Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en La función de datos de búfer en WebGL (CVE-2019-11693)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
25/07/2019
Descripción:
La función de datos de búfer en WebGL es vulnerable a un desbordamiento de búfer con controladores de gráficos específicos en Linux. Esto podría hacer que el contenido malicioso congele una pestaña o desencadene un bloqueo potencialmente explotable. * Nota: este problema solo ocurre en Linux. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7.
Vulnerabilidad en Thunderbird (CVE-2019-11706)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
16/08/2019
Descripción:
Una fallo en la implementación de iCal en Thunderbird causa una confusión de tipo en icaltimezone_get_vtimezone_properties cuando se procesan ciertos mensajes de correo electrónico, lo que resulta un fallo. Esta vulnerabilidad afecta a Thunderbird anterior a la versión 60.7.1.
Vulnerabilidad en firewall en la interfaz de loopback (CVE-2019-0048)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/10/2019
Descripción:
En los interruptores de la serie EX4300 con la optimización TCAM habilitada, el tráfico de multidifusión entrante se contrasta con una regla implícita del filtro loopback primero, puesto que tiene alta prioridad. Esta regla se destina para las direcciones de multidifusión reservadas 224.0.0.x, pero contrasta incorrectamente en 224.x.x.x. Debido a este bug, cuando se aplica un filtro firewall en la interfaz de loopback, otros filtros firewall podrían dejar de funcionar para el tráfico de multidifusión. El comando “show firewall filter” puede ser utilizado para confirmar si el filtro está funcionando. Este problema afecta solamente al interruptor EX4300. Ningún otro producto o plataforma esta afectado por esta vulnerabilidad. Este problema afecta a: Junos OS de Juniper Networks: versiones 14.1X53 anteriores a 14.1X53-D51, 14.1X53-D115 en la serie EX4300; versiones 17.1 anteriores a 17.1R3 en la serie EX4300; versiones 17.2 anteriores a 17.2R3-S2 en la serie EX4300; versiones 17.3 anteriores a 17.3R3-S3 en la serie EX4300; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie EX4300; versiones 18.1 anteriores a 18.1R3-S1 en la serie EX4300; versiones 18.2 anteriores a 18.2R2 en la serie EX4300; versiones 18.3 anteriores a 18.3R2 en la serie EX4300.