Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un User Mode Write AV en XnView Classic (CVE-2019-17262)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/10/2019
Descripción:
XnView Classic versión 2.49.1 permite un User Mode Write AV que inicia en Xwsq+0x0000000000001fc0.
Vulnerabilidad en un User Mode Write AV en XnView Classic (CVE-2019-17261)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/10/2019
Descripción:
XnView Classic versión 2.49.1, permite un User Mode Write AV que inicia en Xwsq+0x0000000000001e51.
Vulnerabilidad en un Block Data Move en MPC-HC (CVE-2019-17260)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
24/08/2020
Descripción:
MPC-HC versiones hasta 1.7.13, permite una Violación de Acceso de Lectura en un Block Data Move que inicia en mpc_hc!memcpy+0x000000000000004e.
Vulnerabilidad en un User Mode Write AV en KMPlayer (CVE-2019-17259)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/10/2019
Descripción:
KMPlayer versión 4.2.2.31, permite un User Mode Write AV que inicia en utils!src_new+0x000000000014d6ee.
Vulnerabilidad en una Dirección de Escritura en IrfanView (CVE-2019-17258)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/10/2019
Descripción:
IrfanView versión 4.53, permite que Datos desde una Dirección con Errores controlen una Dirección de Escritura subsiguiente que inicia en JPEG_LS+0x000000000000839c.
Vulnerabilidad en Exception Handler Chain en IrfanView (CVE-2019-17257)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/10/2019
Descripción:
IrfanView versión 4.53, permite que una Exception Handler Chain sea corrompida iniciando en EXR!ReadEXR+0x000000000002af80.
Vulnerabilidad en un User Mode Write AV en IrfanView (CVE-2019-17256)
Gravedad:
MediaMedia
Publication date: 08/10/2019
Last modified:
10/10/2019
Descripción:
IrfanView versión 4.53, permite un User Mode Write AV que inicia en DPX!ReadDPX_W+0x0000000000001203.
Vulnerabilidad en XENMEM_exchange en Xen (CVE-2019-17342)
Gravedad:
MediaMedia
Publication date: 07/10/2019
Last modified:
25/10/2019
Descripción:
Se detectó un problema en Xen versiones hasta 4.11.x, permitiendo a usuarios del sistema operativo invitado PV de x86, causar una denegación de servicio u alcanzar privilegios mediante el aprovechamiento de una condición de carrera que surgió cuando se introdujo XENMEM_exchange.
Vulnerabilidad en los Identificadores de Contexto del Proceso (PCID) en Xen (CVE-2019-17346)
Gravedad:
AltaAlta
Publication date: 07/10/2019
Last modified:
25/10/2019
Descripción:
Se detectó un problema en Xen versiones hasta 4.11.x, permitiendo a usuarios del sistema operativo invitado PV de x86, causar una denegación de servicio u alcanzar privilegios debido a una incompatibilidad entre los Identificadores de Contexto del Proceso (PCID) y las descargas de TLB.
Vulnerabilidad en el manejo de las operaciones fallidas de IOMMU en Xen (CVE-2019-17345)
Gravedad:
MediaMedia
Publication date: 07/10/2019
Last modified:
25/10/2019
Descripción:
Se detectó un problema en Xen versiones 4.8.x hasta 4.11.x, permitiendo a usuarios del sistema operativo invitado PV de x86, causar una denegación de servicio porque el manejo inapropiado de las operaciones fallidas de IOMMU causa una comprobación de errores durante la limpieza de un invitado bloqueado.
Vulnerabilidad en net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup en FasterXML jackson-databind. (CVE-2019-17267)
Gravedad:
AltaAlta
Publication date: 06/10/2019
Last modified:
31/08/2020
Descripción:
Se detectó un problema de Escritura Polimórfica en FasterXML jackson-databind versiones anteriores a 2.9.10. Está relacionado con net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.
CVE-2019-17240
Gravedad:
MediaMedia
Publication date: 06/10/2019
Last modified:
17/08/2020
Descripción:
El archivo bl-kernel/security.class.php en Bludit versión 3.9.2, permite a atacantes omitir un mecanismo de protección de fuerza bruta mediante el uso de muchos encabezados HTTP X-Forward-For o Client-IP falsificados diferentes.
Vulnerabilidad en el archivo net/wireless/wext-sme.c en la función cfg80211_mgd_wext_giwessid en el kernel de Linux. (CVE-2019-17133)
Gravedad:
AltaAlta
Publication date: 04/10/2019
Last modified:
27/10/2019
Descripción:
En el kernel de Linux versiones hasta 5.3.2, la función cfg80211_mgd_wext_giwessid en el archivo net/wireless/wext-sme.c no rechaza un SSID IE largo, conllevando a un Desbordamiento de Búfer.
Vulnerabilidad en kubectl en las métricas de kube-state-metrics. (CVE-2019-17110)
Gravedad:
MediaMedia
Publication date: 03/10/2019
Last modified:
10/10/2019
Descripción:
Se detectó un problema de seguridad en kube-state-metrics versiones 1.7.x anteriores a 1.7.2. Se agregó una funcionalidad experimental en versiones v1.7.0 y v1.7.1 que permitió que las anotaciones sean expuestas como métricas. Por defecto, las métricas de kube-state-metrics solo exponen metadatos sobre Secretos. Sin embargo, una combinación del comportamiento predeterminado de kubectl y esta nueva funcionalidad puede hacer que todo el contenido secreto termine en etiquetas métricas, exponiendo inadvertidamente el contenido secreto en métricas.
Vulnerabilidad en la configuración predeterminada en los atributos de objeto en RPyC. (CVE-2019-16328)
Gravedad:
MediaMedia
Publication date: 03/10/2019
Last modified:
24/08/2020
Descripción:
En RPyC versiones 4.1.x hasta 4.1.1, un atacante remoto puede modificar dinámicamente los atributos de objeto para construir una llamada a un procedimiento remoto que ejecute código para un servicio de RPyC con el establecimiento de la configuración predeterminada.
Vulnerabilidad en el archivo ecc.c en la generación de firmas ECDSA en wolfSSL y wolfCrypt. (CVE-2019-13628)
Gravedad:
BajaBaja
Publication date: 03/10/2019
Last modified:
10/10/2019
Descripción:
wolfSSL y wolfCrypt versión 4.0.0 y anteriores (cuando se configuran sin --enable-fpecc, --enable-sp o --enable-sp-math) contienen un canal lateral de temporización en la generación de firmas ECDSA. Esto permite a un atacante local, capaz de medir con precisión la duración de las operaciones de firma, inferir información acerca del nonces utilizado y potencialmente montar un ataque de red para recuperar la clave privada usada. El problema se presenta porque la multiplicación escalar del archivo ecc.c podría perder la longitud de bits.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo soup-auth-ntlm.c en la función soup_ntlm_parse_challenge() en libsoup (CVE-2019-17266)
Gravedad:
AltaAlta
Publication date: 06/10/2019
Last modified:
06/11/2019
Descripción:
libsoup desde las versiones 2.65.1 hasta 2.68.1 presenta una lectura excesiva de búfer en la región heap de la memoria porque la función soup_ntlm_parse_challenge() en el archivo soup-auth-ntlm.c no comprueba apropiadamente la longitud de un mensaje NTLM antes del procesamiento con una memcpy.
Vulnerabilidad en archivos de imagen en Pillow. (CVE-2019-16865)
Gravedad:
MediaMedia
Publication date: 04/10/2019
Last modified:
18/02/2020
Descripción:
Se detectó un problema en Pillow versiones anteriores a 6.2.0. Cuando se leen archivos de imagen no válidos especialmente diseñados, la biblioteca puede ya sea asignar cantidades muy grandes de memoria o tomar un período de tiempo extremadamente largo para procesar la imagen.
Vulnerabilidad en el archivo rpcapd/daemon.c en libpcap en plataformas diferentes de Windows. (CVE-2019-15162)
Gravedad:
MediaMedia
Publication date: 03/10/2019
Last modified:
26/10/2019
Descripción:
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, en plataformas diferentes de Windows proporciona detalles sobre por qué falló la autenticación, lo que podría hacer más fácil para que atacantes enumeren nombres de usuario válidos.