Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los dispositivos NETGEAR Centria WNDR4700 (CVE-2013-3071)
Gravedad:
HighHigh
Fecha publicación : 01/28/2020
Última modificación:
01/30/2020
Descripción:
Los dispositivos NETGEAR Centria WNDR4700 con versión de firmware 1.0.0.34, permiten una omisión de autenticación.
Vulnerabilidad en el DOM de una página en la extensión CentralAuth para MediaWiki (CVE-2013-6455)
Gravedad:
Medium Medium
Fecha publicación : 01/28/2020
Última modificación:
01/30/2020
Descripción:
La extensión CentralAuth para MediaWiki versiones anteriores a 1.19.10, versiones 1.2x anteriores a 1.21.4 y versiones 1.22.x anteriores a 1.22.1, permite a atacantes remotos obtener nombres de usuario por medio de vectores relacionados con la escritura de los nombres en el DOM de una página.
Vulnerabilidad en valores CSS no especificados en MediaWiki (CVE-2013-6451)
Gravedad:
Medium Medium
Fecha publicación : 01/28/2020
Última modificación:
01/30/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en MediaWiki versiones 1.19.9 anteriores a 1.19.10, versiones 1.2x anteriores a 1.21.4 y versiones 1.22.x anteriores a 1.22.1, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de valores CSS no especificados.
Vulnerabilidad en el panel de seguridad en GitLab (CVE-2019-5470)
Gravedad:
Medium Medium
Fecha publicación : 01/28/2020
Última modificación:
10/21/2020
Descripción:
Se detectó un problema de divulgación de información en GitLab versiones anteriores a 12.1.2, versiones anteriores a 12.0.4 y versiones anteriores a 11.11.6, en el panel de seguridad que podría resultar en la divulgación de la información de retroalimentación de la vulnerabilidad.
Vulnerabilidad en autenticación en el archivo "user_manager.php" en SimpleHRM (CVE-2013-2499)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2020
Última modificación:
01/30/2020
Descripción:
SimpleHRM versiones 2.3 y anteriores, podrían permitir a atacantes remotos omitir el proceso de autenticación en el archivo "user_manager.php" por medio de una falsificación de cookie.
Vulnerabilidad en una petición POST en el URI cgi/softup en los dispositivos TP-LINK TL-WR849N (CVE-2019-19143)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2020
Última modificación:
08/24/2020
Descripción:
Los dispositivos TP-LINK TL-WR849N versión 0.9.1 4.16, no requieren autenticación para reemplazar el firmware por medio de una petición POST en el URI cgi/softup.
Vulnerabilidad en las contraseñas en el modo Phonemes en Pwgen (CVE-2013-4441)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2020
Última modificación:
01/30/2020
Descripción:
El modo Phonemes en Pwgen versión 2.06, genera contraseñas predecibles, lo que facilita a atacantes dependiendo del contexto adivinar la contraseña por medio de un ataque de fuerza bruta.
Vulnerabilidad en el archivo AvastBrowserUpdate.exe en una ACL en Avast Secure Browser (CVE-2019-17190)
Gravedad:
HighHigh
Fecha publicación : 01/27/2020
Última modificación:
08/24/2020
Descripción:
Se detectó un problema de Escalada de Privilegios Local en Avast Secure Browser versión 76.0.1659.101. La vulnerabilidad es debido a una ACL no segura establecida por el archivo AvastBrowserUpdate.exe (que se ejecuta como la cuenta NT AUTHORITY\SYSTEM) cuando el archivo AvastSecureBrowser.exe busca nuevas actualizaciones. Cuando la comprobación de actualización es activada, el proceso elevado limpia la ACL del archivo Update.ini en %PROGRAMDATA%\Avast Software\Browser\Update\ y establece todos los privilegios para el grupo Everyone. Debido a que cualquier usuario con poco privilegiado puede crear, eliminar o modificar el archivo Update.ini almacenado en esta ubicación, un atacante con pocos privilegios puede crear un enlace físico llamado Update.ini en esta carpeta y hacer que apunte hacia un archivo escribible por la cuenta NT AUTHORITY\SYSTEM. Una vez que el archivo AvastBrowserUpdate.exe es activado por la funcionalidad de comprobación de actualización, la DACL es establecida en un valor mal configurado en el archivo Update.ini diseñado y, en consecuencia, en el archivo de destino que previamente no era escribible por parte de un usuario poco privilegiado
Vulnerabilidad en encabezados HTTP y de correo electrónico en Zend\Mail (Zend_Mail) en Zend Framework (CVE-2015-3154)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2020
Última modificación:
01/30/2020
Descripción:
Una vulnerabilidad de inyección de tipo CRLF en Zend\Mail (Zend_Mail) en Zend Framework versiones anteriores a 1.12.12, versiones 2.x anteriores a 2.3.8 y versiones 2.4.x anteriores a 2.4.1, permite a atacantes remotos inyectar encabezados HTTP arbitrarios y realizar ataques de división de respuesta HTTP por medio de secuencias de tipo CRLF en el encabezado de un correo electrónico.
Vulnerabilidad en XnView (CVE-2013-3492)
Gravedad:
HighHigh
Fecha publicación : 01/27/2020
Última modificación:
01/30/2020
Descripción:
XnView versión 2.03, presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria.
Vulnerabilidad en IrfanView FlashPix Plugin (CVE-2013-3486)
Gravedad:
HighHigh
Fecha publicación : 01/27/2020
Última modificación:
01/30/2020
Descripción:
IrfanView FlashPix Plugin versión 4.3.4 0, presenta una Vulnerabilidad de Desbordamiento de Enteros.
Vulnerabilidad en el archivo net/ipv6/ip6_fib.c en la función fib6_rule_lookup en el flag RT6_LOOKUP_F_DST_NOREF en el kernel de Linux (CVE-2019-20422)
Gravedad:
LowLow
Fecha publicación : 01/27/2020
Última modificación:
03/13/2020
Descripción:
En el kernel de Linux versiones anteriores a 5.3.4, la función fib6_rule_lookup en el archivo net/ipv6/ip6_fib.c maneja inapropiadamente el flag RT6_LOOKUP_F_DST_NOREF en una decisión de conteo de referencias, lo que conlleva a (por ejemplo) un bloqueo que fue identificado por syzkaller, también se conoce como CID-7b09c2d052db.
Vulnerabilidad en contraseña para la cuenta FTP masteruser en la aplicación Intellian Aptus para Android (CVE-2020-8001)
Gravedad:
HighHigh
Fecha publicación : 01/26/2020
Última modificación:
01/30/2020
Descripción:
La aplicación Intellian Aptus versión 1.0.2 para Android, presenta una contraseña embebida de intellian para la cuenta FTP masteruser.
Vulnerabilidad en DOWNLOAD_API_KEY y FILE_DOWNLOAD_API_KEY en la aplicación Intellian Aptus para Android (CVE-2020-7999)
Gravedad:
HighHigh
Fecha publicación : 01/26/2020
Última modificación:
01/30/2020
Descripción:
La aplicación Intellian Aptus versión 1.0.2 para Android, presenta valores embebidos para DOWNLOAD_API_KEY y FILE_DOWNLOAD_API_KEY.
Vulnerabilidad en autenticación en la página de inicio de sesión htdocs/index.php?mainmenu=home en Dolibarr (CVE-2020-7995)
Gravedad:
HighHigh
Fecha publicación : 01/26/2020
Última modificación:
01/30/2020
Descripción:
La página de inicio de sesión htdocs/index.php?mainmenu=home en Dolibarr versión 10.0.6, permite una tasa ilimitada de intentos de autenticación fallidos.
Vulnerabilidad en la contraseña de la cuenta admin en los dispositivos D-Link DSR-250N (CVE-2012-6613)
Gravedad:
HighHigh
Fecha publicación : 01/25/2020
Última modificación:
01/30/2020
Descripción:
Los dispositivos D-Link DSR-250N con versión de firmware 1.05B73_WW, permiten el Acceso Root Persistente debido a la contraseña admin para la cuenta admin.
Vulnerabilidad en la sesión de un usuario en Rapid7 Nexpose (CVE-2012-6494)
Gravedad:
Medium Medium
Fecha publicación : 01/25/2020
Última modificación:
01/30/2020
Descripción:
Rapid7 Nexpose versiones anteriores a 5.5.4, contiene una vulnerabilidad de secuestro de sesión que permite a atacantes remotos capturar la sesión de un usuario y conseguir un acceso no autorizado.
Vulnerabilidad en el script www/erroreport.php en el campo free-text en SimpleSAMLphp (CVE-2020-5226)
Gravedad:
LowLow
Fecha publicación : 01/24/2020
Última modificación:
01/30/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting en SimpleSAMLphp versiones anteriores a 1.18.4. El script www/erroreport.php permite que reportes de error sean ingresados y enviados al administrador del sistema. Comenzando con SimpleSAMLphp versión 1.18.0, una nueva clase SimpleSAML\Utils\EMail fue introducida para manejar el envío de correos electrónicos, implementado como un contenedor de una dependencia externa. Este nuevo contenedor nos permite usar plantillas Twig a fin de crear el correo electrónico enviado con un reporte de error. Dado que Twig provee un escape automático de variables, el escape manual del campo free-text en el archivo www/errorreport.php fue eliminado para evitar un doble escape. Sin embargo, para aquellos que aún no usan la nueva interfaz de usuario, una plantilla de correo electrónico está embebida en la clase misma en PHP plano. Dado que ningún escape es proporcionada en esta plantilla, es posible inyectar HTML dentro de la plantilla mediante la creación manualmente del contenido del campo free-text.
Vulnerabilidad en la función de comando in-stream export-marks (CVE-2019-1348)
Gravedad:
LowLow
Fecha publicación : 01/24/2020
Última modificación:
08/24/2020
Descripción:
Se encontró un problema en Git anterior a la versión v2.24.1, v2.23.1, v2.22.2, v2.21.1, v2.20.2, v2.19.3, v2.18.2, v2.17.3, v2.16.6, v2.15.4 y v2. 14.6 La opción --export-marks de git fast-import también se expone a través de la función de comando in-stream export-marks = ... y permite sobrescribir rutas arbitrarias
Vulnerabilidad en el archivo admin/import_export_framework.pl en la función MARC framework import/export en Koha (CVE-2014-1925)
Gravedad:
HighHigh
Fecha publicación : 01/24/2020
Última modificación:
01/30/2020
Descripción:
Una vulnerabilidad de inyección SQL en la función MARC framework import/export (archivo admin/import_export_framework.pl) en Koha versiones anteriores a 3.8.23, versiones 3.10.x anteriores a 3.10.13, versiones 3.12.x anteriores a 3.12.10 y versiones 3.14.x anteriores a 3.14.3, permite usuarios autenticados remotos para ejecutar comandos SQL arbitrarios por medio de vectores no especificados. NOTA: esto puede ser aprovechado por los atacantes remotos utilizando el CVE-2014-1924.
Vulnerabilidad en el archivo admin/import_export_framework.pl en la función MARC framework import/export en Koha (CVE-2014-1924)
Gravedad:
HighHigh
Fecha publicación : 01/24/2020
Última modificación:
01/30/2020
Descripción:
La función MARC framework import/export (archivo admin/import_export_framework.pl) en Koha versiones anteriores a 3.8.23, versiones 3.10.x anteriores a 3.10.13, versiones 3.12.x anteriores a 3.12.10 y versiones 3.14.x anteriores a 3.14.3, no requiere autenticación, lo que permite a atacantes remotos llevar a cabo ataques de inyección SQL por medio de vectores no especificados.
Vulnerabilidad en el editor de ayuda de la interfaz del personal (archivo edithelp.pl) o en el archivo member-picupload.pl en Koha (CVE-2014-1923)
Gravedad:
Medium Medium
Fecha publicación : 01/24/2020
Última modificación:
01/30/2020
Descripción:
Múltiples vulnerabilidades de Salto de Directorio en el (1) editor de ayuda de la interfaz del personal (archivo edithelp.pl) o (2) el archivo member-picupload.pl en Koha versiones anteriores a 3.8.23, versiones 3.10.x anteriores a 3.10.13, versiones 3.12.x anteriores a 3.12.10, y versiones 3.14.x anteriores a 3.14.3, permiten a atacantes remotos escribir en archivos arbitrarios por medio de vectores no especificados.
Vulnerabilidad en el archivo tools/pdfViewer.pl en Koha (CVE-2014-1922)
Gravedad:
Medium Medium
Fecha publicación : 01/24/2020
Última modificación:
01/30/2020
Descripción:
Una vulnerabilidad de salto de ruta en el archivo tools/pdfViewer.pl en Koha versiones anteriores a 3.8.23, versiones 3.10.x anteriores a 3.10.13, versiones 3.12.x anteriores a 3.12.10 y versiones 3.14.x anteriores a 3.14.3, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en el archivo de registro en un comando "reload" de la CLI en el sistema JBoss EAP Vault (CVE-2019-14885)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
Se detectó un fallo en el sistema JBoss EAP Vault en todas las versiones anteriores a 7.2.6.GA. La información confidencial del valor del atributo de seguridad de la propiedad del sistema es revelada en el archivo de registro de JBoss EAP cuando se ejecuta un comando "reload" de la CLI de JBoss. Este fallo puede conllevar a la exposición de información confidencial.
Vulnerabilidad en un certificado X.509 en la función OBJ_obj2txt en LibreSSL (CVE-2015-5334)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
Un error por un paso en la función OBJ_obj2txt en LibreSSL versiones anteriores a 2.3.1, permite a atacantes remotos causar una denegación de servicio (bloqueo del programa) o posible ejecutar código arbitrario por medio de un certificado X.509 diseñado, que desencadena un desbordamiento de búfer en la región stack de la memoria. Nota: esta vulnerabilidad se presenta debido a una corrección incorrecta para CVE-2014-3508.
Vulnerabilidad en los encabezados de seguridad HTTP en ConnectWise Control (CVE-2019-16515)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
Se detectó un problema en ConnectWise Control (anteriormente se conoce como ScreenConnect) versión 19.3.25270.7185. Determinados encabezados de seguridad HTTP no son usados.
Vulnerabilidad en el archivo feed-proxy.php en extjs (CVE-2007-6758)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
Vulnerabilidad de tipo server-side request forgery (SSRF) en el archivo feed-proxy.php en extjs versión 5.0.0.
Vulnerabilidad en el directorio /run/apt-cacher-ng en el paquete apt-cacher-ng de openSUSE Leap (CVE-2019-18899)
Gravedad:
LowLow
Fecha publicación : 01/23/2020
Última modificación:
10/19/2020
Descripción:
El paquete apt-cacher-ng de openSUSE Leap versión 15.1, ejecuta operaciones en el directorio /run/apt-cacher-ng propiedad del usuario con privilegios de root. Esto puede permitir a atacantes locales influir en el resultado de estas operaciones. Este problema afecta a: apt-cacher-ng versiones anteriores a 3.1-lp151.3.3.1 de openSUSE Leap versión 15.1.
Vulnerabilidad en el archivo .ssh/authorized_keys en la clase DefaultObjectWrapper en la plantilla FreeMarker en JFrog Artifactory (CVE-2020-7931)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
En JFrog Artifactory versiones 5.x y 6.x, el procesamiento no seguro de la plantilla FreeMarker conlleva a una ejecución de código remota, por ejemplo, mediante la modificación de un archivo .ssh/authorized_keys. Los parches están disponibles para varias versiones entre 5.11.8 y 6.16.0. El problema se presenta porque el uso de la clase DefaultObjectWrapper hace a determinadas funciones de Java accesibles para una plantilla.
Vulnerabilidad en las políticas de grupo en la funcionalidad de elevación en FastTrack Admin By Request (CVE-2019-17202)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
FastTrack Admin By Request versión 6.1.0.0, admite políticas de grupo que se supone permiten solo a un rango selecto de usuarios ascender al privilegio de Administrador a voluntad. Si un usuario no tiene acceso directo a la funcionalidad de elevación por medio de políticas de grupo, son incitados a ingresar un código PIN a modo de respuesta de desafío al intentar elevar los privilegios. La respuesta al desafío usa un algoritmo simple que puede ser emulado fácilmente por medio de los datos (ID del cliente y nombre del dispositivo) disponibles para todos los usuarios, y en consecuencia, cualquier usuario puede ascender al privilegio de Administrador.
Vulnerabilidad en las políticas de grupo en la funcionalidad de elevación en la interfaz AdminByRequest.exe en el servicio subyacente (Audckq32.exe) en FastTrack Admin By Request (CVE-2019-17201)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
08/24/2020
Descripción:
FastTrack Admin By Request versión 6.1.0.0, admite políticas de grupo que se supone permiten solo a un rango selecto de usuarios ascender a privilegios de Administrador a voluntad. Cuando un usuario solicita elevación utilizando la interfaz AdminByRequest.exe, la interfaz se comunica con el servicio subyacente (Audckq32.exe) mediante una tubería con nombre .NET. Si el servicio subyacente responde que un usuario tiene acceso a la funcionalidad de elevación, el cliente reinicia la comunicación con el servicio subyacente y solicita la elevación. Esta petición de elevación no tiene comprobaciones locales en el servicio y depende de la validación del lado del cliente en la interfaz AdminByRequest.exe, es decir, es una funcionalidad expuesta vulnerable en el servicio. Mediante la comunicación directamente con el servicio subyacente, cualquier usuario puede solicitar la elevación y obtener privilegios de Administrador independientemente de las políticas o permisos de grupo.
Vulnerabilidad en archivos CF7 en Toshiba ConfigFree (CVE-2012-4981)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
Toshiba ConfigFree versión 8.0.38, presenta una Vulnerabilidad de Ejecución de Comandos Remota de Archivos CF7.
Vulnerabilidad en el administrador de colas en IBM WebSphere MQ (CVE-2012-4863)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
IBM WebSphere MQ versiones 7.1 y 7.5: El administrador de colas presenta una vulnerabilidad de DoS.
Vulnerabilidad en el "Add new Webdav user" en la interfaz del cliente en ISPConfig (CVE-2012-2087)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
01/30/2020
Descripción:
ISPConfig versión 3.0.4.3: el "Add new Webdav user" puede cambiar el modo y cambiar el propietario en todo el servidor desde la interfaz del cliente.
Vulnerabilidad en append/override_content_security_policy_directives en la función SecureHeaders::OPT_OUT en Secure Headers (CVE-2020-5217)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
05/21/2020
Descripción:
En Secure Headers (secure_headers de RubyGem), una vulnerabilidad de inyección de directiva está presente en las versiones anteriores a 3.8.0, 5.1.0 y 6.2.0. Si una entrada suministrada por el usuario fue pasada a append/override_content_security_policy_directives, se podría inyectar un punto y coma conllevando a una inyección de directiva. Esto podría ser usado para, por ejemplo anular una directiva script-src. Las directivas duplicadas son ignoradas y la primera gana. Las directivas en secure_headers están ordenadas alfabéticamente, por lo que casi todas van antes de script-src. Una directiva previamente indefinida recibiría un valor inclusive si la función SecureHeaders::OPT_OUT fue suministrada. Las versiones corregidas convertirán silenciosamente los puntos y comas en espacios y emitirán una advertencia de desaprobación cuando esto suceda. Esto resultará en mensajes inocuos de la consola del navegador si está siendo explotada o usada accidentalmente. En futuras versiones, generaremos errores de aplicación resultando en 500. Según la versión principal que esté usando, las versiones corregidas son 6.2.0, 5.1.0, 3.8.0.
Vulnerabilidad en el encabezado Content-Security-Policy en append/override_content_security_policy_directives en Secure Headers (CVE-2020-5216)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
02/18/2020
Descripción:
En Secure Headers (secure_headers de RubyGem), una vulnerabilidad de inyección de directiva está presente en las versiones anteriores a 3.9.0, 5.2.0 y 6.3.0. Si la entrada suministrada por el usuario fue pasada a append/override_content_security_policy_directives, una línea nueva podría ser inyectada conllevando a una inyección de encabezado limitada. Al visualizar una nueva línea en el encabezado, rails creará silenciosamente un nuevo encabezado Content-Security-Policy con el valor restante de la cadena original. Continuará creando nuevos encabezados para cada nueva línea. Esto ha sido corregido en las versiones 6.3.0, 5.2.0 y 3.9.0.
Vulnerabilidad en los comandos FTP en la función compose_abspath() en uftpd (CVE-2020-5221)
Gravedad:
Medium Medium
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
En uftpd versiones anteriores a 2.11, es posible para un usuario no autenticado llevar a cabo un ataque de salto de directorio utilizando múltiples comandos FTP diferentes y al leer y escribir en ubicaciones arbitrarias en el sistema de archivos debido a la falta de una jaula de chroot bien escrita en la función compose_abspath(). Esto ha sido corregido en la versión 2.11.
Vulnerabilidad en el encabezado Content-Length en Waitress (CVE-2019-16792)
Gravedad:
Medium Medium
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
Waitress hasta la versión 1.3.1, permite el tráfico no autorizado de peticiones mediante el envío del encabezado Content-Length dos veces. Waitress doblará un encabezado Content-Length doble y, al no ser capaz de convertir el valor ahora separado por comas en un entero, establecerá a Content-Length en 0 internamente. Si dos encabezados Content-Length se envían en una sola petición, Waitress trataría la petición como si no tiene cuerpo, por lo que tratará el cuerpo de la petición como una nueva petición en HTTP pipelining. Este problema es corregido en Waitress versión 1.4.0.
Vulnerabilidad en FORUM_BEHIND_REVERSE_PROXY en FluxBB (CVE-2011-3621)
Gravedad:
HighHigh
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
Se presenta un problema de proxy inverso en FluxBB versiones anteriores a 1.4.7, cuando FORUM_BEHIND_REVERSE_PROXY está habilitado.
Vulnerabilidad en el plugin de Chrome para Rapid7 AppSpider (CVE-2019-5647)
Gravedad:
LowLow
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
El Plugin de Chrome para Rapid7 AppSpider puede mantener activas las sesiones del navegador incorrectamente después de grabar una macro, inclusive después de reiniciar el navegador Chrome. Este comportamiento podría facilitar los futuros intentos de secuestro de sesión, ya que el usuario podría creer que una sesión fue cerrada cuando no era así. Este problema afecta a Rapid7 AppSpider versión 3.8.213 y versiones anteriores, y es corregido en la versión 3.8.215.
Vulnerabilidad en BibTeX.open en el método Kernel.open de Ruby en BibTeX-ruby (CVE-2019-10780)
Gravedad:
HighHigh
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
BibTeX-ruby versiones anteriores a 5.1.0, permite una inyección de comandos de shell debido a que una entrada de usuario no saneada es pasada directamente hacia el método Kernel.open de Ruby incorporado por medio de BibTeX.open.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema wpa_supplicant en la serie Samsung Galaxy Gear (CVE-2018-16272)
Gravedad:
HighHigh
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
El servicio de sistema wpa_supplicant en la serie Samsung Galaxy Gear, permite a un proceso no privilegiado controlar completamente la interfaz Wi-Fi, debido a la falta de sus configuraciones de política de seguridad D-Bus. Esto afecta a los firmwares que se basan ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio wemail_consumer_service en la serie Samsung Galaxy Gear (CVE-2018-16271)
Gravedad:
LowLow
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
El servicio wemail_consumer_service (de la aplicación wemail incorporada) en la serie Samsung Galaxy Gear, permite a un proceso no privilegiado manipular el buzón de un usuario, debido a configuraciones de política de seguridad D-Bus inapropiadas. Un correo electrónico arbitrario también puede ser enviado desde el buzón mediante el teléfono inteligente emparejado. Esto afecta a los firmwares que se basan ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en la utilidad hcidump en la serie Samsung Galaxy Gear (CVE-2018-16270)
Gravedad:
Medium Medium
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
La serie Samsung Galaxy Gear versiones anteriores al build RE2, incluye la utilidad hcidump sin restricción de privilegios o permisos. Esto permite a un proceso no privilegiado descargar paquetes Bluetooth HCI en una ruta de archivo arbitraria.
Vulnerabilidad en las configuraciones de política de seguridad D-Bus en el servicio de sistema wnoti en Tizen en la serie Samsung Galaxy Gear (CVE-2018-16269)
Gravedad:
Medium Medium
Fecha publicación : 01/22/2020
Última modificación:
01/30/2020
Descripción:
El servicio de sistema wnoti en la serie Samsung Galaxy Gear, permite a un proceso no privilegiado tomar el control de los datos del mensaje de notificación interna, debido a configuraciones de política de seguridad D-Bus inapropiadas. Esto afecta a los firmwares que se basan ??en Tizen, incluyendo la serie Samsung Galaxy Gear versiones anteriores al build RE2.
Vulnerabilidad en el archivo xmlschemas.c en la función xmlSchemaPreRun en libxml2 (CVE-2019-20388)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
10/20/2020
Descripción:
La función xmlSchemaPreRun en el archivo xmlschemas.c en libxml2 versión 2.9.10, permite una pérdida de memoria de la función xmlSchemaValidateStream.
Vulnerabilidad en el proceso de actualización en Xmind (CVE-2014-2680)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2020
Última modificación:
01/30/2020
Descripción:
El proceso de actualización en Xmind versión 3.4.1 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de un ataque de tipo man-in-the-middle.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Un enlace simbólico (Symlink) (CVE-2019-3691)
Gravedad:
HighHigh
Fecha publicación : 01/23/2020
Última modificación:
05/01/2020
Descripción:
Un enlace simbólico (Symlink) Después de la vulnerabilidad en el empaquetado de munge en SUSE Linux Enterprise Server 15; openSUSE Factory permitió a los atacantes locales escalar los privilegios de usuario munge a root. Este problema afecta: las versiones de MUSE de SUSE Linux Enterprise Server 15 anteriores a la versión 0.5.13-4.3.1. Versiones de openSUSE Factory Munge anteriores a la versión 0.5.13-6.1.
Vulnerabilidad en las funciones snd_timer_open y snd_timer_close_locked en el kernel de Linux (CVE-2019-19807)
Gravedad:
HighHigh
Fecha publicación : 12/15/2019
Última modificación:
01/30/2020
Descripción:
En el kernel de Linux versiones anteriores a la versión 5.3.11, el archivo sound/core/timer.c tiene un uso de la memoria previamente liberada causado por una refactorización de código errónea, también se conoce como CID-e7af6307a8a5. Esto está relacionado con las funciones snd_timer_open y snd_timer_close_locked. La variable timeri originalmente estaba destinada a una instancia de temporizador recién creada, pero fue usado para un propósito diferente después de la refactorización.
Vulnerabilidad en Gxlcms QY (CVE-2018-9852)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2018
Última modificación:
01/30/2020
Descripción:
En Gxlcms QY v1.0.0713, Lib\Lib\Action\Home\HitsAction.class.php permite que atacantes remotos lean datos de una base de datos embebiendo una cláusula FROM en una cadena de consulta en una petición Home-Hits.n Esto se demuestra por sid=user,password%20from%20mysql.user%23.
Vulnerabilidad en boot2docker (CVE-2014-5280)
Gravedad:
HighHigh
Fecha publicación : 02/06/2018
Última modificación:
01/30/2020
Descripción:
boot2docker, en versiones 1.2 y anteriores, permite que atacantes lleven a cabo ataques de Cross-Site Request Forgery (CSRF) aprovechando que los demonios de Docker habilitan las conexiones TCP sin autenticación TLS.
Vulnerabilidad en la función pdf_parse_array en MuPDF (CVE-2018-5686)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2018
Última modificación:
01/30/2020
Descripción:
En MuPDF 1.12.0, hay una vulnerabilidad de bucle infinito y bloqueo de aplicación en la función pdf_parse_array (pdf/pdf-parse.c) debido a que no se considera EOF. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo pdf manipulado.
Vulnerabilidad en AndroidSVG (CVE-2017-1000498)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2018
Última modificación:
01/30/2020
Descripción:
AndroidSVG versión 1.2.2 es vulnerable a ataques de XXE en el componente de análisis SVG, lo que resulta en una denegación de servicio y, posiblemente, la ejecución remota de código.
Vulnerabilidad en TorrentFlux (CVE-2014-6028)
Gravedad:
Medium Medium
Fecha publicación : 09/05/2014
Última modificación:
01/30/2020
Descripción:
TorrentFlux 2.4 permite a usuarios remotos autenticados obtener las cookies de otros usuarios a través del parámetro cid en una acción editCookies en profile.php.
Vulnerabilidad en TorrentFlux (CVE-2014-6029)
Gravedad:
Medium Medium
Fecha publicación : 09/05/2014
Última modificación:
01/30/2020
Descripción:
TorrentFlux 2.4 permite a usuarios remotos autenticados eliminar o modificar las cookies de otros usuarios a través del parámetro cid en una acción editCookies en profile.php.