Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en FreeImage (CVE-2019-12211)
Gravedad:
MediaMedia
Publication date: 20/05/2019
Last modified:
26/11/2019
Descripción:
Cuando FreeImage 3.18.0 lee un archivo tiff, se entregará a la función Load del archivo PluginTIFF.cpp, pero aparecerá un memcpy en el que la dirección de destino y el tamaño de los datos copiados no se considerarán, lo que provocará un desbordamiento de pila.
Vulnerabilidad en Microsoft Azure Active Directory Connect build (CVE-2019-1000)
Gravedad:
BajaBaja
Publication date: 16/05/2019
Last modified:
10/02/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios en Microsoft Azure Active Directory Connect build 1.3.20.0, que permite a un atacante ejecutar dos cmdlets de PowerShell en el contexto de una cuenta privilegiada y realizar acciones privilegiadas. Para explotar esto, un atacante necesitaría autenticarse en el Servidor Azure AD Connect, también conocido como 'Microsoft Azure AD Connect Vulnerabilidad de elevación de privilegios'.
Vulnerabilidad en web-based management interface en Prime Infrastructure (PI) y volved Programmable Network (EPN) Manager de Cisco (CVE-2019-1821)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
19/06/2019
Descripción:
Una vulnerabilidad enweb-based management interface de Cisco Prime Infrastructure (PI) y Cisco Evolved Programmable Network (EPN) Manager podría permitir que un atacante remoto autenticado ejecute código con privilegios de nivel raíz en el sistema operativo subyacente. Esta vulnerabilidad existe porque el programa valida incorrectamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad al cargar un archivo malicioso en la interfaz web administrativa. Un aprovechamiento exitoso podría permitir al atacante ejecutar código con privilegios de nivel raíz en el sistema operativo subyacente.
Vulnerabilidad en web-based management interface en Prime Infrastructure (PI) y volved Programmable Network (EPN) Manager de Cisco (CVE-2019-1823)
Gravedad:
AltaAlta
Publication date: 15/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en web-based management interface en Prime Infrastructure (PI) y Evolved Programmable Network (EPN) Manager de Cisco podría permitir que un atacante remoto autenticado ejecute código con privilegios de nivel raíz en el sistema operativo subyacente. Esta vulnerabilidad existe porque el programa valida incorrectamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad al cargar un archivo malicioso en web-based management interface . Un aprovechamiento exitoso podría permitir al atacante ejecutar código con privilegios de nivel raíz en el sistema operativo subyacente.
Vulnerabilidad en el hipervisor KVM del kernel de Linux (CVE-2018-10853)
Gravedad:
MediaMedia
Publication date: 11/09/2018
Last modified:
02/10/2019
Descripción:
Se ha encontrado un error en la forma en la que el hipervisor KVM del kernel de Linux en versiones anteriores a la 4.18 emulaba instrucciones como sgdt/sidt/fxsave/fxrstor. No comprobó el nivel de privilegios actual (CPL) al emular instrucciones sin privilegios. Un usuario invitado o un proceso sin privilegios podrían emplear este error para escalar sus privilegios en el invitado.
Vulnerabilidad en el kernel de Linux (CVE-2018-15594)
Gravedad:
BajaBaja
Publication date: 20/08/2018
Last modified:
02/10/2019
Descripción:
arch/x86/kernel/paravirt.c en el kernel de Linux en versiones anteriores a la 4.18.1 maneja incorrectamente algunas llamadas indirectas, lo que hace que sea más fácil para los atacantes realizar ataques Spectre-v2 contra guests paravirtuales.
Vulnerabilidad en el kernel de Linux (CVE-2018-1000204)
Gravedad:
MediaMedia
Publication date: 26/06/2018
Last modified:
02/10/2019
Descripción:
** EN DISPUTA ** El kernel de Linux desde la versión 3.18 hasta la 4.16 manipula incorrectamente una llamada IOCTL SG_IO en /dev/sg0 con dxfer_direction=SG_DXFER_FROM_DEV y un cmdp de 6 bytes vacío. Esto puede permitir que se copien hasta 1000 páginas de la memoria dinámica (heap) del kernel al espacio de usuario. Esto ya se ha resuelto en versiones upstream en https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824. El problema tiene un alcance limitado, ya que los usuarios no suelen tener permisos para acceder a los dispositivos SCSI. Por otro lado, por ejemplo, el manual de usuario de Nero sugiere hacer "chmod o+r+w /dev/sg*" para que los dispositivos sean accesibles. NOTA: terceros cuestionan la relevancia de este informe, señalando que el requisito de que un atacante tenga las capacidades CAP_SYS_ADMIN y CAP_SYS_RAWIO lo hace "virtualmente imposible de explotar".
Vulnerabilidad en el kernel de Linux (CVE-2018-5814)
Gravedad:
MediaMedia
Publication date: 12/06/2018
Last modified:
20/05/2019
Descripción:
En el kernel de Linux en versiones anteriores a la 4.16.11, 4.14.43, 4.9.102 y 4.4.133, múltiples errores de condición de carrera al gestionar operaciones probe, disconnect y rebind pueden explotarse para desencadenar una condición de uso de memoria previamente liberada o una desreferencia de puntero NULL mediante el envío de múltiples paquetes USB por IP.
Vulnerabilidad en Kerberos en Windows (CVE-2016-3237)
Gravedad:
MediaMedia
Publication date: 09/08/2016
Last modified:
20/05/2019
Descripción:
Kerberos en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607 permite a atacantes man-in-the-middle eludir la autenticación a través de vectores relacionados con un retorno para autenticación NTML durante un cambio de contraseña de cuenta de dominio, también conocida como "Kerberos Security Feature Bypass Vulnerability".
Vulnerabilidad en usp10.dll en Uniscribe en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT Gold y 8.1, Office 2007 SP3 y 2010 SP1 y SP2, Live Meeting 2 (CVE-2014-1817)
Gravedad:
AltaAlta
Publication date: 11/06/2014
Last modified:
20/05/2019
Descripción:
usp10.dll en Uniscribe (también conocido como Unicode Script Processor) en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT Gold y 8.1, Office 2007 SP3 y 2010 SP1 y SP2, Live Meeting 2007 Console, Lync 2010 y 2013, Lync 2010 Attendee y Lync Basic 2013 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servico (corrupción de memoria) a través de un registro EMF+ manipulado en un archivo de fuentes, también conocido como 'Vulnerabilidad de Unicode Scripts Processor.'