Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Gradle (CVE-2019-11065)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Gradle versiones desde la 1.4 hasta la 5.3.1 utilizan una HTTP URL insegura, para descargar dependencias cuando se utilizan los plugins JavaScript o CoffeeScript Gradle incorporados. Los artefactos de dependencia podrían haber sido maliciosamente comprometidos por un ataque del MITM contra el sitio web ajax.googleapis.com.
Vulnerabilidad en Pallets Jinja (CVE-2019-10906)
Gravedad:
MediaMedia
Publication date: 06/04/2019
Last modified:
24/08/2020
Descripción:
En Pallets Jinja, en versiones anteriores a la 2.10.1, str.format_map permite un escape de sandbox.
Vulnerabilidad en el plugin VMware Lab Manager Slaves de Jenkins (CVE-2019-1003078)
Gravedad:
MediaMedia
Publication date: 04/04/2019
Last modified:
23/06/2020
Descripción:
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin VMware Lab Manager Slaves de Jenkins, en el método de validación de formulario LabManager.DescriptorImpl#doTestConnection, permite a los atacantes iniciar una conexión a un servidor especificado por el atacante.
Vulnerabilidad en Eclipse Jetty (CVE-2018-12545)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
28/08/2020
Descripción:
En Eclipse Jetty, en versiones 9.3.x y 9.4.x, el servidor es vulnerable a una denegación de servicio (DoS) si un cliente remoto envía frames SETTINGs bastante largos que contienen muchas opciones, o muchos frames SETTINGs pequeños. La vulnerabilidad se debe a las asignaciones adicionales de CPU y memoria necesarias para gestionar las opciones cambiadas.
Vulnerabilidad en el kernel de Linux (CVE-2019-7222)
Gravedad:
BajaBaja
Publication date: 21/03/2019
Last modified:
24/08/2020
Descripción:
La implementación KVM en el kernel de Linux, hasta la versión 4.20.5, tiene una fuga de información.
Vulnerabilidad en el kernel de Linux (CVE-2019-7221)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
14/06/2019
Descripción:
La implementación KVM en el kernel de Linux, hasta la versión 4.20.5, tiene un uso de memoria previamente liberada.
Vulnerabilidad en dispositivos Systrome (CVE-2018-19525)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en los dispositivos Systrome ISG-600C, ISG-600H y ISG-800W c1.1-R2.1_TRUNK-20180914.bin. Hay CSRF mediante /ui/?g=obj_keywords_add y /ui/?g=obj_keywords_addsave con XSS resultante debido a la falta de validación de los tokens csrf.
Vulnerabilidad en OpenStack Neutron (CVE-2019-9735)
Gravedad:
MediaMedia
Publication date: 12/03/2019
Last modified:
24/08/2020
Descripción:
Se ha detectado un fallo en el módulo de firewall iptables en OpenStack Neutron en versiones anteriores a la 10.0.8, en las 11.x anteriores a la 11.0.7, en las 12.x anteriores a la 12.0.6 y en las 13.x anteriores a la 13.0.3. Al establecer un puerto de destino en una regla de grupo de seguridad, junto con un protocolo que no soporta dicha opción (p.ej., VRRP), un usuario autenticado podría bloquear la mayor aplicación de esas reglas de grupo de seguridad para instancias desde cualquier project/tenant en los hosts de computación a los cuales se aplican. (Solamente despliegues que empleen el grupo de seguridad iptables se ven afectados.)
Vulnerabilidad en el kernel de Linux (CVE-2019-9213)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
17/06/2019
Descripción:
En el kernel de Linux, en versiones anteriores a la 4.20.14, expand_downwards en mm/mmap.c carece de una comprobación para la dirección mínima de mmap, lo que facilita que los atacantes exploten desreferencias de puntero NULL en el kernel en plataformas que no son SMAP. Esto esto está relacionado con una comprobación de capacidades para la tarea equivocada.
CVE-2019-5736
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
31/08/2020
Descripción:
runc, hasta la versión 1.0-rc6, tal y como se emplea en Docker, en versiones anteriores a la 18.09.2 y otros productos, permite que los atacantes sobrescriban el binario del host runc (y, así, obtengan acceso root al host) aprovechando la capacidad para ejecutar un comando como root con uno de estos tipos de contenedores: (1) un nuevo contenedor con una imagen controlada por el atacante o (2) un contenedor existente, para el cual el atacante contaba previamente con acceso de escritura, que puede adjuntarse con docker exec. Esto ocurre debido a la gestión incorrecta del descriptor de archivos; esto está relacionado con /proc/self/exe.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0190)
Gravedad:
MediaMedia
Publication date: 30/01/2019
Last modified:
24/08/2020
Descripción:
Existe un problema en la manera en la que mod_ssl gestionaba registros de cliente. Un atacante remoto podría enviar una petición especialmente manipulada que conduciría a que mod_ssl entre en un bucle, provocando una denegación de servicio (DoS). Este problema puede desencadenarse con Apache HTTP Server, en su versión 2.4.37, a la hora de utilizar OpenSSL, en versiones 1.1.1 o anteriores, debido a una interacción en cambios de la gestión de intentos de renegociación.
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2019-3905)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
31/07/2019
Descripción:
Zoho ManageEngine ADSelfService Plus, en sus versiones 5.x antes del build 5703, tiene Server-Side Request Forgery (SSRF).
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2018-20664)
Gravedad:
AltaAlta
Publication date: 03/01/2019
Last modified:
13/05/2019
Descripción:
Zoho ManageEngine ADSelfService Plus, en sus versiones 5.x antes del build 5701, tiene XEE (XML External Entity) mediante una licencia de producto subida.
Vulnerabilidad en V8 en Google Chrome (CVE-2018-6065)
Gravedad:
MediaMedia
Publication date: 14/11/2018
Last modified:
24/08/2020
Descripción:
Desbordamiento de enteros en el cálculo del tamaño de asignación requerido al instanciar un nuevo objeto JavaScript en V8 en Google Chrome en versiones anteriores a la 65.0.3325.146 permitía que un atacante remoto pudiese explotar una corrupción de memoria dinámica (heap) mediante una página HTML manipulada.
Vulnerabilidad en TCPFLOW (CVE-2018-18409)
Gravedad:
MediaMedia
Publication date: 17/10/2018
Last modified:
13/05/2019
Descripción:
Existe una sobrelectura de búfer basada en pila en setbit() en iptree.h en TCPFLOW 1.5.0, debido a los valores incorrectos recibidos que provocan un cálculo incorrecto, lo que conduce a una denegación de servicio (DoS) durante una llamada address_histogram o get_histogram.
Vulnerabilidad en openstack-cinder (CVE-2017-15139)
Gravedad:
MediaMedia
Publication date: 27/08/2018
Last modified:
09/10/2019
Descripción:
Se ha detectado una vulnerabilidad en las versiones de openstack-cinder hasta (e incluyendo) Queens, que permite que los volúmenes nuevos creados en ciertas configuraciones de volúmenes de almacenamiento contengan datos anteriores. Específicamente, esto afecta a los volúmenes ScaleIO que emplean volúmenes finos y un relleno de cero. Esto podría conducir al filtrado de información sensible entre inquilinos (tenants).
Vulnerabilidad en Ceph (CVE-2018-1129)
Gravedad:
BajaBaja
Publication date: 10/07/2018
Last modified:
28/08/2019
Descripción:
Se ha encontrado un error en la forma en la que el cálculo de firmas es gestionado por el protocolo de autenticación cephx. Un atacante que tenga acceso a la red de clústers ceph y que pueda alterar la carga útil de los mensajes podría omitir las comprobaciones de firma realizadas por el protocolo cephx. Se cree que las ramas de ceph master, mimic, luminous y jewel son vulnerables.
Vulnerabilidad en Ceph (CVE-2018-1128)
Gravedad:
MediaMedia
Publication date: 10/07/2018
Last modified:
09/10/2019
Descripción:
Se ha descubierto que el protocolo de autenticación cephx no verificaba correctamente los clientes ceph y era vulnerable a ataques de reproducción. Cualquier atacante que tenga acceso a la red de clústers de ceph y que pueda rastrear paquetes en la red puede emplear esta vulnerabilidad para autenticarse con el servicio ceph y realizar acciones permitidas por el servicio ceph. Se cree que las ramas de ceph master, mimic, luminous y jewel son vulnerables.
Vulnerabilidad en GnuPG (CVE-2018-12020)
Gravedad:
MediaMedia
Publication date: 08/06/2018
Last modified:
02/10/2019
Descripción:
mainproc.c en GnuPG en versiones anteriores a la 2.2.8 gestiona de manera incorrecta el nombre de archivo original durante las acciones de descifrado y verificación, lo que permite que atacantes remotos suplanten la salida que GnuPG envía en el descriptor de archivo 2 a otros programas que emplean la opción "--status-fd 2". Por ejemplo, los datos OpenPGP podrían representar un nombre de archivo original que contiene caracteres de nueva línea junto con los códigos de estado GOODSIG o VALIDSIG.
Vulnerabilidad en el módulo consentAdmin en SimpleSAMLphp (CVE-2017-18121)
Gravedad:
MediaMedia
Publication date: 02/02/2018
Last modified:
13/05/2019
Descripción:
El módulo consentAdmin en SimpleSAMLphp, hasta la versión 1.14.15, es vulnerable a un ataque de Cross-Site Scripting (XSS), lo que permite que un atacante manipule enlaces que podrían ejecutar código JavaScript arbitrario en el navegador web de la víctima.
Vulnerabilidad en SimpleSAMLphp (CVE-2017-18122)
Gravedad:
MediaMedia
Publication date: 02/02/2018
Last modified:
13/05/2019
Descripción:
Se ha descubierto un problema de omisión de validación de firmas en SimpleSAMLphp hasta la versión 1.14.16. Un proveedor de servicios SimpleSAMLphp que emplee SAML 1.1 considerará como válida cualquier respuesta SAML que contenga más de una aserción válida, siempre y cuando la firma de, al menos, una de las aserciones sea válida. Los atributos contenidos en todas las aserciones recibidas se fusionarán y se empleará el entityID de la primera aserción recibida. Esto permite que un atacante suplante cualquier usuario de cualquier IdP si tiene una aserción firmada por el IdP objetivo.
Vulnerabilidad en Enigmail (CVE-2017-17848)
Gravedad:
MediaMedia
Publication date: 27/12/2017
Last modified:
16/05/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 1.9.9 de Enigmail. En una variante de CVE-2017-17847, se puede dar la suplantación de firma para mensajes multipart/related debido a que se puede hacer referencia a una parte del mensaje firmado con un id de contenido cid: URI, pero no se puede mostrar. En otras palabras, todo el contenido del mensaje aparece como firmado, pero el destinatario no visualiza nada del texto firmado.
Vulnerabilidad en Apache CouchDB (CVE-2017-12636)
Gravedad:
AltaAlta
Publication date: 14/11/2017
Last modified:
13/05/2019
Descripción:
Los usuarios administrativos de CouchDB pueden configurar el servidor de la base de datos mediante HTTP(S). Algunas de las opciones de configuración incluyen rutas para operar binarios a nivel de sistema que son iniciados subsecuentemente por CouchDB. Esto permite que un usuario administrador en versiones anteriores a la 1.7.0 y versiones 2.x anteriores a la 2.1.1 de Apache CouchDB ejecuten comandos shell arbitrarios como el usuario CouchDB, incluyendo la descarga y ejecución de scripts del internet público.
Vulnerabilidad en Apache CouchDB (CVE-2017-12635)
Gravedad:
AltaAlta
Publication date: 14/11/2017
Last modified:
02/10/2019
Descripción:
Debido a las diferencias en el analizador sintáctico de JSON basado en Erlang y el el analizador sintáctico de JSON basado en JavaScript, es posible que, en versiones anteriores a la 1.7.0 y en las versiones 2.x anteriores a la 2.1.1 de Apache CouchDB, se puedan enviar documentos _users con claves duplicadas para "roles" empleados para el control de acceso en la base de datos, incluyendo el caso especial del rol "_admin", que denota a los usuarios administrativos. Esto puede utilizarse conjuntamente con CVE-2017-12636 (ejecución remota de código) para dar acceso a usuarios no administradores a comandos shell arbitrarios en el servidor como el usuario del sistema de la base de datos. Las diferencias entre analizadores sintácticos de JSON resultan en un comportamiento por el cual, si dos claves "roles" están disponibles en el JSON, la segunda se empleará para autorizar la escritura del documento, pero la primera clave "roles" se emplea para la subsecuente autorización para el usuario recientemente creado. Por diseño, los usuarios no pueden asignase roles a sí mismos. La vulnerabilidad permite que usuarios no administradores se autoasignen privilegios de administrador.
Vulnerabilidad en el componente GDI+ de Windows en productos Microsoft (CVE-2017-8685)
Gravedad:
BajaBaja
Publication date: 12/09/2017
Last modified:
13/05/2019
Descripción:
El componente GDI+ de Microsoft Windows Server 2008 SP2 and R2 SP1 y Windows 7 SP1 permite la divulgación de información debido a la forma en la que se revelan direcciones de memoria del kernel. Esto también se conoce como "Windows GDI+ Information Disclosure Vulnerability". Este ID CVE es exclusivo de CVE-2017-8684 y CVE-2017-8688.
Vulnerabilidad en Htpasswd y SimpleSAML_Session en SimpleSAMLphp (CVE-2017-12872)
Gravedad:
MediaMedia
Publication date: 01/09/2017
Last modified:
13/05/2019
Descripción:
El origen de autenticación (1) Htpasswd en el módulo authcrypt y (2) la clase SimpleSAML_Session en SimpleSAMLphp 1.14.11 y anteriores permite que atacantes remotos lleven a cabo ataques de intervalos de canal lateral aprovechando el uso del operador de comparación estándar para comparar el material secreto con las entradas del usuario.
Vulnerabilidad en RubyGems (CVE-2017-0902)
Gravedad:
MediaMedia
Publication date: 31/08/2017
Last modified:
09/10/2019
Descripción:
RubyGems 2.6.12 y anteriores es vulnerable a secuestro de DNS, lo que permite a un atacante Man-in-the-Middle (MitM) forzar el cliente RubyGems a que descargue e instale gemas desde un servidor que está bajo el control del atacante.
Vulnerabilidad en RubyGems (CVE-2017-0901)
Gravedad:
MediaMedia
Publication date: 31/08/2017
Last modified:
09/10/2019
Descripción:
RubyGems 2.6.12 y anteriores no valida con éxito los nombres de las especificaciones, permitiendo que una gema manipulada maliciosamente sobrescriba cualquier archivo en el sistema de archivos.
Vulnerabilidad en RubyGems (CVE-2017-0900)
Gravedad:
MediaMedia
Publication date: 31/08/2017
Last modified:
13/05/2019
Descripción:
RubyGems 2.6.12 y anteriores es vulnerable a especificaciones de gemas manipuladas maliciosamente para provocar ataques de denegación de servicio contra clientes RubyGems que hayan enviado un comando query.
Vulnerabilidad en RubyGems (CVE-2017-0899)
Gravedad:
AltaAlta
Publication date: 31/08/2017
Last modified:
09/10/2019
Descripción:
RubyGems 2.6.12 y anteriores es vulnerable a especificaciones de gemas manipuladas maliciosamente que incluyen caracteres de escapada de terminal. Imprimir la especificación de las gemas ejecutaría secuencias de escapada de terminal.
Vulnerabilidad en llamada JSON.generate en Ruby (CVE-2017-14064)
Gravedad:
AltaAlta
Publication date: 31/08/2017
Last modified:
13/05/2019
Descripción:
Ruby hasta la versión 2.2.7, 2.3.x hasta la 2.3.4, y 2.4.x hasta la 2.4.1 puede exponer memoria arbitraria durante una llamada JSON.generate. Los problemas surgen al usar strdup en ext/json/ext/generator/generator.c, el cual se detendría después de encontrar un byte '\0', devolviendo un puntero a un string de longitud cero, que no es la longitud almacenada en space_len.
Vulnerabilidad en los controladores del modo de kernel en múltiples productos de Microsoft Windows (CVE-2015-1722)
Gravedad:
AltaAlta
Publication date: 09/06/2015
Last modified:
13/05/2019
Descripción:
Vulnerabilidad de uso después de liberación en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2 y R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulado, también conocido como 'vulnerabilidad de uso después de liberación del manejo del Bitmap del kernel de Microsoft Windows.'
Vulnerabilidad en los controladores de modo de kernel en múltiples productos de Microsoft Windows (CVE-2015-1676)
Gravedad:
BajaBaja
Publication date: 13/05/2015
Last modified:
13/05/2019
Descripción:
Los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permiten a usuarios locales evadir el mecanismo de protección ASLR a través de una llamada 'function' manipulada, también conocido como 'vulnerabilidad de la divulgación de la memoria del kernel de Microsoft Windows,' una vulnerabilidad diferente a CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, y CVE-2015-1680.
Vulnerabilidad en Task Scheduler en Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows RT (CVE-2014-4074)
Gravedad:
AltaAlta
Publication date: 09/09/2014
Last modified:
13/05/2019
Descripción:
Task Scheduler en Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación que programa una tarea manipulada, también conocido como 'vulnerabilidad de la programación de tareas.'
Vulnerabilidad en los controladores de modo kernel en ciertos productos de Microsoft Windows (CVE-2014-4064)
Gravedad:
MediaMedia
Publication date: 12/08/2014
Last modified:
13/05/2019
Descripción:
Los controladores de modo kernel en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no manejan debidamente el uso del pool del kernel páginado para la reserva de memoria no inicializada, lo que permite a usuarios locales obtener información sensible acerca de las direcciones del kernel a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la reserva del pool del kernel de Windows.'
Vulnerabilidad en Windows Installer (CVE-2014-1814)
Gravedad:
AltaAlta
Publication date: 12/08/2014
Last modified:
13/05/2019
Descripción:
Windows Installer en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación que invoca la funcionalidad de reparación para una aplicación diferente, también conocido como 'vulnerabilidad de reparación de Windows Installer.'
Vulnerabilidad en la implementación del servidor Local RPC en ciertos productos de Microsoft Windows (CVE-2014-0316)
Gravedad:
AltaAlta
Publication date: 12/08/2014
Last modified:
13/05/2019
Descripción:
Fuga de memoria en la implementación del servidor Local RPC (LRPC) en Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) y evadir el mecanismo de protección ASLR a través de un cliente manipulado que envía mensajes con una visualización de datos inválida, también conocido como 'vulnerabilidad de evasión de LRPC ASLR.'
Vulnerabilidad en win32k.sys en ciertos productos de Microsoft Windows (CVE-2014-1819)
Gravedad:
AltaAlta
Publication date: 12/08/2014
Last modified:
13/05/2019
Descripción:
win32k.sys en los controladores de modo kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no controla debidamente el acceso a objetos asociados con ficheros de fuentes, lo que permite a usuarios locales ganar privilegios a través de un fichero manipulado, también conocido como 'vulnerabilidad de doble captura de fuentes.'
Vulnerabilidad en la implementación Group Policy en Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1 y Windows Server 2012 (CVE-2014-1812)
Gravedad:
AltaAlta
Publication date: 14/05/2014
Last modified:
13/05/2019
Descripción:
La implementación Group Policy en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 y Windows Server 2012 Gold y R2 no maneja debidamente la distribución de contraseñas, lo que permite a usuarios remotos autenticados obtener información sensible de credenciales y como consecuencia ganar privilegios mediante el aprovechamiento del acceso al recurso compartido de SYSVOL, tal y como se demostró activamente en mayo 2014, también conocido como 'vulnerabilidad de elevación de privilegio de contraseñas de preferencias de política de grupo.'
Vulnerabilidad en Microsoft Windows XP, Windows Server , Windows Vista, Windows 7, Windows 8 y Windows RT Gold (CVE-2014-0315)
Gravedad:
MediaMedia
Publication date: 08/04/2014
Last modified:
24/07/2020
Descripción:
Vulnerabilidad de ruta de búsqueda en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de archivo cmd.exe caballo de troya en el directorio de trabajo actual, tal y como fue demostrado por un directorio que contiene un archivo .bat o .cmd, también conocido como "Vulnerabilidad de Manejo de Archivos de Windows."
Vulnerabilidad en Linux (CVE-2014-0131)
Gravedad:
BajaBaja
Publication date: 24/03/2014
Last modified:
13/05/2019
Descripción:
Vulnerabilidad de uso después de liberación en la función skb_segment en net/core/skbuff.c en el kernel de Linux hasta 3.13.6 permite a atacantes obtener información sensible de la memoria del kernel mediante el aprovechamiento de la ausencia de cierta operación huérfana.
Vulnerabilidad en Microsoft Windows (CVE-2014-0323)
Gravedad:
MediaMedia
Publication date: 12/03/2014
Last modified:
13/05/2019
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a usuarios locales obtener información sensible de la memoria del kernel o causar una denegación de servicio (cuelgue de sistema) a través de una aplicación manipulada, también conocido como "Vulnerabilidad de divulgación de información de Win32k."
Vulnerabilidad en Microsoft Windows (CVE-2014-0301)
Gravedad:
AltaAlta
Publication date: 12/03/2014
Last modified:
13/05/2019
Descripción:
Vulnerabilidad de doble liberación en qedit.dll en DirectShow en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 y Windows Server 2012 Gold y R2 permite a atacantes remotos ejecutar código arbitrario a través de una imagen JPEG manipulada, también conocido como "Vulnerabilidad de Corrupción de Memoria en DirectShow."
Vulnerabilidad en Microsoft Windows (CVE-2014-0300)
Gravedad:
AltaAlta
Publication date: 12/03/2014
Last modified:
13/05/2019
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de Elevación de Privilegios Win32k."
Vulnerabilidad en Microsoft Windows (CVE-2014-0266)
Gravedad:
AltaAlta
Publication date: 12/02/2014
Last modified:
13/05/2019
Descripción:
Los controles ActiveX XMLHTTP en XML Core Services 3.0 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permiten a atacantes remotos evadir Same Origin Policy a través de una página web que es visitada en Internet Explorer, también conocido como "MSXML Information Disclosure Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2013-5058)
Gravedad:
MediaMedia
Publication date: 10/12/2013
Last modified:
13/05/2019
Descripción:
Desbordamiento de enteros en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 y Windows Server 2012 Gold y R2 permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, conocido como "Vulnerabilidad de desbordamiento de enteros en Win32k."