LOWCVE-2019-3591CVSS 3.9

Extensión ePO de DLP vulnerable a XSS

Plataforma

windows

Componente

mcafee-data-loss-prevention-epo-extension

Corregido en

11.3.0

AI Confidence: highNVDEPSS 0.2%Revisado: may 2026

CVE-2019-3591 describe una vulnerabilidad de Cross-Site Scripting (XSS) en la extensión ePO de McAfee Data Loss Prevention (DLPe) para Windows. Esta vulnerabilidad permite a un usuario remoto no autenticado inyectar código JavaScript malicioso que se ejecuta en la interfaz de usuario de ePO. Afecta a las versiones de ePO entre 11.0.0 y 11.3.0, y se corrige con la actualización a la versión 11.3.0.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario con privilegios de administrador de ePO. Esto podría resultar en el robo de credenciales, la manipulación de datos confidenciales, o incluso el control total de la cuenta de administrador. El atacante podría, por ejemplo, robar información sensible almacenada en la base de datos de ePO, como políticas de prevención de pérdida de datos o información de usuarios. Dado que la extensión ePO se utiliza para gestionar políticas de seguridad, la explotación de esta vulnerabilidad podría comprometer la seguridad de toda la organización.

Contexto de Explotación

Esta vulnerabilidad fue publicada el 24 de julio de 2019. No se ha reportado explotación activa en la naturaleza, pero la disponibilidad de la descripción técnica de la vulnerabilidad la convierte en un objetivo potencial. No se ha añadido a la lista KEV de CISA. La baja puntuación CVSS indica un riesgo relativamente bajo, pero la posibilidad de ejecución de código arbitrario justifica la aplicación de medidas de mitigación.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetBaja

EPSS

0.16% (37% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N3.9LOWAttack VectorLocalCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Local — el atacante necesita sesión local o shell en el sistema.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentemcafee-data-loss-prevention-epo-extension
ProveedorMcAfee, LLC
Rango afectadoCorregido en
11.x – 11.3.011.3.0

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para esta vulnerabilidad es actualizar la extensión ePO a la versión 11.3.0 o superior, donde se ha solucionado el problema. Si la actualización no es inmediatamente posible, se recomienda revisar y endurecer las políticas de seguridad de la red para limitar el acceso a la interfaz de ePO. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso. Verifique después de la actualización que la extensión ePO se haya actualizado correctamente y que no haya errores en el registro de eventos.

Cómo corregirlotraduciendo…

Actualice la extensión McAfee Data Loss Prevention ePO a la versión 11.3.0 o posterior. Esta actualización corrige la vulnerabilidad XSS que permite la ejecución de JavaScript no autorizado en la interfaz de usuario de ePO.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2019-3591 — XSS in McAfee Data Loss Prevention ePO?

CVE-2019-3591 is a cross-site scripting (XSS) vulnerability affecting McAfee Data Loss Prevention (DLPe) ePO extension versions 11.0.0–11.3.0. An attacker can inject JavaScript code via a crafted upload, potentially compromising DLP admin accounts.

Am I affected by CVE-2019-3591 in McAfee Data Loss Prevention ePO?

You are affected if you are using McAfee Data Loss Prevention (DLPe) ePO extension versions 11.0.0 through 11.3.0. Check your ePO version and upgrade if necessary.

How do I fix CVE-2019-3591 in McAfee Data Loss Prevention ePO?

Upgrade the McAfee Data Loss Prevention (DLPe) ePO extension to version 11.3.0 or later to resolve this XSS vulnerability. Consider stricter input validation as an interim measure.

Is CVE-2019-3591 being actively exploited?

There is no evidence of active exploitation of CVE-2019-3591 in the wild, and it is not listed on KEV or EPSS, suggesting a low exploitation probability.

Where can I find the official McAfee advisory for CVE-2019-3591?

Refer to the McAfee Security Bulletin for details: https://kc.mcafee.com/corporate/details/kb/137321

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.