Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Xterm.js (CVE-2019-0542)
Gravedad:
Sin asignarSin asignar
Publication date: 09/01/2019
Last modified:
24/01/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en Xterm.js cuando el componente gestiona incorrectamente los caracteres especiales. Esto también se conoce como "Xterm Remote Code Execution Vulnerability". Esto afecta a xterm.js.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en SoX (CVE-2019-8357)
Gravedad:
MediaMedia
Publication date: 15/02/2019
Last modified:
28/05/2019
Descripción:
Se ha descubierto un problema en SoX 14.4.2. lsx_make_lpf en effect_i_dsp.c permite una desreferencia de puntero NULL.
Vulnerabilidad en TIBCO Silver Fabric (CVE-2018-12409)
Gravedad:
MediaMedia
Publication date: 13/02/2019
Last modified:
20/02/2019
Descripción:
El componente de la API de TIBCO Silver Fabric, de TIBCO Software Inc., contiene una vulnerabilidad que podría permitir ataques de Cross-Site Scripting (XSS) reflejado. Las versiones afectadas son todas hasta la 5.8.1 (inclusive).
CVE-2019-1672
Gravedad:
MediaMedia
Publication date: 08/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad Decryption Policy Default Action de Cisco Web Security Appliance (WSA) podría permitir que un atacante remoto no autenticado omita una política de anulación configurada y permita el tráfico en la red que debería no estar permitido. Esta vulnerabilidad se debe a la gestión inadecuada del tráfico cifrado por SSL cuando las notificaciones "Decrypt for End-User" están deshabilitadas en la configuración. Un atacante podría explotar esta vulnerabilidad enviando una conexión SSL a través de un dispositivo afectado. Su explotación con éxito podría permitir que el atacante omita una política de anulación configurada para bloquear conexiones SSL concretas. Las versiones 10.1.x y 10.5.x se han visto afectadas.
CVE-2019-1680
Gravedad:
MediaMedia
Publication date: 07/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en Cisco Webex Business Suite podría permitir que un atacante remoto no autenticado inyecte texto arbitrario en el navegador de un usuario. Esta vulnerabilidad se debe a la validación incorrecta de entradas. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario objetivo para que visualice una URL maliciosa. Una explotación con éxito podría permitir que el atacante inyecte texto arbitrario en el navegador del usuario. El atacante podría emplear la inyección de contenido para llevar a cabo ataques de suplantación. Las versiones anteriores a la 3.0.9 se han visto afectadas.
Vulnerabilidad en productos Cisco (CVE-2019-1679)
Gravedad:
MediaMedia
Publication date: 07/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz web de Cisco TelePresence Conductor, Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podría permitir que un atacante autenticado remoto desencadene una petición HTTP desde un servidor afectado a un host arbitrario. Este tipo de ataque suele denominarse Server-Side Request Forgery (SSRF). La vulnerabilidad se debe a controles de acceso insuficientes para la API REST de Cisco Expressway Series y Cisco TelePresence VCS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP manipulada al servidor afectado. Las versiones anteriores a XC4.3.4 se han visto afectadas.
Vulnerabilidad en Cisco TelePresence Management Suite (CVE-2019-1660)
Gravedad:
MediaMedia
Publication date: 07/02/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en SOAP (Simple Object Access Protocol) de Cisco TelePresence Management Suite (TMS) podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a un dispositivo afectado. Esta vulnerabilidad se debe una la falta de controles adecuados de acceso y autenticación en el software TMS afectado. Un atacante podría explotar esta vulnerabilidad obteniendo acceso a las redes internas de confianza para enviar llamadas SOAP manipuladas al dispositivo afectado. Si se tiene éxito, esta vulnerabilidad podría permitir que el atacante acceda a las herramientas de gestión del sistema. En circunstancias normales, este acceso debería estar prohibido.
CVE-2019-1003012
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
09/10/2019
Descripción:
Existe una vulnerabilidad de modificación de datos en Jenkins Blue Ocean Plugins, en versiones 1.10.1 y anteriores, en blueocean-core-js/src/js/bundleStartup.js, blueocean-core-js/src/js/fetch.ts, blueocean-core-js/src/js/i18n/i18n.js, blueocean-core-js/src/js/urlconfig.js, blueocean-rest/src/main/java/io/jenkins/blueocean/rest/APICrumbExclusion.java, blueocean-web/src/main/java/io/jenkins/blueocean/BlueOceanUI.java y blueocean-web/src/main/resources/io/jenkins/blueocean/BlueOceanUI/index.jelly, que permite que los atacantes omitan todas las protecciones contra Cross-Site Request Forgery en la API de Blue Ocean.
CVE-2019-1003013
Gravedad:
BajaBaja
Publication date: 06/02/2019
Last modified:
09/10/2019
Descripción:
Existe una vulnerabilidad Cross-Site Scripting (XSS) en Jenkins Blue Ocean Plugins, en versiones 1.10.1 y anteriores, en blueocean-commons/src/main/java/io/jenkins/blueocean/commons/stapler/Export.java, blueocean-commons/src/main/java/io/jenkins/blueocean/commons/stapler/export/ExportConfig.java, blueocean-commons/src/main/java/io/jenkins/blueocean/commons/stapler/export/JSONDataWriter.java, blueocean-rest-impl/src/main/java/io/jenkins/blueocean/service/embedded/UserStatePreloader.java y blueocean-web/src/main/resources/io/jenkins/blueocean/PageStatePreloadDecorator/header.jelly, que permite que los atacantes con permiso para editar una descripción de usuario en Jenkins hagan que Blue Ocean renderice HTML arbitrario cuando lo emplean como dicho usuario.
CVE-2019-1003023
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
09/10/2019
Descripción:
Existe una vulnerabilidad Cross-Site Scripting (XSS) en Jenkins Warnings Next Generation Plugin, en versiones 1.0.1 y anteriores, en src/main/java/io/jenkins/plugins/analysis/core/model/DetailsTableModel.java, src/main/java/io/jenkins/plugins/analysis/core/model/SourceDetail.java, src/main/java/io/jenkins/plugins/analysis/core/model/SourcePrinter.java, src/main/java/io/jenkins/plugins/analysis/core/util/Sanitizer.java y src/main/java/io/jenkins/plugins/analysis/warnings/DuplicateCodeScanner.java, que permite que los atacantes con la capacidad de controlar las entradas del analizador de advertencias hagan que Jenkins renderice HTML arbitrario.
Vulnerabilidad en coTURN (CVE-2018-4056)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
20/02/2019
Descripción:
Existe una vulnerabilidad de Inyección SQL explotable en la función del portal web de administrador de coTURN en versiones anteriores a la 4.5.0.9. Un mensaje de inicio de sesión con un nombre de usuario especialmente manipulado puede causar una inyección SQL, conduciendo a una omisión de autenticación, lo que podría conceder acceso al portal web de administrador del servidor TURN. Un atacante puede iniciar sesión mediante la interfaz externa del servidor TURN para provocar esta vulnerabilidad.
Vulnerabilidad en Chamilo Chamilo-lms (CVE-2019-1000015)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
20/02/2019
Descripción:
Chamilo Chamilo-lms, en versiones 1.11.8 y anteriores, contiene una vulnerabilidad Cross-Site Scripting (XSS) en main/messages/new_message.php, main/social/personal_data.php, main/inc/lib/TicketManager.php y main/ticket/ticket_details.php que puede resultar en el envío de un mensaje al administrador con el XSS para robar cookies. Se puede crear un ticket con una carga útil de XSS en el campo de asunto. Este ataque parece ser explotable mediante como el usuario de la carga útil en el campo de asunto. Esto posibilita obtener las cookies de todos los usuarios que tienen permisos para visualizar los tickets. La vulnerabilidad parece haber sido solucionada en las versiones 1.11.x tras el commit con ID 33e2692a37b5b6340cf5bec1a84e541460983c03.
Vulnerabilidad en Erlang/OTP Rebar3 (CVE-2019-1000014)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
20/02/2019
Descripción:
Erlang/OTP Rebar3, desde la versión 3.7.0 hasta la 3.7.5, contiene una vulnerabilidad de oráculo de firma en la verificación de registros de paquetes que puede resultar en que no se detecten modificaciones en los paquetes, lo que permite la ejecución de código. El ataque parece ser explotable mediante una víctima que recupere paquetes desde un mirror malicioso/comprometido. La vulnerabilidad parece haber sido solucionada en la versión 3.8.0.
Vulnerabilidad en el kernel de Linux (CVE-2019-7308)
Gravedad:
MediaMedia
Publication date: 01/02/2019
Last modified:
24/09/2019
Descripción:
En el kernel de Linux, en versiones anteriores a la 4.20.6, "kernel/bpf/verifier.c" realiza especulaciones fuera de límites no deseables en la aritmética de punteros en varias ocasiones, incluyendo casos de diferentes ramas con distintos estados o límites que hay que sanear, conduciendo a ataques de canal lateral.
Vulnerabilidad en el módulo NVIDIA Tegra Gralloc (CVE-2018-6241)
Gravedad:
AltaAlta
Publication date: 31/01/2019
Last modified:
02/10/2019
Descripción:
El módulo NVIDIA Tegra Gralloc contiene una vulnerabilidad en el controlador por el que no valida los parámetros de entrada de la API registerbuffer, lo que podría conducir a la ejecución de código arbitrario, una denegación de servicio o el escalado de privilegios. Android ID: A-62540032 Gravedad: alta Versión: N/A.
Vulnerabilidad en OpenJDK + Eclipse OpenJ9 (CVE-2018-12548)
Gravedad:
AltaAlta
Publication date: 31/01/2019
Last modified:
09/10/2019
Descripción:
En OpenJDK + Eclipse OpenJ9 en versiones con build 0.11.0, la clase pública jdk.crypto.jniprovider.NativeCrypto contiene nativos de estado públicos que aceptan valores de puntero que se desreferencian en el código nativo.
Vulnerabilidad en M2M ETHERNET (CVE-2018-17926)
Gravedad:
BajaBaja
Publication date: 31/01/2019
Last modified:
09/10/2019
Descripción:
El producto M2M ETHERNET (FW en versiones 2.22 y anteriores y ETH-FW en versiones 1.01 y anteriores) es vulnerable, ya que un atacante puede subir un archivo de lenguaje malicioso omitiendo el mecanismo de autenticación de usuario.
Vulnerabilidad en apt (CVE-2019-3462)
Gravedad:
AltaAlta
Publication date: 28/01/2019
Last modified:
08/01/2020
Descripción:
El saneamiento incorrecto de un campo de redirección 302 en el método HTTP "transport" en apt, en versiones 1.4.8 y anteriores, puede conducir a la inyección de contenido por parte de un atacante MITM, lo que puede conducir a la ejecución remota de código en el equipo objetivo.
Vulnerabilidad en el gestor Go CORS (CVE-2018-20744)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
20/02/2019
Descripción:
El gestor Go CORS, de Olivier Poitrey, hasta la versión 1.3.0, convierte de manera activa una política comodín de CORS para que refleje un valor arbitrario de la cabecera Origin, que no es compatible con el diseño de seguridad de CORS y podría conducir a problemas de mala configuración de seguridad de CORS.
Vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2019-1656)
Gravedad:
MediaMedia
Publication date: 24/01/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la interfaz de línea de comandos (CLI) de Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir que un atacante remoto autenticado aceda al shell del sistema operativo Linux en el dispositivo afectado. La vulnerabilidad se debe a la insuficiente validación de entradas por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando comandos manipulados al dispositivo afectado. Su explotación con éxito podría permitir que el atacante obtenga acceso shell con una cuenta de usuario que no es root al sistema operativo Linux subyacente en el dispositivo afectado y acceda a los archivos de configuración del sistema con información sensible. Esta vulnerabilidad solo afecta a las conexiones de consola desde CIMC. No aplica a las conexiones remotas, como telnet o SSH.
Vulnerabilidad en Apache Airflow (CVE-2018-20245)
Gravedad:
MediaMedia
Publication date: 23/01/2019
Last modified:
20/02/2019
Descripción:
El backend de autenticación LDAP (airflow.contrib.auth.backends.ldap_auth), en versiones anteriores a Apache Airflow 1.10.1, se configuró erróneamente y contenía una comprobación incorrecta de excepciones que deshabilitaban la comprobación de certificados del servidor.
Vulnerabilidad en controladores ASPEED (CVE-2019-6260)
Gravedad:
AltaAlta
Publication date: 22/01/2019
Last modified:
26/04/2019
Descripción:
El HW y el FW de los controladores BMC (Baseband Management Controller) de ASPEED ast2400 y ast2500 implementan puertos AHB (Advanced High-performance Bus), lo que permite la lectura arbitraria y el acceso de escritura en el espacio de dirección física del BMC desde el host (o desde la red en casos especiales en los que la consola uart del BMC está conectada a un concentrador en serie).
Vulnerabilidad en Drupal Core (CVE-2019-6338)
Gravedad:
MediaMedia
Publication date: 22/01/2019
Last modified:
09/10/2019
Descripción:
Drupal Core, en sus versiones 7.x anteriores a la 7.62, en las 8.6.x anteriores a la 8.6.6 y en las 8.5.x anteriores a la 8.5.9, utiliza la biblioteca "PEAR Archive_Tar" de terceros. Esta biblioteca ha publicado una actualización de seguridad que impacta en algunas configuraciones de Drupal. Véase CVE-2018-1000888 para más información.
Vulnerabilidad en BIND (CVE-2018-5738)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
30/08/2019
Descripción:
El cambio #4777 (presentado en octubre de 2017) introdujo un problema no imaginado en las versiones lanzadas tras esa fecha, que afecta a los clientes que pueden realizar consultas recursivas a un servidor de nombre de BIND. El comportamiento planeado (y documentado) es que, si un operador no ha especificado un valor para la opción "allow-recursion", DEBERÍA ser por defecto uno de los siguientes: si "recursion no;" está configurado como named.conf; un valor heredado de las opciones "allow-query-cache" o "allow-query" SI "recursion yes;" (la opción por defecto) Y las listas de coincidencias está configuradas de forma explícita para "allow-query-cache" o "allow-query" (véase el manual de referencia administrativa de BIND9, sección 6.2, para más detalles); o la opción por defecto planeada de "allow-recursion {localhost; localnets;};" si "recursion yes;" está en uso y no hay valores configurados de forma explícita para "allow-query-cache" o "allow-query". Sin embargo, debido a la regresión introducida por el cambio #4777, es posible que, cuando "recursion yes;" está en uso y no se proporcionan valores de lista de coincidencias para "allow-query-cache" o "allow-query" para la configuración de "allow-recursion", se herede una configuración de todos los hosts de la opción por defecto "allow-query". Esto permite de forma incorrecta la recursión a todos los clientes. Afecta a BIND en versiones 9.9.12, 9.10.7, 9.11.3, desde la versión 9.12.0 hasta la 9.12.1-P2, la versión de desarrollo 9.13.0, además de las versiones 9.9.12-S1, 9.10.7-S1, 9.11.3-S1 y 9.11.3-S2 de BIND 9 Supported Preview Edition.
Vulnerabilidad en Guardzilla (CVE-2018-18601)
Gravedad:
MediaMedia
Publication date: 31/12/2018
Last modified:
20/02/2019
Descripción:
La función TK_set_deviceModel_req_handle en el componente de comunicación en nube en los dispositivos de Guardzilla GZ621W con la versión 0.5.1.4 de firmware tiene un desbordamiento de búfer.
Vulnerabilidad en Artica Integria IMS (CVE-2018-1000812)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
15/08/2019
Descripción:
Artica Integria IMS versión 5.0 MR56 Paquete 58, probablemente versiones anteriores contiene un CWE-640: Mecanismo de recuperación de contraseña débil para la vulnerabilidad de contraseña olvidada en el proceso de recuperación de contraseña, línea 45 de general/password_recovery.php que puede resultar en Las cuentas de usuario de la aplicación web IntegriaIMS se pueden hacer cargo. Este ataque parece ser explotable a través del acceso de red a la interfaz web De IntegriaIMS. Esta vulnerabilidad parece haber sido fijada en versiones publicadas después de confirmar f2ff0ba821644acecb893483c86a9c4d3bb75047.
Vulnerabilidad en Green Electronics RainMachine Mini (CVE-2018-6909)
Gravedad:
MediaMedia
Publication date: 01/11/2018
Last modified:
20/02/2019
Descripción:
La falta de una cabecera X-Frame-Options en Green Electronics RainMachine Mini-8 (2ª generación) y la aplicación web Touch HD 12 podría ser aprovechada por un atacante remoto para secuestrar clics, tal y como queda demostrado con una petición de página API.
Vulnerabilidad en productos Cisco (CVE-2018-0395)
Gravedad:
BajaBaja
Publication date: 17/10/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la implementación LLDP (Link Layer Discovery Protocol) para Cisco FXOS Software y Cisco NX-OS Software podría permitir que un atacante adyacente no autenticado cree una condición de denegación de servicio (DoS) cuando el dispositivo se recarga inesperadamente. Esta vulnerabilidad se debe a una validación incorrecta de entradas de determinados campos type, length y value (TLV) de la cabecera de la trama LLDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete LLDP a una interfaz del dispositivo objetivo. Su explotación con éxito podría permitir que el atacante provoque el reinicio inesperado del switch.
Vulnerabilidad en Apache Spark (CVE-2018-8024)
Gravedad:
MediaMedia
Publication date: 12/07/2018
Last modified:
28/02/2019
Descripción:
En Apache Spark versión 2.1.0 hasta 2.1.2, versión 2.2.0 hasta 2.2.1 y versión 2.3.0, es posible que un usuario malicioso construya una dirección URL que apunte a las páginas de información de trabajo y etapa de la Interfaz de Usuario del clúster Spark, y si un usuario puede ser engañado para que acceda a la dirección URL, puede ser usado para causar que el script se ejecute y exponga información de la vista del usuario de la IU de Spark. Mientras que algunos navegadores como las versiones recientes de Chrome y Safari son capaces de bloquear este tipo de ataque, las versiones actuales de Firefox (y posiblemente otros) no lo hacen.
Vulnerabilidad en productos Apple (CVE-2018-4193)
Gravedad:
AltaAlta
Publication date: 08/06/2018
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en algunos productos Apple. Las versiones de macOS anteriores a la 10.13.5 se han visto afectadas. El problema implica el componente "Windows Server". Permite a los atacantes ejecutar código arbitrario en un contexto privilegiado o provocar una denegación de servicio (corrupción de memoria) mediante una app manipulada.
Vulnerabilidad en el plugin Kerberos de Apache Solr (CVE-2017-9803)
Gravedad:
MediaMedia
Publication date: 18/09/2017
Last modified:
08/03/2019
Descripción:
El plugin Kerberos de Apache Solr puede configurarse para emplear tokens de delegación, lo que permite que una aplicación reutilice la autenticación de un usuario final o de otra aplicación. Hay dos problemas con esta funcionalidad (al emplear el tipo SecurityAwareZkACLProvider del proveedor de listas de control de acceso, como SaslZkACLProvider). En primer lugar, el acceso a la configuración de seguridad puede filtrarse a otros usuarios distintos al superusuario de solr. En segundo lugar, los usuarios maliciosos pueden explotar esta configuración filtrada para escalar privilegios para exponer/modificar aun más los datos privados y/o las operaciones de interrupción en el clúster de Solr. Esta vulnerabilidad se ha solucionado desde la versión 6.6.1 de Solr.
Vulnerabilidad en el framework Apache OFBiz (CVE-2016-6800)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
16/10/2019
Descripción:
La configuración por defecto del framework Apache OFBiz ofrece una funcionalidad de blog. Diferentes usuarios son capaces de operar blogs relacionados con partes específicas. En el campo del formulario para la creación de nuevos artículos de blog, la entrada del usuario del campo de resumen, igual que el campo de artículo, no están correctamente saneadas. Es posible inyectar código JavaScript arbitrario en estos campos del formulario. Este código se ejecuta desde el navegador de cada usuario que visite el artículo. Mitigación: Se debe actualizar a Apache OFBiz 16.11.01.
Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2016-1712)
Gravedad:
AltaAlta
Publication date: 02/08/2016
Last modified:
17/02/2020
Descripción:
Palo Alto Networks PAN-OS en versiones anteriores a 5.0.19, 5.1.x en versiones anteriores a 5.1.12, 6.0.x en versiones anteriores a 6.0.14, 6.1.x en versiones anteriores a 6.1.12 y 7.0.x en versiones anteriores a 7.0.8 podría permitir a usuarios locales obtener privilegios aprovechando desinfección inadecuada de la invocación local del root_reboot.
Vulnerabilidad en EMC NetWorker (CVE-2016-0916)
Gravedad:
AltaAlta
Publication date: 09/06/2016
Last modified:
20/02/2019
Descripción:
EMC NetWorker 8.2.1.x y 8.2.2.x en versiones anteriores a 8.2.2.6 y 9.x en versiones anteriores a 9.0.0.6 no maneja adecuadamente la autenticación, lo que permite a atacantes remotos ejecutar comandos arbitrarios aprovechando el acceso a una instancia de NetWorker diferente.
Vulnerabilidad en el manejador validateAdminConfig en el Analytics Management Console en HPE Vertica (CVE-2016-2002)
Gravedad:
AltaAlta
Publication date: 20/04/2016
Last modified:
20/02/2019
Descripción:
El manejador validateAdminConfig en el Analytics Management Console en HPE Vertica 7.0.x en versiones anteriores a 7.0.2.12, 7.1.x en versiones anteriores a 7.1.2-12 y 7.2.x en versiones anteriores a 7.2.2-1 permite a atacantes remotos ejecutar comandos arbitrarios a través del parámetro mcPort , también conocido como ZDI-CAN-3417.
Vulnerabilidad en la función dsa_priv_decode en crypto/dsa/dsa_ameth.c en OpenSSL (CVE-2016-0705)
Gravedad:
AltaAlta
Publication date: 03/03/2016
Last modified:
20/02/2019
Descripción:
Vulnerabilidad de liberación doble en la función dsa_priv_decode en crypto/dsa/dsa_ameth.c en OpenSSL 1.0.1 en versiones anteriores a 1.0.1s y 1.0.2 en versiones anteriores a 1.0.2g permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de una clave DSA privada malformada.
Vulnerabilidad en Seeds acmailer (CVE-2016-1142)
Gravedad:
AltaAlta
Publication date: 16/01/2016
Last modified:
20/02/2019
Descripción:
Seeds acmailer en versiones anteriores a 3.8.21 y 3.9.x en versiones anteriores a 3.9.15 Beta permite a usuarios remotos autenticados ejecutar comandos del SO arbitrarios a través de vectores no especificados.
Vulnerabilidad en las funciones (1) roaming_read y (2) roaming_write en roaming_common.c en el cliente en OpenSSH (CVE-2016-0778)
Gravedad:
MediaMedia
Publication date: 14/01/2016
Last modified:
27/12/2019
Descripción:
Las funciones (1) roaming_read y (2) roaming_write en roaming_common.c en el cliente en OpenSSH 5.x, 6.x y 7.x en versiones anteriores a 7.1p2, cuando ciertas opciones proxy y forward se encuentran habilitadas, no mantiene adecuadamente los descriptores de archivo de conexión, lo que permite a servidores remotos causar una denegación de servicio (desbordamiento de buffer basado en memoria dinámica) o posiblemente tener otro impacto no especificado mediante la petición de varios reenvíos.