Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo crypto/pubkey/ecc_math.c en la generación de firmas ECDSA en MatrixSSl (CVE-2019-13629)
Gravedad:
MediaMedia
Publication date: 03/10/2019
Last modified:
08/10/2019
Descripción:
MatrixSSL versión 4.2.1 y anteriores, contienen un canal lateral de temporización en la generación de firmas ECDSA. Esto permite a un atacante local o remoto, capaz de medir la duración de cientos de miles de operaciones de firma, calcular la clave privada usada. El problema se presenta porque la multiplicación escalar del archivo crypto/pubkey/ecc_math.c pierde la longitud de bits del scalar.
Vulnerabilidad en los metadatos del servidor en JetBrains TeamCity y UpSource. (CVE-2019-12156)
Gravedad:
MediaMedia
Publication date: 02/10/2019
Last modified:
08/10/2019
Descripción:
Los metadatos del servidor podrían estar expuestos porque uno de los mensajes de error reflejaba la respuesta completa devuelta al cliente en JetBrains TeamCity versiones anteriores a 2018.2.5 y UpSource versiones anteriores a 2018.2 build 1293.
Vulnerabilidad en la función WhiteLabelingServlet en Butor Portal. (CVE-2019-13343)
Gravedad:
MediaMedia
Publication date: 02/10/2019
Last modified:
09/10/2019
Descripción:
Butor Portal versiones anteriores a 1.0.27, está afectado por una vulnerabilidad de Salto de Ruta conllevando a una descarga de archivos arbitrarios previa a la autenticación. Efectivamente, un usuario anónimo remoto puede descargar cualquier archivo en servidores ejecutando Butor Portal. La función WhiteLabelingServlet es responsable de esta vulnerabilidad. No sanea apropiadamente la entrada del usuario en el parámetro t del tema antes de reutilizarlo en una ruta. Esta ruta luego es usada sin comprobación para recuperar un archivo y devolver su contenido crudo para el usuario por medio de la subcadena /wl?t=../../...&h= seguida por un nombre de archivo.
Vulnerabilidad en un documento PDF en el motor de JavaScript de Foxit PDF Reader del Software Foxit. (CVE-2019-5031)
Gravedad:
MediaMedia
Publication date: 02/10/2019
Last modified:
08/10/2019
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria explotable en el motor de JavaScript de Foxit PDF Reader del Software Foxit , versión 9.4.1.16828. Un documento PDF especialmente diseñado puede desencadenar una condición de falta de memoria que no es manejada apropiadamente, resultando en una ejecución de código arbitrario. Un atacante necesita engañar al usuario para que abra el archivo malicioso para activar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitando un sitio malicioso también puede desencadenar la vulnerabilidad.
Vulnerabilidad en una petición POST (HTTP) en los dispositivos Compal CH7465LG. (CVE-2019-13025)
Gravedad:
AltaAlta
Publication date: 02/10/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Compal CH7465LG versión CH7465LG-NCIP-6.12.18.24-5p8-NOSH, presentan un Control de Acceso Inapropiado debido a una Comprobación de Entrada Inapropiada. El atacante puede enviar una petición POST (HTTP) modificada maliciosamente que contiene comandos de shell, que será ejecutado en el dispositivo, a un end point de la API del back-end del módem de cable.
Vulnerabilidad en el archivo drivers/infiniband/hw/cxgb4/mem.c en la función write_tpt_ (CVE-2019-17075)
Gravedad:
AltaAlta
Publication date: 01/10/2019
Last modified:
24/08/2020
Descripción:
Se detectó un problema en la función write_tpt_entry en el archivo drivers/infiniband/hw/cxgb4/mem.c en el kernel de Linux versiones hasta 5.3.2. El controlador cxgb4 está llamando directamente a dma_map_single (una función DMA) desde una variable de la pila. Esto podría permitir que un atacante desencadene una Denegación de Servicio, explotable si este controlador es utilizado en una arquitectura para la cual esta interacción pila/DMA tiene relevancia de seguridad.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: