Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Parse-server (CVE-2019-1020013)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
24/08/2020
Descripción:
Parse-server anterior a versión 3.6.0, permite la enumeración de cuentas.
Vulnerabilidad en ASH-AIO (CVE-2019-1020016)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
01/08/2019
Descripción:
ASH-AIO anterior a versión 2.0.0.3, permite un Redireccionamiento Abierto.
Vulnerabilidad en la api OTP en Discourse (CVE-2019-1020017)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
24/08/2020
Descripción:
Discourse en versiones anteriores a la 2.3.0 y 2.4.x en versiones anteriores a la 2.4.0.beta3, carece de una pantalla de confirmación cuando se inicia sesión mediante un usuario de la api OTP.
Vulnerabilidad en La función ip_reass (CVE-2019-14378)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
24/08/2020
Descripción:
La función ip_reass en el archivo ip_input.c en libslirp versión 4.0.0, presenta un desbordamiento de búfer en la región heap de la memoria por medio de un paquete largo debido a que maneja inapropiadamente un caso que involucra el primer fragmento.
Vulnerabilidad en Vulnerabilidad en el kernel de Linux (CVE-2011-5327)
Gravedad:
AltaAlta
Publication date: 27/07/2019
Last modified:
26/09/2019
Descripción:
En el kernel de Linux anterior a versión 3.1, un problema por un paso en el archivo drivers/target/loopback/tcm_loop.c en la función tcm_loop_make_naa_tpg() podría causar, como mínimo, una corrupción de memoria.
Vulnerabilidad en En el kernel de Linux (CVE-2019-14283)
Gravedad:
MediaMedia
Publication date: 26/07/2019
Last modified:
11/08/2019
Descripción:
En el kernel de Linux anterior a versión 5.2.3, la función set_geometry en el archivo drivers/block/floppy.c, no comprueba los campos sect y head, como es demostrado mediante un desbordamiento de enteros y lectura fuera de límites. Puede ser activado por un usuario local sin privilegios cuando se ha insertado un disquete. NOTA: QEMU crea el dispositivo de disquete por defecto.
Vulnerabilidad en En el kernel de Linux (CVE-2019-14284)
Gravedad:
BajaBaja
Publication date: 26/07/2019
Last modified:
11/08/2019
Descripción:
En el kernel de Linux anterior a versión 5.2.3, el archivo drivers/block/floppy.c, permite una denegación de servicio mediante la división por cero de la función setup_format_params. Dos ioctls consecutivos pueden desencadenar el error: el primero debe establecer la geometría de la unidad con valores .sect y .rate que hacen que F_SECT_PER_TRACK sea cero. A continuación, se debe llamar a la operación de formato de disquete. Puede ser activado por un usuario local sin privilegios incluso cuando no se ha insertado un disquete. NOTA: QEMU crea el dispositivo de disquete de por defecto.
Vulnerabilidad en Linux (CVE-2018-20854)
Gravedad:
MediaMedia
Publication date: 26/07/2019
Last modified:
05/09/2019
Descripción:
Se detectó un problema en el kernel de Linux anterior a versión 4.20. El archivo drivers/phy/mscc/phy-ocelot-serdes.c presenta un error por un paso (off-by-one) con un resultado de lectura fuera de límites de ctrl-)phys.
Vulnerabilidad en Linux (CVE-2018-20855)
Gravedad:
BajaBaja
Publication date: 26/07/2019
Last modified:
20/11/2019
Descripción:
Se detectó un problema en el kernel de Linux anterior a versión 4.18.7. En create_qp_common en archivo drivers/infiniband/hw/mlx5/qp.c, la función mlx5_ib_create_qp_resp nunca fue inicializada, resultando en una pérdida de memoria de pila en el espacio de usuario.
Vulnerabilidad en el parámetro OPENMODELICAHOME en OMCompiler de OpenModelic (CVE-2019-1010038)
Gravedad:
AltaAlta
Publication date: 15/07/2019
Last modified:
30/07/2019
Descripción:
OMCompiler de OpenModelica está afectado por: Desbordamiento de Búfer. El impacto es: Posible ejecución de código y denegación de servicio. El componente es: parámetro OPENMODELICAHOME modificable por medio de la variable de entorno. El vector de ataque es: Cambiar una variable de entorno.