Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en /cm/delete?t=../ en Gila CMS. (CVE-2020-5513)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2020
Última modificación:
01/08/2020
Descripción:
Gila CMS versión 1.11.8, permite un Salto de Directorio de /cm/delete?t=../.
Vulnerabilidad en /admin/media?path=../ en Gila CMS. (CVE-2020-5512)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2020
Última modificación:
01/08/2020
Descripción:
Gila CMS versión 1.11.8, permite un Salto de Ruta de /admin/media?path=../.
Vulnerabilidad en la funcionalidad de persistencia de la estructura de datos de OpenCV (CVE-2019-5063)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2020
Última modificación:
07/21/2021
Descripción:
Existe una vulnerabilidad de desbordamiento de búfer de la pila en la funcionalidad de persistencia de la estructura de datos de OpenCV versión 4.1.0. Un archivo XML especialmente diseñado puede causar un desbordamiento de búfer, resultando en múltiples corrupciones de la pila y potencialmente una ejecución de código. Un atacante puede proporcionar un archivo especialmente diseñado para activar esta vulnerabilidad.
Vulnerabilidad en Csiz en un marcador SIZ o el campo lqcd en un marcador QCD en XnView (CVE-2013-3941)
Gravedad:
HighHigh
Fecha publicación : 01/02/2020
Última modificación:
01/08/2020
Descripción:
En la biblioteca Xjp2.dll en XnView versiones anteriores a la versión 2.13, permite a atacantes remotos ejecutar código arbitrario por medio de (1) el parámetro Csiz en un marcador SIZ, que desencadena una asignación de memoria incorrecta, o (2) el campo lqcd en un marcador QCD en un archivo JPEG2000 diseñado, lo que conlleva a un desbordamiento de búfer en la región heap de la memoria.
Vulnerabilidad en el inicio de sesión en MyBB. (CVE-2019-20225)
Gravedad:
Medium Medium
Fecha publicación : 01/02/2020
Última modificación:
01/08/2020
Descripción:
MyBB versiones anteriores a la versión 1.8.22, permite un redireccionamiento abierto sobre el inicio de sesión.
Vulnerabilidad en los plugins de devolución de llamada Sumologic y Splunk en Ansible. (CVE-2019-14864)
Gravedad:
Medium Medium
Fecha publicación : 01/02/2020
Última modificación:
08/07/2021
Descripción:
Ansible, versiones 2.9.x anteriores a la versión 2.9.1, versiones 2.8.x anteriores a la versión 2.8.7 y Ansible versiones 2.7.x anteriores a la versión 2.7.15, no respeta el flag no_log, configurado en True cuando los plugins de devolución de llamada Sumologic y Splunk son usados para enviar eventos de resultados de tareas para coleccionistas. Esto revelaría y recolectaría cualquier información confidencial.
Vulnerabilidad en la biblioteca lib/HTTPServer.pm en la función handle_request en el parámetro PATH_INFO en Monitorix. (CVE-2013-7071)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2019
Última modificación:
01/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la función handle_request en la biblioteca lib/HTTPServer.pm en Monitorix versiones anteriores a la versión 3.4.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro PATH_INFO.
Vulnerabilidad en los dispositivos FiberHome an5506-04-f RP2669. (CVE-2019-9556)
Gravedad:
LowLow
Fecha publicación : 12/31/2019
Última modificación:
01/08/2020
Descripción:
Los dispositivos FiberHome an5506-04-f RP2669, tienen una vulnerabilidad de tipo XSS.
Vulnerabilidad en el archivo ls.c en la función listdir en Pure-FTPd. (CVE-2019-20176)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2019
Última modificación:
02/08/2020
Descripción:
En Pure-FTPd versión 1.0.49, Se descubrió un problema de agotamiento de la pila en la función listdir en el archivo ls.c.
Vulnerabilidad en el método __toString() en los productos Sylius (CVE-2019-12186)
Gravedad:
LowLow
Fecha publicación : 12/31/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en los productos Sylius. Una perdida de saneamiento de la entrada en sylius/sylius versiones 1.0.x hasta 1.0.18, 1.1.x hasta 1.1.17, 1.2.x hasta 1.2.16, 1.3.x hasta 1.3.11 y 1.4.x hasta 1.4.3 y sylius/grid versiones 1.0.x hasta 1.0.18, versiones 1.1.x hasta 1.1.18, versiones 1.2.x hasta 1.2.17, versiones 1.3.x hasta 1.3.12, versiones 1.4.x hasta 1.4.4 y versión 1.5.0, permite a un atacante (un administrador en el caso de sylius/sylius) llevar a cabo un ataque de tipo XSS mediante una inyección de código malicioso en un campo que se muestra en una cuadrícula con el tipo de campo "string". El contenido es un objeto, con código malicioso devuelto por el método __toString() de ese objeto.
Vulnerabilidad en el servicio de directorio establecido en Generic LDAP en MailStore Server (CVE-2019-10229)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2019
Última modificación:
08/24/2020
Descripción:
Se descubrió un problema en MailStore Server (y Service Provider Edition) versiones 9.x hasta la versión 11.x anterior a la versión 11.2.2. Cuando el servicio del directorio (para sincronizar y autenticar usuarios) se establece en Generic LDAP, un atacante es capaz iniciar sesión como un usuario existente con una contraseña arbitraria en el segundo intento de inicio de sesión.
Vulnerabilidad en en las funciones metx_New y abst_Read, respectivamente en GPAC. (CVE-2019-20171)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
07/21/2021
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay pérdidas de memoria en la función metx_New en el archivo isomedia/box_code_base.c y en la función abst_Read en el archivo isomedia/box_code_adobe.c.
Vulnerabilidad en en la función GF_IPMPX_AUTH_Delete() en GPAC (CVE-2019-20170)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/20/2020
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay una desreferencia del puntero no válida en la función GF_IPMPX_AUTH_Delete() en el archivo odf/ipmpx_code.c.
Vulnerabilidad en el archivo isomedia/box_code_base.c en la función dinf_New() en GPAC. (CVE-2019-20159)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
07/21/2021
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay una pérdida de memoria en la función dinf_New() en el archivo isomedia/box_code_base.c.
Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2018-20489)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en la consola web usando "Basic authentication" y en la API REST en OpenShift Enterprise. (CVE-2013-0196)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se encontró un problema de tipo CSRF en OpenShift Enterprise versión 1.2. La consola web está utilizando "Basic authentication" y la API REST no posee un mecanismo de protección contra ataques de tipo CSRF. Esto puede permitir a un atacante obtener la credencial y el encabezado Autorization: cuando se solicita la API REST por medio del navegador web.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2018-20488)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Permite una Exposición de Información.
Vulnerabilidad en GitLab Community and Enterprise Edition (CVE-2018-20490)
Gravedad:
LowLow
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition 11.2.x hasta la versión 11.4.x anterior a la versión 11.4.13, 11.5.x anterior a la versión 11.5.6 y 11.6.x anterior a la versión 11.6.1. Permite un ataque de tipo XSS.
Vulnerabilidad en GitLab Community and Enterprise Edition. (CVE-2018-20497)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Permite un ataque de tipo SSRF.
Vulnerabilidad en GitLab Enterprise Edition (CVE-2018-20491)
Gravedad:
LowLow
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Enterprise Edition versiones 11.3.x y versiones 11.4.x anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Permite un ataque de tipo XSS.
Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2018-20498)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2018-20501)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
Se descubrió un problema en GitLab Community and Enterprise Edition versiones anteriores a la versión 11.4.13, versiones 11.5.x anteriores a la versión 11.5.6 y versiones 11.6.x anteriores a la versión 11.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en el archivo _account_forgot_password.ajax.php en MFScripts YetiShare (CVE-2019-19805)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
07/21/2021
Descripción:
El archivo _account_forgot_password.ajax.php en MFScripts YetiShare versión 3.5.2 hasta la versión 4.5.3, toma una cantidad diferente de tiempo en regresar dependiendo de si una dirección de correo electrónico está configurada para el nombre de cuenta proporcionado. Esto puede ser usado por un atacante para enumerar cuentas al adivinar direcciones de correo electrónico.
Vulnerabilidad en el archivo class.userpeer.php en MFScripts YetiShare (CVE-2019-19735)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
El archivo class.userpeer.php en MFScripts YetiShare versiones 3.5.2 hasta la versión 4.5.3, utiliza un método no seguro para crear hashes de restablecimiento de contraseña (basado solo en microtime), lo que permite a un atacante adivinar el hash y establecer la contraseña dentro de unas pocas horas mediante fuerza bruta.
Vulnerabilidad en el archivo translation_manage_text.ajax.php y varios archivos (CVE-2019-19732)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
El archivo translation_manage_text.ajax.php y varios archivos *_manage.ajax.php en MFScripts YetiShare versiones 3.5.2 hasta la versión 4.5.3 insertan directamente los valores del parámetro aSortDir_0 y/o sSortDir_0 en una cadena SQL. Esto permite a un atacante inyectar su propio SQL y manipular la consulta, generalmente extrayendo datos de la base de datos, también se conoce como una inyección SQL.
Vulnerabilidad en ZooKeeper en ClickHouse. (CVE-2019-15024)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
08/24/2020
Descripción:
En todas las versiones de ClickHouse anteriores a la versión 19.14.3, un atacante que tiene acceso de escritura a ZooKeeper y es capaz de ejecutar un servidor personalizado disponible desde la red donde se ejecuta ClickHouse, puede crear un servidor malicioso personalizado que actuará como una réplica de ClickHouse y regístralo en ZooKeeper. Cuando otra réplica buscará parte de datos de la réplica maliciosa, puede obligar a clickhouse-server a escribir en una ruta arbitraria en el sistema de archivos.
Vulnerabilidad en en la función mwifiex_tm_cmd en el kernel de Linux. (CVE-2019-20095)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
07/21/2021
Descripción:
La función mwifiex_tm_cmd en el archivo drivers/net/wireless/marvell/mwifiex/cfg80211.c en el kernel de Linux versiones anteriores a la versión 5.1.6 tiene algunos casos de manejo de errores que no liberaron la memoria hostcmd asignada, también se conoce como CID-003b686ace82. Esto causará una pérdida de memoria y una denegación de servicio.
Vulnerabilidad en en la función __feat_register_sp() en el kernel de Linux. (CVE-2019-20096)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
08/24/2020
Descripción:
En el kernel de Linux versiones anteriores a la versión 5.1, hay una pérdida de memoria en la función __feat_register_sp() en el archivo net/dccp/feat.c, lo que puede causar una denegación de servicio, también se conoce como CID-1d3ff0950e2b.
Vulnerabilidad en el archivo GPMF-parse.c en la función GPMF_seekToSamples para la funcionalidad "matching tags" en GoPro GPMF-parser. (CVE-2019-20087)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
GoPro GPMF-parser versión 1.2.3, tiene una lectura excesiva de búfer en la región heap de la memoria en la función GPMF_seekToSamples en el archivo GPMF-parse.c para la funcionalidad "matching tags".
Vulnerabilidad en el archivo GPMF_parser.c en la función GPMF_Next en GoPro GPMF-parser (CVE-2019-20086)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/08/2020
Descripción:
GoPro GPMF-parser versión 1.2.3, tiene una lectura excesiva de búfer en la región heap de la memoria en la función GPMF_Next en el archivo GPMF_parser.c.
Vulnerabilidad en el archivo hdf/dataobject.c en mysofa2json en libmysofa (CVE-2019-20063)
Gravedad:
Medium Medium
Fecha publicación : 12/29/2019
Última modificación:
01/08/2020
Descripción:
El archivo hdf/dataobject.c en libmysofa versiones anteriores a 0.8, tiene un uso no inicializado de la memoria, como es demostrado por mysofa2json.
Vulnerabilidad en Symfony Web Profiler en Bolt (CVE-2019-20058)
Gravedad:
Medium Medium
Fecha publicación : 12/29/2019
Última modificación:
01/08/2020
Descripción:
** EN DISPUTA ** Bolt versión 3.7.0, si Symfony Web Profiler es usado, permite un ataque de tipo XSS porque una entrada no saneada search?search= se muestra en la página _profiler. NOTA: esto esta en disputa porque la creación de perfiles nunca fue prevista para su uso en producción. Esto está relacionado con CVE-2018-12040.
Vulnerabilidad en el archivo fs/proc/proc_sysctl.c en la función drop_sysctl_table() en put_links en el kernel de Linux. (CVE-2019-20054)
Gravedad:
Medium Medium
Fecha publicación : 12/28/2019
Última modificación:
02/04/2020
Descripción:
En el kernel de Linux versiones anteriores a la versión 5.0.6, hay una desreferencia del puntero NULL en la función drop_sysctl_table() en el archivo fs/proc/proc_sysctl.c, relacionado con put_links, también se conoce como CID-23da9588037e.
Vulnerabilidad en el archivo p_mach.cpp en la función canUnpack en UPX. (CVE-2019-20053)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
07/21/2021
Descripción:
Se descubrió una desreferencia de dirección de memoria no válida en la función canUnpack en el archivo p_mach.cpp en UPX versión 3.95 por medio de un archivo Mach-O especialmente diseñado.
Vulnerabilidad en la función Mat_VarCalloc en el archivo mat.c en matio (CVE-2019-20052)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
07/21/2021
Descripción:
Se descubrió una pérdida de memoria en la función Mat_VarCalloc en el archivo mat.c en matio versión 1.5.17 porque SafeMulDims no considera el caso de rank==0.
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf::elf_hash en UPX. (CVE-2019-20051)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
02/02/2020
Descripción:
Se descubrió una excepción de punto flotante en la función PackLinuxElf::elf_hash en el archivo p_lx_elf.cpp en UPX versión 3.95. La vulnerabilidad causa un bloqueo de la aplicación, lo que conlleva a una denegación de servicio.
Vulnerabilidad en el plugin Movies para WordPress (CVE-2014-4539)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Movies versión 0.6 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro filename en el archivo getid3/demos/demo.mimeonly.php.
Vulnerabilidad en el archivo tinymce/popup.php en el parámetro popup en el plugin Ruven Toolkit para WordPress (CVE-2014-4548)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo tinymce/popup.php en el plugin Ruven Toolkit versión 1.1 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro popup.
Vulnerabilidad en el archivo getid3/demos/demo.write.php en el parámetro Filename (CVE-2014-4544)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Podcast Channels versión 0.20 y anteriores para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro Filename en el archivo getid3/demos/demo.write.php.
Vulnerabilidad en thttpd. (CVE-2007-0158)
Gravedad:
HighHigh
Fecha publicación : 12/27/2019
Última modificación:
01/08/2020
Descripción:
thttpd versión 2007, tiene un desbordamiento de búfer.
Vulnerabilidad en el Token de Sesión en Karotz API (CVE-2013-4868)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/08/2020
Descripción:
Karotz API versión 12.07.19.00: Divulgación de Información del Token de Sesión
Vulnerabilidad en la autenticación en el lado del servidor en los dispositivos D-Link DIR-601 (CVE-2019-16327)
Gravedad:
HighHigh
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
Los dispositivos D-Link DIR-601 B1 versión 2.00NA, son vulnerables a una omisión de autenticación. No comprueban la autenticación en el lado del servidor y confían en la comprobación del lado del cliente, que es omitible. NOTA: este es un producto al final de su vida útil.
Vulnerabilidad en token anti-CSRF en los dispositivos D-Link DIR-601 (CVE-2019-16326)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
Los dispositivos D-Link DIR-601 B1 versión 2.00NA, presentan una vulnerabilidad de tipo CSRF porque no se implementa ningún token anti-CSRF. Un atacante remoto podría explotar esto en conjunto con CVE-2019-16327 para permitir la administración remota del enrutador y el compromiso del dispositivo. NOTA: este es un producto al final de su vida útil.
CVE-2019-6034
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
a-blog cms versiones anteriores a Ver.2.10.23 (versiones Ver.2.10.x), Ver.2.9.26 (versiones Ver.2.9.x) y Ver.2.8.64 (versiones Ver.2.8.x), permite scripts arbitrarios para ser ejecutados en el contexto de la aplicación debido a vectores no especificados.
Vulnerabilidad en una DLL en el instalador de STAMP Workbench (CVE-2019-6019)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
La vulnerabilidad de ruta de búsqueda no confiable en el instalador de STAMP Workbench en todas las versiones, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en un archivo ejecutable en varios productos de Yokogawa para Windows (CVE-2019-6008)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
Una vulnerabilidad de ruta de búsqueda sin comillas en varios productos de Yokogawa para Windows (Exaopc (R1.01.00 hasta R3.77.00), Exaplog (R1.10.00 hasta R3.40.00), Exaquantum (R1.10.00 hasta R3.02.00 y R3.15.00), Exaquantum/Batch (R1.01.00 hasta R2.50.40), Exasmoc (todas las revisiones), Exarqe (todas las revisiones), GA10 (R1.01.01 hasta R3.05.01) e InsightSuiteAE (R1.01.00 hasta R1.06.00)), permite a usuarios locales alcanzar privilegios por medio de un archivo ejecutable de tipo caballo de Troya y ejecutar código arbitrario con privilegios elevados.
Vulnerabilidad en la función de escaneo de malware en BullGuard Premium Protection (CVE-2019-20000)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
La función de escaneo de malware en BullGuard Premium Protection versión 20.0.371.8, presenta un problema TOCTOU lo que hace posible un ataque de enlace simbólico, permitiendo que archivos privilegiados sean eliminados.
Vulnerabilidad en Halo (CVE-2019-19999)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
Halo en versiones anteriores a la 1.2.0-beta.1 permite la inyección de plantillas del lado del servidor (SSTI) porque TemplateClassResolver.SAFER_RESOLVER no se utiliza en la configuración de FreeMarker.
Vulnerabilidad en el plugin WP Maintenance de WordPress (CVE-2019-19979)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
08/24/2020
Descripción:
Un fallo en el plugin de WordPress, WP Maintenance versiones anteriores a 5.0.6, permitió a atacantes habilitar el modo de mantenimiento de un sitio vulnerable e inyectar código malicioso que afecta a los visitantes del sitio. Se presentó un CSRF con un XSS resultante.
Vulnerabilidad en la función multiSelect en el archivo select.c en SQLite (CVE-2019-19926)
Gravedad:
Medium Medium
Fecha publicación : 12/22/2019
Última modificación:
08/06/2020
Descripción:
La función multiSelect en el archivo select.c en SQLite versión 3.30.1, maneja inapropiadamente determinados errores durante el análisis, como es demostrado por los errores de las llamadas de sqlite3WindowRewrite(). NOTA: esta vulnerabilidad se presenta debido a una corrección incompleta para CVE-2019-19880.
Vulnerabilidad en los campos markdown en gitlab (CVE-2019-15584)
Gravedad:
Medium Medium
Fecha publicación : 12/20/2019
Última modificación:
01/08/2020
Descripción:
Se presenta una denegación de servicio en gitlab versiones anteriores a v12.3.2, versiones anteriores a v12.2.6 y versiones anteriores a v12.1.10, que permitiría a un atacante omitir la comprobación de entrada en los campos markdown para suspender la página afectada.
Vulnerabilidad en un archivo authorized_keys de SSH en la funcionalidad Camera Upload en Plex Media Server (CVE-2019-19141)
Gravedad:
Medium Medium
Fecha publicación : 12/19/2019
Última modificación:
07/21/2021
Descripción:
La funcionalidad Camera Upload en Plex Media Server versiones hasta 1.18.2.2029, permite a usuarios autenticados remotos escribir archivos en cualquier lugar donde la cuenta de usuario que ejecuta Plex Media Server tenga permisos. Esto permite una ejecución de código remota por medio de una variedad de métodos, tal y como (en una instalación predeterminada de Ubuntu) crear una carpeta .ssh en el directorio de inicio del usuario de plex mediante el salto de directorio, cargando un archivo authorized_keys de SSH allí e iniciar sesión en el host como el usuario de Plex por medio de SSH.
Vulnerabilidad en el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" en Ansible Tower (CVE-2019-19340)
Gravedad:
Medium Medium
Fecha publicación : 12/19/2019
Última modificación:
12/04/2020
Descripción:
Se encontró un fallo en Ansible Tower, versiones 3.6.x anteriores a 3.6.2 y versiones 3.5.x anteriores a 3.5.3, donde habilitar el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" expone la interfaz de administración de RabbitMQ públicamente, como era esperado. Si el usuario administrador predeterminado aún está activo, un atacante podría adivinar la contraseña y conseguir acceso al sistema.
Vulnerabilidad en un valor autorun en la instalación de SonicOS SSLVPN NACagent en Windows (CVE-2019-7487)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
01/08/2020
Descripción:
La instalación de SonicOS SSLVPN NACagent versión 3.5 en el sistema operativo Windows, un valor autorun se crea sin poner la ruta entre comillas, por lo que si un binario malicioso se introduce en la ruta principal por parte de un atacante, podría permitir una ejecución de código.
Vulnerabilidad en el nombre de dominio atlassian-domain-for-localhost-connections-only.com en el plugin Confluence Previews en Confluence Server y Confluence Data Center (CVE-2019-15006)
Gravedad:
Medium Medium
Fecha publicación : 12/18/2019
Última modificación:
01/08/2020
Descripción:
Había una vulnerabilidad de tipo man-in-the-middle (MITM) presente en el plugin Confluence Previews en Confluence Server y Confluence Data Center. Este plugin se utilizó para facilitar la comunicación con la aplicación Atlassian Companion. El plugin Confluence Previews en Confluence Server y Confluence Data Center se comunicó con la aplicación Companion por medio del nombre de dominio atlassian-domain-for-localhost-connections-only.com, cuyo registro DNS A señala en versión 127.0.0.1. Además, un certificado firmado para el dominio se distribuyó públicamente con la aplicación Companion. Un atacante en posición de controlar la resolución DNS de su víctima podría llevar a cabo un ataque de tipo man-in-the-middle (MITM) entre Confluence Server (o Confluence Data Center) y el dominio atlassian-domain-for-localhost-connections-only.com destinado a ser utilizado con la aplicación Companion. Este certificado ha sido revocado, sin embargo, el uso del nombre de dominio atlassian-domain-for-localhost-connections-only.com todavía estaba presente en Confluence Server y Confluence Data Center. Un atacante podría realizar el ataque descrito mediante la negación a sus víctimas del acceso a la información de revocación de certificados, y llevar a cabo un ataque de tipo man-in-the-middle (MITM) para observar los archivos que están siendo editados usando la aplicación Companion y/o modificarlos, y acceder a alguna Información del usuario limitada.
Vulnerabilidad en getClass en la firma pública estática java.lang.Class.forName de java.lang.Class en Pebble Templates (CVE-2019-19899)
Gravedad:
HighHigh
Fecha publicación : 12/18/2019
Última modificación:
07/21/2021
Descripción:
Pebble Templates versión 3.1.2, permite a atacantes omitir un mecanismo de protección (destinado a bloquear el acceso a instancias de java.lang.Class) porque getClass es accesible por medio de la firma pública estática java.lang.Class.forName (java.lang.Module, java.lang.String) de java.lang.Class.
Vulnerabilidad en la función prepareError en la clase com.divisait.dv2ee.controller (CVE-2019-18956)
Gravedad:
HighHigh
Fecha publicación : 12/17/2019
Última modificación:
01/08/2020
Descripción:
Divisa Proxia Suite versiones 9 anteriores a las versiones 9.12.16, 9.11.19, 9.10.26, 9.9.8, 9.8.43 y 9.7.10, versiones 10.0 anteriores a la versión 10.0.32 y versiones 10.1 anteriores a la versión 10.1.5, SparkSpace versiones 1.0 anteriores a la versión 1.0.30, versiones 1.1 anteriores a la versión 1.1.2, y versiones 1.2 anteriores a la versión 1.2.4, y Proxia PHR versiones 1.0 anteriores a la versión 1.0.30 y versiones 1.1 anteriores a 1.1.2, permite una ejecución de código remota mediante la deserialización de un Java no segura. La cookie proxia-error se deserializa de forma no segura en cada petición (GET o POST). Por lo tanto, un atacante no identificado puede crear fácilmente una carga útil seria 1.0.0 para ejecutar código arbitrario por medio de la función prepareError en la clase com.divisait.dv2ee.controller.MVCControllerServlet del componente dv2eemvc.jar. permite la ejecución de código remota mediante la deserialización de Java no segura. La cookie de error de proxia se deserializa de forma no segura en cada petición (GET o POST). Por lo tanto, un atacante no autenticado puede crear fácilmente una carga útil serializada para ejecutar código arbitrario por medio de la función prepareError en la clase com.divisait.dv2ee.controller.MVCControllerServlet del componente dv2eemvc.jar. Los productos afectados incluyen Proxia Premium Edition 2017 y Sparkspace.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en OpenCV (CVE-2019-5064)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2020
Última modificación:
07/21/2021
Descripción:
Existe una vulnerabilidad de desbordamiento del búfer de almacenamiento dinámico explotable en la funcionalidad de persistencia de la estructura de datos de OpenCV, anterior a la versión 4.2.0. Un archivo JSON especialmente diseñado puede causar un desbordamiento del búfer, lo que da como resultado múltiples corrupciones en el montón y, potencialmente, la ejecución del código. Un atacante puede proporcionar un archivo especialmente diseñado para desencadenar esta vulnerabilidad.
Vulnerabilidad en la URL de /gena.cgi del endpoint UPnP en el router Wi-Fi D-Link DIR-859 (CVE-2019-17621)
Gravedad:
HighHigh
Fecha publicación : 12/30/2019
Última modificación:
01/22/2020
Descripción:
La URL de /gena.cgi del endpoint UPnP en el router Wi-Fi D-Link DIR-859 versiones 1.05 y 1.06B01 Beta01, permite a un atacante remoto no autenticado ejecutar comandos del sistema como root, mediante el envío de una petición HTTP SUBSCRIBE especialmente diseñada en el servicio UPnP cuando se conecta a la red local.
Vulnerabilidad en el archivo window.c en la funcionalidad autocmd en Vim. (CVE-2019-20079)
Gravedad:
Medium Medium
Fecha publicación : 12/29/2019
Última modificación:
10/20/2020
Descripción:
La funcionalidad autocmd en el archivo window.c en Vim versiones anteriores a la versión 8.1.2136, accede a la memoria liberada.
Vulnerabilidad en libmysofa (CVE-2019-20016)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2019
Última modificación:
01/08/2020
Descripción:
libmysofa anterior a la versión 2019-11-24 no restringe adecuadamente las llamadas a funciones recursivas, como lo demuestran los informes de consumo de pila en readOHDRHeaderMessageDatatype en dataobject.c y directblockRead en fractalhead.c. NOTA: una descarga de v0.9 después de 2019-12-06 debería remediar completamente este problema.
Vulnerabilidad en libmysofa (CVE-2019-10672)
Gravedad:
HighHigh
Fecha publicación : 03/31/2019
Última modificación:
01/08/2020
Descripción:
treeRead en hdf/btree.c en libmysofa no valida las multiplicaciones y adiciones de manera adecuada.
Vulnerabilidad en apt (CVE-2019-3462)
Gravedad:
HighHigh
Fecha publicación : 01/28/2019
Última modificación:
08/24/2020
Descripción:
El saneamiento incorrecto de un campo de redirección 302 en el método HTTP "transport" en apt, en versiones 1.4.8 y anteriores, puede conducir a la inyección de contenido por parte de un atacante MITM, lo que puede conducir a la ejecución remota de código en el equipo objetivo.
Vulnerabilidad en el paquete apt en Debian y Ubuntu (CVE-2016-1252)
Gravedad:
Medium Medium
Fecha publicación : 12/05/2017
Última modificación:
08/14/2020
Descripción:
El paquete apt, en Debian jessie en versiones anteriores a la 1.0.9.8.4; Debian inestable en versiones anteriores a la 1.4~beta2; Ubuntu 14.04 LTS en versiones anteriores a la 1.0.1ubuntu2.17; Ubuntu 16.04 LTS en versiones anteriores a la 1.2.15ubuntu0.2 y en Ubuntu 16.10 en versiones anteriores a la 1.3.2ubuntu0.1, permite que atacantes Man-in-the-Middle (MitM) eludan un mecanismo de protección de firma de repositorios aprovechando la manipulación indebida de errores al validar las firmas de archivos InRelease.
Vulnerabilidad en ISC DHCP (CVE-2016-2774)
Gravedad:
HighHigh
Fecha publicación : 03/09/2016
Última modificación:
01/08/2020
Descripción:
ISC DHCP 4.1.x en versiones anteriores a 4.1-ESV-R13 y 4.2.x y 4.3.x en versiones anteriores a 4.3.4 no restringe el número de sesiones TCP concurrentes, lo que permite a atacantes remotos provocar una denegación de servicio (fallo de aserción INSIST o interrupción de procesamiento de petición) estableciendo muchas sesiones.
Vulnerabilidad en el comando de descarga apt-get en APT (CVE-2014-0490)
Gravedad:
HighHigh
Fecha publicación : 11/03/2014
Última modificación:
01/08/2020
Descripción:
El comando de descarga apt-get en APT anterior a 1.0.9 no valida debidamente las firmas para paquetes, lo que permite a atacantes remotos ejecutar código arbitrario a través de un paquete manipulado.
Vulnerabilidad en APT (CVE-2014-0489)
Gravedad:
HighHigh
Fecha publicación : 11/03/2014
Última modificación:
01/08/2020
Descripción:
APT anterior a 1.0.9, cunado la opción Acquire::GzipIndexes está habilitada, no valida checksums, lo que permite a atacantes remotos ejecutar código arbitrario a través de un paquete manipulado.
Vulnerabilidad en APT (CVE-2014-0488)
Gravedad:
Medium Medium
Fecha publicación : 11/03/2014
Última modificación:
01/08/2020
Descripción:
APT anterior a 1.0.9 no 'invalida los datos del repositorio' cuando se traslada de un estado no autenticado a uno autenticado, lo que permite a atacantes remotos tener un impacto no especificado a través de datos del repositorio manipulados.
Vulnerabilidad en APT (CVE-2014-0487)
Gravedad:
HighHigh
Fecha publicación : 11/03/2014
Última modificación:
01/08/2020
Descripción:
APT anterior a 1.0.9 no verifica ficheros descargados si han sido modificados como indica utilizando la cabecera If-Modified-Since, lo que tiene un impacto y vectores de ataque no especificados.
Vulnerabilidad en Apt (CVE-2014-7206)
Gravedad:
LowLow
Fecha publicación : 10/15/2014
Última modificación:
01/08/2020
Descripción:
El comando 'changelog' en Apt anterior a 1.0.9.2 permite a usuarios locales escribir ficheros arbitrarios a través de un ataque de enlaces simbólicos en el fichero 'changelog'.
Vulnerabilidad en el código de transporte HTTP en APT (CVE-2014-6273)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2014
Última modificación:
01/08/2020
Descripción:
Desbordamiento de buffer en el código de transporte HTTP en apt-get en APT 1.0.1 y anteriores permite a atacantes man-in-the-middle causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una URL manipulada.
Vulnerabilidad en APT (CVE-2014-0478)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2014
Última modificación:
01/08/2020
Descripción:
APT anterior a 1.0.4 no valida debidamente paquetes de fuentes, lo que permite a atacantes man-in-the-middle descargar e instalar paquetes de caballos de troya mediante la eliminación de la firma Release.
Vulnerabilidad en apt (CVE-2011-3634)
Gravedad:
LowLow
Fecha publicación : 02/28/2014
Última modificación:
01/08/2020
Descripción:
methods/https.cc en apt anterior a 0.8.11 acepta conexiones cuando el nombre de host del certificado falla la validación y Verify-Host está habilitado, lo que permite a atacantes man-in-the-middle obtener credenciales de repositorios a través de vectores no especificados.
Vulnerabilidad en TYPO3 (CVE-2013-4744)
Gravedad:
Medium Medium
Fecha publicación : 07/01/2013
Última modificación:
01/08/2020
Descripción:
Vulnerabilidad Cross-site scripting (XSS) en la extensión PHPUnit anterior a v3.5.15 para TYPO3 permite a atacantes remotos a inyectar secuencias de comandos Web o HTML a través de vectores no especificados.
Vulnerabilidad en apt (CVE-2013-1051)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2013
Última modificación:
01/08/2020
Descripción:
apt v0.8.16, v0.9.7 y posiblemente otras versiones no trata correctamente los archivos InRelease, lo que permite man-in-the-middle atacantes para modificar los paquetes antes de la instalación a través de vectores desconocidos, posiblemente relacionadas con la comprobación de la integridad y el uso de terceros repositorios del partido.
Vulnerabilidad en Apt en Ubuntu (CVE-2012-0961)
Gravedad:
LowLow
Fecha publicación : 12/26/2012
Última modificación:
01/08/2020
Descripción:
Apt v0.8.16~exp5ubuntu13.x antes de v0.8.16~exp5ubuntu13.6, v0.8.16~exp12ubuntu10.x antes de v0.8.16v0.8.16~exp12ubuntu10.7 y v0.9.7.5ubuntu5.x antes de v0.9.7.5ubuntu5.2, tal y como se usa en Ubuntu, usa permisos de lectura para todo el mundo en /var/log/apt/term.log lo que permite a usuarios locales obtener información sensible de la shell leyendo el archivo de registro.
Vulnerabilidad en ISC DHCP (CVE-2012-3955)
Gravedad:
HighHigh
Fecha publicación : 09/14/2012
Última modificación:
01/08/2020
Descripción:
ISC DHCP v4.1-4.1.x antes de v4.1-ESV-R7 y v4.2.x antes de v4.2.4-P2 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) en determinadas circunstancias mediante el establecimiento de un 'lease' IPv6 en un entorno donde la expiración del leasing es posteriormente reducida.
Vulnerabilidad en APT (CVE-2012-0954)
Gravedad:
LowLow
Fecha publicación : 06/19/2012
Última modificación:
01/08/2020
Descripción:
APT v0.7.x antes de v0.7.25 y v0.8.x antes de v0.8.16, cuando se utiliza el apt-key net-update para importar archivos de claves, se basa en el orden de los argumentos GnuPG y no verifica subclaves GPG, lo que podría permitir a atacantes remotos instalar paquetes alterados a través de un ataque man-in-the-middle (MITM). NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2012-3587.
Vulnerabilidad en APT (CVE-2012-3587)
Gravedad:
LowLow
Fecha publicación : 06/19/2012
Última modificación:
01/08/2020
Descripción:
APT v0.7.x antes de v0.7.25 y v0.8.x antes de v0.8.16, cuando se utiliza el apt-key net-update para importar archivos de claves, se basa en el orden de los argumentos GnuPG y no verifica subclaves GPG, lo que podría permitir a atacantes remotos instalar paquetes de caballos de troya a través de un ataque man-in-the-middle (MITM).
Vulnerabilidad en servidor ISC DHCP (CVE-2011-2749)
Gravedad:
HighHigh
Fecha publicación : 08/15/2011
Última modificación:
04/01/2020
Descripción:
El servidor en ISC DHCP v3.x y v4.x anterior a v4.2.2, v3.1-ESV anterior a v3.1-ESV-R3, y v4.1-ESV anterior a v4.1-ESV-R3 permite a atacantes remotos provocar una denegación de servicio (salida de demonio) a través de un paquete BOOTP manipulado.
Vulnerabilidad en servidor ISC DHCP (CVE-2011-2748)
Gravedad:
HighHigh
Fecha publicación : 08/15/2011
Última modificación:
01/08/2020
Descripción:
El servidor en ISC DHCP v3.x y v4.x anterior a v4.2.2, v3.1-ESV anterior a v3.1-ESV-R3, y v4.1-ESV anterior a v4.1-ESV-R3 permite a atacantes remotos provocar una denegación de servicio (salida de demonio) a través de un paquete DHCP manipulado.
Vulnerabilidad en APT (CVE-2011-1829)
Gravedad:
Medium Medium
Fecha publicación : 07/27/2011
Última modificación:
03/25/2021
Descripción:
APT en versiones anteriores a la 0.8.15.2 no valida apropiadamente las firmas GPG adjuntas ("inline"), lo que permite atacantes de hombre en el medio ("man-in-the-middle") instalar paquetes modificados a través de vectores que involucran la falta de un mensaje inicial "clearsigned" (firmado en claro).
Vulnerabilidad en apt-get in apt (CVE-2009-1358)
Gravedad:
HighHigh
Fecha publicación : 04/21/2009
Última modificación:
01/08/2020
Descripción:
apt-get in apt anterior a 0.7.21 no comprueba adecuadamente el error de codigo en gpgv, lo que hace que apt utilice un repositorio firmado con una clave que ha sido revocada o ha caducado, lo que permite a atacantes remotos engañar a apt en la instlacion de repositorios maliciosos.
Vulnerabilidad en apt (CVE-2009-1300)
Gravedad:
HighHigh
Fecha publicación : 04/16/2009
Última modificación:
01/08/2020
Descripción:
apt 0.7.20 no comprueba si el comando "date" devuelve un error de "invalid date" (fecha no válida) que puede prevenir a apt de la carga de actualizaciones de seguridad en zonas horarias para las cuales DST se produce a medianoche.