
Última modificación:
01/13/2020
Descripción:
Se detectó un problema en tls_verify_crl en ProFTPD versiones hasta 1.3.6b. Se puede presentar una desreferencia de un puntero NULL. Este puntero es devuelto por la función sk_X509_REVOKED_value() de OpenSSL cuando encuentra una CRL vacía instalada mediante un administrador del sistema. La desreferencia se presenta cuando se comprueba el certificado de un cliente que conecta al servidor en una configuración de autenticación mutua cliente/servidor TLS.
Vulnerabilidad en el modo admin sys en ezmaster@5.2.11 (CVE-2019-16767)
Gravedad:
HighHigh
Fecha publicación : 11/29/2019
Última modificación:
10/16/2020
Descripción:
El modo admin sys ahora es condicional y dedicado para el caso especial. Por defecto, dado que ninguna instancia (contenedora) de ezmaster@5.2.11 es iniciada con capacidades avanzadas (no es iniciada como root)
Vulnerabilidad en En Wikibase Wikidata Query Service GUI (CVE-2019-19329)
Gravedad:
Medium Medium
Fecha publicación : 11/27/2019
Última modificación:
12/18/2019
Descripción:
En Wikibase Wikidata Query Service GUI anterior de la versión 0.3.6-SNAPSHOT 2019-11-07, cuando las expresiones matemáticas en los resultados se muestran directamente, puede ocurrir una ejecución arbitraria de JavaScript, también conocido como XSS. Esto se abordó introduciendo MathJax como un nuevo motor de representación matemática. NOTA: este código GUI ya no se incluye con las instantáneas del Servicio de consultas de Wikibase Wikidata, como 0.3.6-SNAPSHOT.
Vulnerabilidad en el archivo ui/editor/tooltip/Rdf.js en Wikibase Wikidata Query Service GUI (CVE-2019-19328)
Gravedad:
Medium Medium
Fecha publicación : 11/27/2019
Última modificación:
08/24/2020
Descripción:
ui / editor / tooltip / Rdf.js en Wikibase Wikidata Query Service GUI anterior de la versión 0.3.6-SNAPSHOT 2019-11-07 permite la inyección de HTML en la información sobre herramientas para entidades. NOTA: este código GUI ya no se incluye con las instantáneas del Servicio de consultas de Wikibase Wikidata, como 0.3.6-SNAPSHOT.
Vulnerabilidad en ui / ResultView.js en Wikibase Wikidata Query Service GUI (CVE-2019-19327)
Gravedad:
Medium Medium
Fecha publicación : 11/27/2019
Última modificación:
12/18/2019
Descripción:
ui / ResultView.js en Wikibase Wikidata Query Service GUI anterior de la versión 0.3.6-SNAPSHOT 2019-11-07 permite la inyección de HTML al informar la cantidad de resultados y la cantidad de milisegundos. NOTA: este código GUI ya no se incluye con las instantáneas del Servicio de consultas de Wikibase Wikidata, como 0.3.6-SNAPSHOT.
Vulnerabilidad en consulta entrante en una conexión TCP en el servidor con pipelining habilitada (CVE-2019-6477)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2019
Última modificación:
10/20/2020
Descripción:
Con pipelining habilitada, cada consulta entrante en una conexión TCP requiere una asignación de recursos similar a una consulta recibida por medio de UDP o TCP sin pipelining habilitada. Un cliente que utiliza una conexión canalizada por TCP a un servidor podría consumir más recursos de los que el servidor ha sido provisionado para manejar. Cuando una conexión TCP con un gran número de consultas canalizadas se cierra, la carga en el servidor que libera estos múltiples recursos puede causar que no responda, inclusive para consultas que pueden ser respondidas con autoridad o desde la memoria caché. (Esto es muy probable que sea percibido como un problema de servidor intermitente).
Vulnerabilidad en las configuraciones BIG-IP que utilizan Active Directory (CVE-2019-6675)
Gravedad:
HighHigh
Fecha publicación : 11/26/2019
Última modificación:
12/18/2019
Descripción:
Las configuraciones BIG-IP que utilizan Active Directory, LDAP o Client Certificate LDAP para la autenticación de administración con varios servidores están expuestas a una vulnerabilidad que permite una omisión de identificación. Esto puede resultar en un compromiso completo del sistema. Este problema solo afecta a las revisiones de ingeniería específicas que utilizan la configuración de autenticación mencionada anteriormente. NOTA: Esta vulnerabilidad no afecta a ninguna de las versiones principales, menores o de mantenimiento de BIG-IP que obtuvo desde downloads.f5.com. Las compilaciones Engineering Hotfix afectadas son las siguientes: Hotfix-BIGIP-14.1.0.3.0.79.6-ENG.iso, Hotfix-BIGIP-14.1.0.3.0.97.6-ENG.iso, Hotfix-BIGIP-14.1.0.3.0.99.6-ENG.iso, Hotfix-BIGIP-14.1.0.5.0.15.5-ENG.iso, Hotfix-BIGIP-14.1.0.5.0.36.5-ENG.iso, Hotfix-BIGIP-14.1.0.5.0.40.5-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.11.9-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.14.9-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.68.9-ENG.iso, Hotfix-BIGIP-14.1.0.6.0.70.9-ENG.iso, Hotfix-BIGIP-14.1.2.0.11.37-ENG.iso, Hotfix-BIGIP-14.1.2.0.18.37-ENG.iso, Hotfix-BIGIP-14.1.2.0.32.37-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.46.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.14.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.16.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.34.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.97.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.99.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.105.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.111.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.115.4-ENG.iso, Hotfix-BIGIP-14.1.2.1.0.122.4-ENG.iso, Hotfix-BIGIP-15.0.1.0.33.11-ENG.iso, Hotfix-BIGIP-15.0.1.0.48.11-ENG.iso.
Vulnerabilidad en el servidor SSH en Philips IntelliBridge EC40 y EC80, IntelliBridge EC40 Hub e IntelliBridge EC80 Hub (CVE-2019-18241)
Gravedad:
LowLow
Fecha publicación : 11/25/2019
Última modificación:
12/18/2019
Descripción:
En Philips IntelliBridge EC40 y EC80, IntelliBridge EC40 Hub todas las versiones e IntelliBridge EC80 Hub todas las versiones, el servidor SSH que es ejecutado en los productos afectados está configurado para permitir cifrados débiles. Esto podría permitir a un atacante no autorizado con acceso a la red capturar y reproducir la sesión y conseguir acceso no autorizado al concentrador EC40/80.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo include/trace/events/lock.h en la función perf_trace_lock_acquire en kernel de Linux (CVE-2019-19769)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
05/29/2020
Descripción:
En el kernel de Linux versión 5.3.10, se presenta un uso de la memoria previamente liberada en la función perf_trace_lock_acquire (relacionada con el archivo include/trace/events/lock.h).
Vulnerabilidad en el servicio HTTP (puerto 5401/tcp) en SiNVR/SiVMS Video Server (CVE-2019-18339)
Gravedad:
HighHigh
Fecha publicación : 12/12/2019
Última modificación:
04/22/2021
Descripción:
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). El servicio HTTP (puerto predeterminado 5401/tcp) de SiVMS/SiNVR Video Server contiene una vulnerabilidad de omisión de autenticación, incluso cuando está configurado correctamente con autenticación forzada. Un atacante remoto con acceso a la red del Servidor de Video podría explotar esta vulnerabilidad para leer la base de datos de usuarios de SiVMS/SiNVR, incluyendo las contraseñas de todos los usuarios en texto claro ofuscado.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18284)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
10/16/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). AdminService está disponible sin autenticación en el servidor de aplicaciones. Un atacante puede usar los métodos expuestos a través de esta interfaz para recibir hashes de contraseñas de otros usuarios y cambiar las contraseñas de los usuarios. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18285)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
10/16/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). La comunicación RMI entre el cliente y el servidor de aplicaciones no está cifrada. Un atacante con acceso al canal de comunicación puede leer las credenciales de un usuario válido. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18286)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
10/16/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anterior a la versión Service Pack R8.2 SP2). El servidor de aplicaciones expone listados de directorios y archivos que contienen información confidencial. Esta vulnerabilidad es independiente de CVE-2019-18287. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Control Center Server (CCS) (CVE-2019-18337)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
04/22/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de evasión de autenticación en su protocolo de comunicación basado en XML tal como se proporciona por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto con acceso a la red del servidor CCS podría aprovechar esta vulnerabilidad para leer la base de datos de usuarios de CCS, incluyendo las contraseñas de todos los usuarios en texto claro ofuscado
Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Central Control Server (CCS) (CVE-2019-18338)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2019
Última modificación:
04/22/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de traspaso de directorios en su protocolo de comunicación basado en XML proporcionado por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto autentificado con acceso a la red del servidor CCS podría explotar esta vulnerabilidad para listar directorios arbitrarios o leer archivos fuera del contexto de la aplicación CCS
Vulnerabilidad en el servicio SFTP en Central Control Server (CCS) y SiNVR/SiVMS Video Server (CVE-2019-18340)
Gravedad:
LowLow
Fecha publicación : 12/12/2019
Última modificación:
04/22/2021
Descripción:
Se ha identificado una vulnerabilidad en Central Control Server (CCS) (Todas las versiones anteriores a V1.5.0), Control Center Server (CCS) (Todas las versiones anteriores o iguales a V1.5.0), SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). Tanto el servidor de video SiVMS/SiNVR 3 como el Central Control Server (CCS) almacenan las contraseñas de usuarios y dispositivos mediante una aplicación de criptografía débil. Un atacante local podría explotar esta vulnerabilidad para extraer las contraseñas de la base de datos del usuario y/o los archivos de configuración del dispositivo para conducir nuevos ataques adicionales.
Vulnerabilidad en las rutinas ldb_qsort() y dns_name_compare() en la tubería RPC dnsserver en Samba (CVE-2019-14861)
Gravedad:
LowLow
Fecha publicación : 12/10/2019
Última modificación:
05/29/2021
Descripción:
Todas las versiones de Samba versiones 4.x.x anteriores a 4.9.17, versiones 4.10.x anteriores a 4.10.11 y versiones 4.11.x anteriores a 4.11.3, presentan un problema en el que la tubería RPC dnsserver (pobremente nombrada) provee instalaciones administrativas para modificar registros y zonas DNS. Samba, cuando actúa como AD DC, almacena registros DNS en LDAP. En AD, los permisos predeterminados en la partición DNS permiten la creación de nuevos registros por parte de usuarios autenticados. Esto es usado, por ejemplo, para permitir que las máquinas se registren automáticamente en DNS. Si un registro DNS fue creado que no distingue entre mayúsculas y minúsculas el nombre de la zona, las rutinas ldb_qsort() y dns_name_compare() podrían ser confundidas en la memoria de lectura antes de la lista de entradas DNS al responder a la función DnssrvEnumRecords() o DnssrvEnumRecords2() y entonces seguir la memoria inválida como un puntero.
Vulnerabilidad en los componentes del Plugin de Instalación y Desinstalación del panel de Administración en el framework Strapi (CVE-2019-19609)
Gravedad:
HighHigh
Fecha publicación : 12/05/2019
Última modificación:
09/14/2021
Descripción:
El framework Strapi versiones anteriores a 3.0.0-beta.17.8, es vulnerable a una Ejecución de Código Remota en los componentes del Plugin de Instalación y Desinstalación del panel de Administración, ya que no sanea el nombre del plugin y los atacantes pueden inyectar comandos de shell arbitrarios para ser ejecutados mediante la función execa.
CVE-2019-19118
Gravedad:
Medium Medium
Fecha publicación : 12/02/2019
Última modificación:
04/30/2020
Descripción:
Django versiones 2.1 anteriores a 2.1.15 y versiones 2.2 anteriores a 2.2.8, permite una edición de modelos involuntaria. Un administrador de modelo de Django que despliega modelos relacionados en línea, donde el usuario tiene permisos de solo lectura para un modelo principal pero permisos de edición para el modelo en línea, sería presentado con una IU de edición, que permite peticiones POST, para actualizar el modelo en línea. No fue posible editar directamente el modelo principal de solo lectura, pero el método save() del modelo principal fue llamado, activando posibles efectos secundarios y causando que los manejadores de señales previos y posteriores al guardado sean invocados. (Para resolver esto, el administrador de Django es ajustado para requerir permisos de edición en el modelo principal para que los modelos en línea sean editables).
Vulnerabilidad en el archivo shell.c en la función disable_priv_mode en GNU Bash. (CVE-2019-18276)
Gravedad:
HighHigh
Fecha publicación : 11/27/2019
Última modificación:
05/26/2021
Descripción:
Se descubrió un problema en la función disable_priv_mode en el archivo shell.c en GNU Bash versiones hasta la versión 5.0 parche 11. Por defecto, si Bash es ejecutado con su UID efectivo no igual a su UID real, perderá privilegios al establecer su UID efectivo en su UID real. Sin embargo, lo hace incorrectamente. En Linux y otros sistemas que admiten la funcionalidad "saved UID", el UID guardado no se descarta. Un atacante con ejecución de comando en el shell puede utilizar "enable -f" para la carga del tiempo de ejecución un nuevo builtin, que puede ser un objeto compartido que llama a setuid() y, por lo tanto, recupera privilegios. Sin embargo, los archivos binarios que son ejecutados con un UID efectivo de 0 no están afectados.
Vulnerabilidad en la función nbd_pread() (CVE-2019-14842)
Gravedad:
HighHigh
Fecha publicación : 11/26/2019
Última modificación:
12/04/2020
Descripción:
Una respuesta estructurada es una funcionalidad del nuevo protocolo NBD que permite al servidor enviar una respuesta en fragmentos. Una comprobación de límites que se suponía que probaría las compensaciones de fragmentos más pequeñas que al comienzo de la petición no funcionó debido a la confusión de signed/unsigned. Si uno de estos fragmentos contiene un desplazamiento negativo, los datos bajo control del servidor son escritos en la memoria antes del búfer de lectura suministrado por el cliente. Si el búfer de lectura es localizado en la pila, esto permite modificar trivialmente la dirección de retorno de la pila desde la función nbd_pread(), permitiendo la ejecución de código arbitrario bajo el control del servidor. Si el búfer se encuentra en la pila, entonces otros objetos de memoria antes de que el búfer pueda ser sobrescrito, lo que de nuevo conllevaría usualmente a la ejecución de código arbitrario.
Vulnerabilidad en la biblioteca de containers/image usada en Podman, Buildah y Skopeo en Red Hat Enterprise Linux y CRI-O en OpenShift Container Platform (CVE-2019-10214)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2019
Última modificación:
10/28/2021
Descripción:
La biblioteca de containers/image utilizada por las herramientas de contenedores Podman, Buildah y Skopeo en Red Hat Enterprise Linux versión 8 y CRI-O en OpenShift Container Platform, no aplica conexiones TLS al servicio de autorización de registro de contenedores. Un atacante podría utilizar esta vulnerabilidad para iniciar un ataque de tipo MiTM y robar credenciales de inicio de sesión o tokens de portador.
Vulnerabilidad en PMF en hostapd y wpa_supplicant (CVE-2019-16275)
Gravedad:
LowLow
Fecha publicación : 09/12/2019
Última modificación:
08/24/2020
Descripción:
hostapd versiones anteriores a 2.10 y wpa_supplicant versiones anteriores a 2.10, permiten una indicación incorrecta de desconexión en ciertas situaciones porque la comprobación de la dirección de origen es manejada inapropiadamente. Esta es una denegación de servicio que debió haber sido evitada mediante PMF (también se conoce como protección de la trama de administración). El atacante requiere enviar una trama 802.11 diseñada desde una ubicación que este dentro del rango de comunicaciones de 802.11.
Vulnerabilidad en Vixie Cron (CVE-2019-9706)
Gravedad:
LowLow
Fecha publicación : 03/11/2019
Última modificación:
11/30/2021
Descripción:
Vixie Cron, en versiones anteriores a la 3.0pl1-133 en el paquete Debian, permite a los usuarios locales provocar una denegación de servicio (uso de memoria previamente liberada y cierre inesperado del demonio) debido a un error de force_rescan_user.