Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el kernel de Linux (CVE-2019-7308)
Gravedad:
MediaMedia
Publication date: 01/02/2019
Last modified:
24/09/2019
Descripción:
En el kernel de Linux, en versiones anteriores a la 4.20.6, "kernel/bpf/verifier.c" realiza especulaciones fuera de límites no deseables en la aritmética de punteros en varias ocasiones, incluyendo casos de diferentes ramas con distintos estados o límites que hay que sanear, conduciendo a ataques de canal lateral.
Vulnerabilidad en el kernel de Linux (CVE-2017-18360)
Gravedad:
MediaMedia
Publication date: 31/01/2019
Last modified:
17/04/2019
Descripción:
En change_port_settings en drivers/usb/serial/io_ti.c en el kernel de Linux, en versiones anteriores a la 4.11.3, los usuarios locales podrían provocar una denegación de servicio (DoS) por medio de una división entre cero en la capa del dispositivo en serie intentando establecer tasas de baudio muy altas.
Vulnerabilidad en KVM en el kernel de Linux (CVE-2018-18021)
Gravedad:
BajaBaja
Publication date: 07/10/2018
Last modified:
02/04/2019
Descripción:
arch/arm64/kvm/guest.c en KVM en el kernel de Linux en versiones anteriores a la 4.18.12 en la plataforma arm64 gestiona de manera incorrecta la llamada IOCTL KVM_SET_ON_REG. Esto puede ser explotado por atacantes que puedan crear máquinas virtuales. Un atacante puede redireccionar de forma arbitraria el flujo de control del hipervisor (con control de registro total). Un atacante también puede provocar una denegación de servicio (pánico del hipervisor) mediante una devolución de excepción ilegal. Esto ocurre debido a las restricciones insuficientes sobre el acceso del espacio de usuario al archivo de registro core y, además, debido a que la validación PSTATE.M no evita los modos de ejecución no planeados.