Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo magpie/scripts/magpie_slashbox.php en el parámetro rss_url en el plugin Ebay Feeds for WordPress (CVE-2014-4525)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
12/31/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo magpie/scripts/magpie_slashbox.php en el plugin Ebay Feeds for WordPress versión 1.1 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro rss_url.
Vulnerabilidad en parámetros no especificados en el plugin Easy Career Openings para WordPress. (CVE-2014-4523)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
12/31/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Easy Career Openings versión 0.4 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de parámetros no especificados.
Vulnerabilidad en la función wp_kses_bad_protocol en WordPress. (CVE-2019-20041)
Gravedad:
HighHigh
Fecha publicación : 12/27/2019
Última modificación:
01/08/2020
Descripción:
La función wp_kses_bad_protocol en el archivo wp-includes/kses.php en WordPress versiones anteriores a la versión 5.3.1, maneja inapropiadamente la entidad llamada HTML5 colon, permitiendo a atacantes omitir el saneamiento de entrada, como es demostrado por la subcadena javascript&colon.
Vulnerabilidad en el archivo mat5.c en la función ReadNextStructField en matio (CVE-2019-20020)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
12/31/2019
Descripción:
Se detectó una lectura excesiva de búfer en la región stack de la memoria en la función ReadNextStructField en el archivo mat5.c en matio versión 1.5.17.
Vulnerabilidad en el archivo mat5.c en la función ReadNextCell en matio (CVE-2019-20018)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
12/31/2019
Descripción:
Se detectó una lectura excesiva de búfer en la región stack de la memoria en la función ReadNextCell en el archivo mat5.c en matio versión 1.5.17.
Vulnerabilidad en la implementación de X.509 en USG9500 (CVE-2019-5274)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
12/31/2019
Descripción:
USG9500 con versiones desde V500R001C30;V500R001C60 presentan una vulnerabilidad de denegación de servicio. Debido a un fallo en la implementación de X.509 en los productos afectados lo que puede resultar en un bucle infinito, un atacante puede explotar la vulnerabilidad por medio de un certificado malicioso para llevar a cabo un ataque de denegación de servicio en los productos afectados.
Vulnerabilidad en la comprobación de la integridad en USG9500 (CVE-2019-5272)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
12/31/2019
Descripción:
USG9500 con versiones desde V500R001C30;V500R001C60 presentan una vulnerabilidad de falta de comprobación de integridad. El software de los productos afectados no comprueba la integridad, lo que puede permitir a un atacante con privilegios altos llevar a cabo modificaciones maliciosas sin detección.
Vulnerabilidad en la implementación de X.509 en USG9500 (CVE-2019-5273)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
12/31/2019
Descripción:
USG9500 con versiones desde V500R001C30;V500R001C60 presentan una vulnerabilidad de denegación de servicio. Debido a un fallo en la implementación de X.509 en los productos afectados lo que puede resultar en un gran error de desbordamiento de búfer de la pila, un atacante puede explotar la vulnerabilidad mediante un certificado malicioso, resultando en una denegación de servicio en los productos afectados.
Vulnerabilidad en la implementación de X.509 en USG9500 (CVE-2019-5275)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
12/31/2019
Descripción:
USG9500 con versiones desde V500R001C30;V500R001C60 presentan una vulnerabilidad de denegación de servicio. Debido a un fallo en la implementación de X.509 en los productos afectados lo que puede resultar en un desbordamiento de búfer de la pila cuando se decodifica un certificado, un atacante puede explotar la vulnerabilidad mediante un certificado malicioso para llevar a cabo un ataque de denegación de servicio en los productos afectados.
Vulnerabilidad en el editor de bloques dentro del panel en WordPress (CVE-2019-16781)
Gravedad:
LowLow
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
En WordPress versiones anteriores a 5.3.1, los usuarios autenticados con privilegios más bajos (como los contribuyentes) pueden inyectar código JavaScript en el editor de bloques, que es ejecutado dentro del panel. Puede conllevar a un administrador a abrir la publicación afectada en el editor conllevando a un ataque de tipo XSS.
Vulnerabilidad en el editor de bloques dentro del panel en WordPress (CVE-2019-16780)
Gravedad:
LowLow
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
Los usuarios de WordPress con privilegios más bajos (como los contribuyentes) pueden inyectar código JavaScript en el editor de bloques usando una carga útil específica, que es ejecutada dentro del panel. Esto puede conllevar a un ataque de tipo XSS si un administrador abre la publicación en el editor. La ejecución de este ataque requiere de un usuario autenticado. Esto ha sido parcheado en WordPress versión 5.3.1, junto con todas las versiones anteriores de WordPress desde 3.7 hasta 5.3 por medio de una versión menor. Las actualizaciones automáticas están habilitadas por defecto para versiones menores y recomendamos encarecidamente que las mantenga habilitadas.
Vulnerabilidad en la aplicación "Address" en Cybozu Office (CVE-2019-6023)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
08/24/2020
Descripción:
Cybozu Office versiones 10.0.0 hasta 10.8.3, permite a atacantes autenticados remotos omitir la restricción de acceso que puede resultar en una obtención de datos sin privilegios de acceso por medio de la aplicación "Address".
Vulnerabilidad en la función CopyRectDecoder en TigerVNC (CVE-2019-15692)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/21/2020
Descripción:
TigerVNC versiones anteriores a 1.10.1, es vulnerable al desbordamiento de búfer de la pila. La vulnerabilidad podría ser activada desde la función CopyRectDecoder debido a comprobaciones de valores incorrectas. La explotación de esta vulnerabilidad podría resultar potencialmente en una ejecución de código remota. Este ataque parece ser explotable a través de la conectividad de red.
Vulnerabilidad en ZRLEDecoder en TigerVNC (CVE-2019-15691)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/21/2020
Descripción:
TigerVNC versiones anteriores a 1.10.1, es vulnerable al uso de la pila previo al retorno, que se presenta debido a un uso incorrecto de la memoria de pila en ZRLEDecoder. Si la rutina de decodificación arroja una excepción, ZRLEDecoder puede intentar acceder a la variable de la pila, que ya ha sido liberada durante el proceso del desempaquetado de la pila. La explotación de esta vulnerabilidad podría resultar potencialmente en una ejecución de código remota. Este ataque parece ser explotable a través de la conectividad de red.
Vulnerabilidad en el archivo drivers/scsi/libsas/sas_discover.c en el kernel de Linux (CVE-2019-19965)
Gravedad:
LowLow
Fecha publicación : 12/25/2019
Última modificación:
01/18/2020
Descripción:
En el kernel de Linux versiones hasta 5.4.6, se presenta una desreferencia del puntero NULL en el archivo drivers/scsi/libsas/sas_discover.c debido a un manejo inapropiado de la desconexión del puerto durante la detección, relacionado con una condición de carrera baja PHY, también se conoce como CID-f70267f379b5.
Vulnerabilidad en la función wc_SignatureGenerateHash en la criptografía RSA en wolfSSL (CVE-2019-19962)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2019
Última modificación:
12/31/2019
Descripción:
wolfSSL versiones anteriores a 4.3.0 maneja inapropiadamente las llamadas a la función wc_SignatureGenerateHash, conllevando a la inyección de fallos en la criptografía RSA.
Vulnerabilidad en el archivo ext/misc/zipfile.c en la función zipfileUpdate en SQLite (CVE-2019-19925)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2019
Última modificación:
01/14/2020
Descripción:
La función zipfileUpdate en el archivo ext/misc/zipfile.c en SQLite versión 3.30.1, maneja inapropiadamente un nombre de ruta NULL durante una actualización de un archivo ZIP.
Vulnerabilidad en TMOS Shell (tmsh) en BIG-IP, BIG-IQ, iWorkflow y Enterprise Manager (CVE-2019-19151)
Gravedad:
LowLow
Fecha publicación : 12/23/2019
Última modificación:
12/31/2019
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.1.0, 14.0.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.2, 12.1.0 hasta 12.1.5 y 11.5.2 hasta 11.6.5.1, versiones BIG-IQ versiones 7.0.0, 6.0.0 hasta 6.1.0 y 5.0.0 hasta 5.4.0, iWorkflow versión 2.3.0 y Enterprise Manager versión 3.1.1, los usuarios autenticados con privilegios de TMOS Shell (tmsh) pueden acceder a objetos en el sistema de archivos que normalmente no estaría habilitado por las restricciones de tmsh. Esto permite que los atacantes poco privilegiados autenticados accedan a objetos en el sistema de archivos que normalmente no estarían permitidos.
Vulnerabilidad en un mecanismo de comprobación del certificado X.509 en el perfil BIG-IP ASM Cloud Security Services (CVE-2019-6687)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2019
Última modificación:
08/24/2020
Descripción:
En las versiones desde 15.0.0 hasta 15.0.1.1, el perfil BIG-IP ASM Cloud Security Services utiliza un mecanismo de comprobación incorporado que no puede autenticar correctamente el certificado X.509 de endpoints remotos.
Vulnerabilidad en el Traffic Management Microkernel (TMM) en BIG-IP (CVE-2019-6686)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2019
Última modificación:
08/24/2020
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.0.1.1, 14.1.0 hasta 14.1.2, 14.0.0 hasta 14.0.1, 13.1.0 hasta 13.1.3.1, el Traffic Management Microkernel (TMM) puede dejar de responder después de que el número total de conexiones de diámetro y mensajes pendientes sobre un único servidor virtual ha alcanzado los 32K.
Vulnerabilidad en Multicast Forwarding Cache (MFC) en tmrouted en BIG-IP (CVE-2019-6681)
Gravedad:
HighHigh
Fecha publicación : 12/23/2019
Última modificación:
12/31/2019
Descripción:
En BIG-IP versiones 15.0.0 hasta 15.0.1.1, 14.1.0 hasta 14.1.2, 14.0.0 hasta 14.0.1, 13.1.0 hasta 13.1.3.1 y 12.1.0 hasta 12.1.5, se presenta una pérdida de memoria en manejo de Multicast Forwarding Cache (MFC) en tmrouted.
Vulnerabilidad en análisis del mismo mensaje HTTP en Waitress (CVE-2019-16785)
Gravedad:
Medium Medium
Fecha publicación : 12/20/2019
Última modificación:
02/25/2020
Descripción:
Waitress versión hasta 1.3.1, implementó una parte "MAY" del RFC7230 que declara: "Aunque el terminador de línea para los campos de línea de inicio y encabezado es la secuencia CRLF, un receptor PUEDE reconocer un LF único como un terminador de línea e ignorar cualquier CR anterior". Desafortunadamente, si un servidor front-end no analiza los campos de encabezado con un LF de igual forma que los que tienen un CRLF, puede conllevar a que el servidor front-end y el back-end analice el mismo mensaje HTTP de dos maneras diferentes. Esto puede conllevar a un posible tráfico no autorizado y una división de peticiones HTTP, por lo que Waitress puede visualizar dos peticiones mientras que el servidor front-end solo visualiza un solo mensaje HTTP. Este problema fue corregido en Waitress versión 1.4.0.
Vulnerabilidad en la canalización HTTP el encabezado Transfer-Encoding en Waitress (CVE-2019-16786)
Gravedad:
Medium Medium
Fecha publicación : 12/20/2019
Última modificación:
02/25/2020
Descripción:
Waitress versión hasta 1.3.1 analizaría el encabezado Transfer-Encoding y solo buscaría un único valor de cadena, si ese valor no se dividiera, caería y usaría en su lugar el encabezado Content-Length. De acuerdo con el estándar HTTP, Transfer-Encoding debe ser una lista separada por comas, con la codificación más interna primero, seguida de cualquier otra codificación de transferencia, que termine en fragmentos. Las peticiones enviadas con: "Transfer-Encoding: gzip, chunked" se ignorarían incorrectamente, y la petición utilizaría un encabezado Content-Length para determinar el tamaño del cuerpo del mensaje HTTP. Esto podría permitir que Waitress trate una petición única como peticiones múltiples en el caso de la canalización HTTP. Este problema fue corregido en Waitress versión 1.4.0.
Vulnerabilidad en permisos heredados en ColdFusion (CVE-2019-8256)
Gravedad:
HighHigh
Fecha publicación : 12/19/2019
Última modificación:
12/30/2019
Descripción:
ColdFusion versiones Update 6 y anteriores, poseen permisos heredados no seguros de una vulnerabilidad de directorio de instalación predeterminado. Una explotación con éxito podría conllevar a una escalada de privilegios.
Vulnerabilidad en Brackets (CVE-2019-8255)
Gravedad:
HighHigh
Fecha publicación : 12/19/2019
Última modificación:
08/24/2020
Descripción:
Brackets versión 1.14 y anteriores, presenta una vulnerabilidad de inyección de comandos. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en llamadas a la API CVP en los módulos de Configlet Builder en CloudVision Portal en el tren de Code (CVE-2019-18181)
Gravedad:
Medium Medium
Fecha publicación : 12/19/2019
Última modificación:
08/24/2020
Descripción:
En CloudVision Portal, todos las versiones en el tren de Code versiones 2018.1 y 2018.2, permiten a usuarios con permisos de solo lectura omitir los permisos para la funcionalidad restringida por medio de llamadas a la API CVP por medio de los módulos de Configlet Builder. Esta vulnerabilidad puede permitir a usuarios autenticados con acceso de solo lectura tomar acciones que de otro modo estarían restringidas en la GUI.
Vulnerabilidad en el registro de las contraseñas de los usuarios en ciertas llamadas de la API en CloudVision Portal (CVP) en el Train (CVE-2019-18615)
Gravedad:
LowLow
Fecha publicación : 12/19/2019
Última modificación:
12/31/2019
Descripción:
En CloudVision Portal (CVP) para todos las versiones en el Train versión 2018.2, bajo determinadas condiciones, la aplicación registra las contraseñas de los usuarios en texto plano para ciertas llamadas de la API, conllevando potencialmente a la exposición de la contraseña del usuario. Esto solo afecta a los entornos de CVP donde: 1. Los dispositivos poseen contraseñas del modo de activación que son diferentes de la contraseña de inicio de sesión de usuario, O 2. Presentan constructores configlet que usan la clase Device y especifican explícitamente el nombre de usuario y la contraseña. Los registros de aplicaciones no son accesibles o visibles desde la GUI CVP. Los registros de aplicaciones solo pueden ser leídos por parte de usuarios autorizados con acceso privilegiado a la VM alojada en la aplicación CVP.
Vulnerabilidad en la función libSys.so en SonicWall SMA100 (CVE-2019-7482)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en SonicWall SMA100, permite a un usuario no autenticado ejecutar código arbitrario en la función libSys.so. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Vulnerabilidad en el script handleWAFRedirect CGI en SonicWall SMA100 (CVE-2019-7483)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
En SonicWall SMA100, una vulnerabilidad de Salto de Directorio no autenticada en el handleWAFRedirect CGI permite al usuario probar la presencia de un archivo en el servidor.
Vulnerabilidad en el script viewcacert CGI en SonicWall SMA100 (CVE-2019-7484)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Una inyección SQL autenticada en SonicWall SMA100, permite al usuario conseguir acceso de solo lectura a recursos no autorizados utilizando el script viewcacert CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Vulnerabilidad en el script DEARegister CGI en SonicWall SMA100 (CVE-2019-7485)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un desbordamiento de búfer en SonicWall SMA100, permite a un usuario autenticado ejecutar código arbitrario en el script DEARegister CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Vulnerabilidad en el script viewcacert CGI en SonicWall SMA100 (CVE-2019-7486)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Una inyección de código en SonicWall SMA100, permite a un usuario autenticado ejecutar código arbitrario en el script viewcacert CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.4 y anteriores.
Vulnerabilidad en un acceso de red en el subsistema para Intel(R) AMT (CVE-2019-11132)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Una vulnerabilidad de tipo cross site scripting en el subsistema para Intel(R) AMT versiones anteriores a 11.8.70, 11.11.70, 11.22.70 y 12.0.45, puede permitir a un usuario privilegiado habilitar una escalada de privilegios por medio de un acceso de red.
Vulnerabilidad en un acceso de red en el subsistema para Intel(R) AMT (CVE-2019-11131)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Un problema lógico en el subsistema para Intel(R) AMT versiones anteriores a 11.8.70, 11.11.70, 11.22.70 y 12.0.45, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso de red.
Vulnerabilidad en un acceso local para Intel(R) CSME (CVE-2019-11110)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Una omisión de autenticación en el subsistema para Intel(R) CSME versiones anteriores a 11.8.70, 11.11.70, 11.22.70, 12.0.45, 13.0.10 y 14.0.10; Intel(R) TXE versiones anteriores a 3.1.70 y 4.0.20, puede permitir a un usuario privilegiado habilitar una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el subsistema para Intel(R) CSME (CVE-2019-11108)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Una comprobación de entrada insuficiente en el subsistema para Intel(R) CSME versiones anteriores a 12.0.45 y 13.0.10, puede permitir a un usuario privilegiado habilitar una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el subsistema para Intel® CSME e Intel® TXE (CVE-2019-11106)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Una comprobación de sesión insuficiente en el subsistema para Intel® CSME versiones anteriores a 11.8.70, 12.0.45, 13.0.10 y 14.0.10; Intel® TXE versiones anteriores a 3.1.70 y 4.0.20, puede permitir a un usuario privilegiado habilitar una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el subsistema para Intel® CSME (CVE-2019-11105)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un problema lógico en el subsistema para Intel® CSME versiones anteriores a 12.0.45, 13.0.10 y 14.0.10, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios y una divulgación de información por medio de un acceso local.
Vulnerabilidad en los clones recursivos en Git (CVE-2019-1387)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Se encontró un problema en Git versiones anteriores a v2.24.1, v2.23.1, v2.22.2, v2.21.1, v2.20.2, v2.19.3, v2.18.2, v2.17.3, v2.16.6, v2.15.4 y v2. 14.6. Los clones recursivos están actualmente afectados por una vulnerabilidad causada por una comprobación too-lax de los nombres de submódulos, permitiendo ataques muy específicos por medio de una ejecución de código remota en clones recursivos.
Vulnerabilidad en la carga de un archivo de aplicación *.JPR en el componente HMIStudio de ABB PB610 Panel Builder 600 (CVE-2019-18994)
Gravedad:
LowLow
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Debido a la falta de comprobación de la longitud del archivo, el componente HMIStudio de ABB PB610 Panel Builder 600 versiones 2.8.0.424 y anteriores, se bloquea al intentar cargar un archivo de aplicación *.JPR vacío. Un atacante con acceso al sistema de archivos podría ser capaz de causar un mal funcionamiento de la aplicación, tal y como una denegación de servicio.
Vulnerabilidad en peticiones HTTP en el campo de longitud de contenido en el componente HMISimulator de ABB PB610 Panel Builder 600 (CVE-2019-18995)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
El componente HMISimulator de ABB PB610 Panel Builder 600 versiones 2.8.0.424 y anteriores, no comprueba el campo de longitud de contenido para peticiones HTTP, exponiendo HMISimulator a una denegación de servicio por medio de peticiones HTTP diseñadas que manipulan la configuración de longitud de contenido.
Vulnerabilidad en la interfaz readFile/writeFile en el componente HMISimulator de ABB PB610 Panel Builder 600 (CVE-2019-18997)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
10/22/2020
Descripción:
El componente HMISimulator de ABB PB610 Panel Builder 600 utiliza la interfaz readFile/writeFile para manipular el archivo de trabajo. La configuración de ruta en PB610 HMISimulator versiones 2.8.0.424 y anteriores, permite potencialmente el acceso a archivos fuera del directorio de trabajo, lo que potencialmente admite el acceso a archivos no autorizados.
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8506)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Se solucionó un problema de confusión de tipos mejorando el manejo de la memoria. Este problema es corregido en iOS versión 12.2, tvOS versión 12.2, watchOS versión 5.2, Safari versión 12.1, iTunes versión 12.9.4 para Windows, iCloud para Windows versión 7.11. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Vulnerabilidad en SwiftNIO usando TLS (CVE-2019-8849)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
12/30/2019
Descripción:
El problema fue abordado señalando que una pila ejecutable no es requerida. Este problema es corregido en SwiftNIO SSL versión 2.4.1. Una aplicación SwiftNIO que usa TLS puede ejecutar código arbitrario.
Vulnerabilidad en una página web en la habilitación de la función Safari Reader en iOS y Safari (CVE-2019-6204)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un problema lógico fue abordado con una comprobación mejorada. Este problema es corregido en iOS versión 12.2, Safari versión 12.1. La habilitación de la función Safari Reader en una página web diseñada maliciosamente puede conllevar a un ataque de tipo cross site scripting universal.
Vulnerabilidad en un sitio web en el indicador de uso del micrófono en iOS (CVE-2019-6222)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Se solucionó un problema de coherencia mejorando el manejo del estado. Este problema es corregido en iOS versión 12.2. Un sitio web puede acceder al micrófono sin que se muestre el indicador de uso del micrófono.
Vulnerabilidad en un proceso dentro del sandbox en Shortcuts para iOS (CVE-2019-7290)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un problema de acceso fue abordado con restricciones de sandbox adicionales. Este problema es corregido en Shortcuts versión 2.1.3 para iOS. Un proceso dentro del sandbox puede ser capaz de evitar las restricciones del sandbox.
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-7292)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Se solucionó un problema de comprobación con una lógica mejorada. Este problema es corregido en iOS versión 12.2, tvOS versión 12.2, watchOS versión 5.2, Safari versión 12.1, iTunes versión 12.9.4 para Windows, iCloud para Windows versión 7.11. El procesamiento de contenido web diseñado maliciosamente puede provocar la divulgación de la memoria de proceso.
Vulnerabilidad en la memoria en diversos productos de Apple (CVE-2019-7293)
Gravedad:
LowLow
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Un problema de corrupción de memoria fue abordado mejorando el manejo de la memoria. Este problema es corregido en iOS versión 12.2, macOS Mojave versión 10.14.4, tvOS versión 12.2, watchOS versión 5.2. Un usuario local puede leer la memoria del kernel.
Vulnerabilidad en las peticiones de dictado en diversos productos de Apple (CVE-2019-8502)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Se presentó un problema de API en el manejo de las peticiones de dictado. Este problema fue abordado con una comprobación mejorada. Este problema es corregido en iOS versión 12.2, macOS Mojave versión 10.14.4, tvOS versión 12.2, watchOS versión 5.2. Una aplicación maliciosa puede iniciar una petición de dictado sin la autorización del usuario.
Vulnerabilidad en un sitio web en diversos productos de Apple para Windows (CVE-2019-8503)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un problema lógico fue abordado con una comprobación mejorada. Este problema es corregido en iOS versión 12.2, tvOS versión 12.2, Safari versión 12.1, iTunes versión 12.9.4 para Windows, iCloud para Windows versión 7.11. Un sitio web malicioso puede ejecutar scripts en el contexto de otro sitio web.
Vulnerabilidad en la inicialización de memoria en iOS y macOS Mojave (CVE-2019-8504)
Gravedad:
LowLow
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Un problema de inicialización de memoria fue abordado mejorando el manejo de la memoria. Este problema es corregido en iOS versión 12.2, macOS Mojave versión 10.14.4. Un usuario local puede leer la memoria del kernel.
Vulnerabilidad en una página web diseñada en la función Safari Reader en iOS y Safari (CVE-2019-8505)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Un problema lógico fue abordado con una comprobación mejorada. Este problema es corregido en iOS versión 12.2, Safari versión 12.1. La habilitación de la función Safari Reader en una página web diseñada maliciosamente puede conllevar a un ataque de tipo cross site scripting universal.
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2019-8511)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria. Este problema es corregido en iOS versión 12.2, macOS Mojave versión 10.14.4, watchOS versión 5.2. Una aplicación maliciosa puede ser capaz de elevar privilegios.
Vulnerabilidad en la limpieza remota de dispositivos en iOS (CVE-2019-8512)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Este problema se abordó con mayor transparencia. Este problema es corregido en iOS versión 12.2. Un usuario puede autorizar a un administrador de la empresa a limpiar remotamente su dispositivo sin la divulgación apropiada.
Vulnerabilidad en la API fetch en diversos productos de Apple para Windows (CVE-2019-8515)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Se presentó un problema de origen cruzado con la API fetch. Esto se abordó con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 12.2, tvOS versión 12.2, Safari versión 12.1, iTunes versión 12.9.4 para Windows, iCloud para Windows versión 7.11. El procesamiento de contenido web diseñado maliciosamente puede revelar información confidencial del usuario.
Vulnerabilidad en el procesamiento de una fuente diseñada en diversos productos de Apple (CVE-2019-8517)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Una lectura fuera de límites se abordó con una mejor comprobación de límites. Este problema es corregido en iOS versión 12.2, macOS Mojave versión 10.14.4, tvOS versión 12.2, watchOS versión 5.2. El procesamiento de una fuente diseñada maliciosamente puede conllevar a una divulgación de la memoria de proceso.
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8518)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Se abordaron múltiples problemas de corrupción de memoria mejorando el manejo de la memoria. Este problema es corregido en iOS versión 12.2, tvOS versión 12.2, watchOS versión 5.2, Safari versión 12.1, iTunes versión 12.9.4 para Windows, iCloud para Windows versión 7.11. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2019-8521)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
08/24/2020
Descripción:
Este problema fue abordado con comprobaciones mejoradas. Este problema es corregido en iOS versión 12.2, macOS Mojave versión 10.14.4. Una aplicación maliciosa puede sobrescribir archivos arbitrarios.
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8524)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
12/31/2019
Descripción:
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 12.2, tvOS versión 12.2, Safari versión 12.1, iTunes versión 12.9.4 para Windows, iCloud para Windows versión 7.11. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Vulnerabilidad en el mailslot \\.\Mailslot\nlsX86ccMailslot en el archivo NLSSRV32.EXE en Nalpeiron Licensing Service, usado con Nitro PDF y otros (CVE-2019-19315)
Gravedad:
Medium Medium
Fecha publicación : 12/17/2019
Última modificación:
12/31/2019
Descripción:
El archivo NLSSRV32.EXE en Nalpeiron Licensing Service versión 7.3.4.0, como es usado con Nitro PDF y otros productos, permite una Elevación de Privilegios por medio del mailslot \\.\Mailslot\nlsX86ccMailslot.
Vulnerabilidad en la URL de la vista de detalles en Contao. (CVE-2019-19712)
Gravedad:
Medium Medium
Fecha publicación : 12/17/2019
Última modificación:
12/31/2019
Descripción:
Contao versiones 4.0 hasta la versión 4.8.5, tiene permisos no seguros. Los usuarios finales pueden manipular la URL de la vista de detalles para mostrar páginas y artículos que no han sido habilitados para ellos.
Vulnerabilidad en Los registros y los parámetros hist en Simplifile RecordFusion. (CVE-2019-19264)
Gravedad:
Medium Medium
Fecha publicación : 12/17/2019
Última modificación:
12/31/2019
Descripción:
En Simplifile RecordFusion hasta el 25-11-2019, los registros y los parámetros hist permiten a atacantes remotos acceder a archivos locales por medio de un URI logger/logs/../ o logger/hist/../.
Vulnerabilidad en los permisos en algunos productos Huawei (CVE-2019-5259)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2019
Última modificación:
08/24/2020
Descripción:
Se presenta una vulnerabilidad de filtrado de información en algunos productos Huawei (AR120-S;AR1200;AR1200-S;AR150;AR150-S;AR160;AR200;AR200-S;AR2200;AR2200-S;AR3200;AR3600). Un atacante con permisos bajos puede visualizar cierta información de alto privilegio mediante la ejecución de comandos específicos. Una explotación con éxito podría causar una condición de divulgación de información.
Vulnerabilidad en la cuenta AWS en la plantilla de formación en la nube del Trend Micro Deep Security as a Service Quick Setup (CVE-2019-18191)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2019
Última modificación:
08/24/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en la plantilla de formación en la nube de Trend Micro Deep Security as a Service Quick Setup, podría permitir que una entidad autenticada con ciertos privilegios de ejecución AWS sin restricciones escala a privilegios completos dentro de la cuenta AWS de destino.
Vulnerabilidad en un acceso local en la configuración de voltaje para algunos Procesadores Intel(R) (CVE-2019-11157)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2019
Última modificación:
12/31/2019
Descripción:
Una comprobación de condiciones inapropiadas en la configuración de voltaje para algunos procesadores Intel(R) pueden permitir que un usuario con privilegios pueda permitir la escalada de privilegios y/o la divulgación de información a través del acceso local.
Vulnerabilidad en un acceso local en el firmware para Intel(R) NUC(R) (CVE-2019-14611)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2019
Última modificación:
12/31/2019
Descripción:
Un desbordamiento de enteros en el firmware para Intel(R) NUC(R), puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en class-wp-rest-posts-controller.php en WordPress (CVE-2019-20043)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/10/2020
Descripción:
En wp-includes / rest-api / endpoints / class-wp-rest-posts-controller.php en WordPress 3.7 a 5.3.0, los usuarios autenticados que no tienen los derechos para publicar una publicación pueden marcar publicaciones como fijas o antiadherente a través de la API REST. Por ejemplo, el rol de contribuyente no tiene tales derechos, pero esto les permitió evitarlo. Esto se ha solucionado en WordPress 5.3.1, junto con todas las versiones anteriores de WordPress desde 3.7 hasta la versión 5.3 a través de una versión menor.
Vulnerabilidad en la función wp_targeted_link_rel () (CVE-2019-20042)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/10/2020
Descripción:
En wp-includes / formatting.php en WordPress 3.7 a 5.3.0, la función wp_targeted_link_rel () se puede usar de una manera particular para generar una vulnerabilidad de scripting entre sitios (XSS) almacenada. Esto se ha solucionado en WordPress 5.3.1, junto con todas las versiones anteriores de WordPress desde 3.7 a 5.3 a través de una versión menor.
Vulnerabilidad en la función CMsgReader::readSetCursor en PixelFormat en TigerVNC (CVE-2019-15695)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
10/16/2020
Descripción:
TigerVNC versión anterior a 1.10.1, es vulnerable al desbordamiento de búfer de pila, que podría ser activada desde la función CMsgReader::readSetCursor. Esta vulnerabilidad se presenta debido al saneamiento insuficiente de PixelFormat. Dado que el atacante remoto puede elegir el desplazamiento desde el arranque del búfer para comenzar a escribir sus valores, la explotación de esta vulnerabilidad podría resultar potencialmente en una ejecución de código remota. Este ataque parece ser explotable a través de la conectividad de red.
Vulnerabilidad en la función DecodeManager::decodeRect en el procesamiento de MemOutStream en TigerVNC (CVE-2019-15694)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
10/16/2020
Descripción:
TigerVNC versiones anteriores a 1.10.1, es vulnerable al desbordamiento de búfer de la pila, que podría ser activada desde la función DecodeManager::decodeRect. La vulnerabilidad se presenta debido a un error de firma en el procesamiento de MemOutStream. La explotación de esta vulnerabilidad podría resultar potencialmente en una ejecución de código remota. Este ataque parece ser explotable a través de la conectividad de red.
Vulnerabilidad en el archivo drivers/media/usb/cpia2/cpia2_v4l.c en la función cpia2_exit() en el kernel de Linux (CVE-2019-19966)
Gravedad:
LowLow
Fecha publicación : 12/25/2019
Última modificación:
03/13/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.1.6, se presenta un uso de la memoria previamente liberada de la función cpia2_exit() en el archivo drivers/media/usb/cpia2/cpia2_v4l.c que causará una denegación de servicio, también se conoce como CID-dea37a972655.
Vulnerabilidad en En Sudo (CVE-2019-19234)
Gravedad:
Medium Medium
Fecha publicación : 12/19/2019
Última modificación:
01/30/2020
Descripción:
** EN DISPUTA ** En Sudo hasta la versión 1.8.29, no se considera el hecho de que un usuario haya sido bloqueado (por ejemplo, al usar el carácter! En el archivo de sombra en lugar de un hash de contraseña), lo que permite que un atacante (que tiene acceso a una cuenta de sudoer Runas ALL) para suplantar a cualquier usuario bloqueado. NOTA: El responsable del software cree que este CVE no es válido. Deshabilitar la autenticación de contraseña local para un usuario no es lo mismo que deshabilitar todo acceso a ese usuario; el usuario aún puede iniciar sesión por otros medios (clave ssh, kerberos, etc.). Tanto los manuales Linux shadow (5) como passwd (1) son claros al respecto. De hecho, es un caso de uso válido tener cuentas locales a las que solo se puede acceder mediante sudo y que no se pueden iniciar sesión con una contraseña. Sudo 1.8.30 agregó una configuración opcional para verificar el _shell_ del usuario objetivo (¡no la contraseña cifrada!) Contra el contenido de / etc / shells, pero eso no es lo mismo que impedir el acceso a los usuarios con un hash de contraseña no válido.
Vulnerabilidad en atacante con acceso a una cuenta de sudoer Runas ALL (CVE-2019-19232)
Gravedad:
Medium Medium
Fecha publicación : 12/19/2019
Última modificación:
01/30/2020
Descripción:
** EN DISPUTA ** En Sudo hasta 1.8.29, un atacante con acceso a una cuenta de sudoer Runas ALL puede suplantar a un usuario inexistente invocando sudo con un uid numérico que no está asociado con ningún usuario. NOTA: El responsable del software cree que esto no es una vulnerabilidad porque ejecutar un comando a través de sudo como un usuario que no está presente en la base de datos de contraseñas local es una característica intencional. Debido a que este comportamiento sorprendió a algunos usuarios, sudo 1.8.30 introdujo una opción para habilitar / deshabilitar este comportamiento con el valor predeterminado deshabilitado. Sin embargo, esto no cambia el hecho de que sudo se estaba comportando según lo previsto, y según lo documentado, en versiones anteriores.
Vulnerabilidad en RSA Identity Governance and Lifecycle (CVE-2019-18573)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
08/31/2020
Descripción:
Los productos RSA Identity Governance and Lifecycle y RSA Via Lifecycle and Governance anteriores a 7.1.1 P03 contienen una vulnerabilidad de fijación de sesión. Un usuario local malintencionado autenticado podría aprovechar esta vulnerabilidad ya que el token de sesión se expone como parte de la URL. Un atacante remoto puede obtener acceso a la sesión de la víctima y realizar acciones arbitrarias con privilegios del usuario dentro de la sesión comprometida.
Vulnerabilidad en La configuración de ruta en el componente HMIStudio de ABB PB610 (CVE-2019-18996)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
02/10/2020
Descripción:
La configuración de ruta en el componente HMIStudio de ABB PB610 Panel Builder 600 versiones 2.8.0.424 y anteriores acepta archivos DLL fuera del directorio del programa, lo que potencialmente permite a un atacante con acceso al sistema de archivos local la ejecución de código en el contexto de la aplicación.
Vulnerabilidad en un servidor web en Jenkins Mantis Plugin. (CVE-2019-16569)
Gravedad:
Medium Medium
Fecha publicación : 12/17/2019
Última modificación:
12/31/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Mantis Plugin versión 0.26 y anteriores, permite a atacantes conectarse a un servidor web especificado por parte del atacante usando credenciales especificadas por el atacante.
Vulnerabilidad en La verificación de condiciones inadecuadas en múltiples procesadores Intel® (CVE-2019-14607)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2019
Última modificación:
02/10/2020
Descripción:
La verificación de condiciones inadecuadas en múltiples procesadores Intel® puede permitir a un usuario autenticado habilitar potencialmente la escalada parcial de privilegios, la denegación de servicio y / o la divulgación de información a través del acceso local.
Vulnerabilidad en la función t2p_readwrite_pdf_image_tile en LibTIFF (CVE-2016-9453)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2017
Última modificación:
12/31/2019
Descripción:
La función t2p_readwrite_pdf_image_tile en LibTIFF permite a atacantes remotos provocar una denegación de servicio (escritura fuera de limites y caída) o posiblemente ejecutar código arbitrario a través de un archivo JPEG manipulado con TIFFTAG_JPEGTABLES de longitud uno.