Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en dispositivos ZyXEL (CVE-2019-7391)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
29/03/2019
Descripción:
Los dispositivos ZyXEL VMG3312-B10B DSL-491HNU-B1B v2 permiten Cross-Site Request Forgery (CSRF) en login/login-page.cgi.
Vulnerabilidad en PuTTY (CVE-2019-9894)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/04/2019
Descripción:
Puede ocurrir una sobrescritura de memoria desencadenable remotamente en el intercambio de claves RSA en PuTTY, en versiones anteriores a la 0.71, antes de la verificación de claves del host.
Vulnerabilidad en PuTTY (CVE-2019-9895)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
05/04/2019
Descripción:
En PuTTY, en versiones anteriores a la 0.71 en Unix, existe un desbordamiento de búfer desencadenable remotamente en cualquier tipo de redirección servidor-a-cliente.
Vulnerabilidad en PuTTY (CVE-2019-9897)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
26/04/2019
Descripción:
Existen múltiples ataques de denegación de servicio (DoS) que pueden desencadenarse escribiendo en la terminal en PuTTY, en versiones anteriores a la 0.71.
Vulnerabilidad en PuTTY (CVE-2019-9898)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
26/04/2019
Descripción:
Existe el reciclado potencial de números aleatorios empleados en criptografía en PuTTY, en versiones anteriores a la 0.71.
Vulnerabilidad en ZeroMQ libzmq (CVE-2019-6250)
Gravedad:
AltaAlta
Publication date: 13/01/2019
Last modified:
03/04/2019
Descripción:
Se ha descubierto un desbordamiento de punteros con ejecución de código en ZeroMQ libzmq (también conocido como 0MQ), en versiones 4.2.x y 4.3.x anteriores a la 4.3.1. Un desbordamiento de enteros en zmq::v2_decoder_t::size_ready, en v2_decoder.cpp, permite que un atacante autenticado sobrescriba una cantidad arbitraria de bytes más allá de los límites de un búfer, lo que puede ser aprovechado para ejecutar código arbitrario en el sistema objetivo. La distribución de la memoria permite que el atacante inyecte comandos del sistema operativo en una estructura de datos ubicada inmediatamente tras el búfer problemático (esto es, no es necesario emplear una técnica típica de explotación de desbordamiento de búfer que cambie el flujo de control).