Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la biblioteca library/glob.html en la documentación de Python (CVE-2019-17514)
Gravedad:
MediaMedia
Publication date: 12/10/2019
Last modified:
07/11/2019
Descripción:
La biblioteca library/glob.html en la documentación de Python versiones 2 y 3 antes del 2016, presenta información potencialmente engañosa sobre si ocurre la clasificación, como es demostrado por los resultados irreproducibles de la investigación del cáncer. NOTA: los efectos de esta documentación cruzan dominios de aplicación y, por lo tanto, es probable que el código relevante para la seguridad en otros lugares este afectado. Este problema no es un error de implementación de Python, y no existen reportes de que los investigadores de RMN confiaran específicamente en la biblioteca library/glob.html. En otras palabras, debido a que la documentación más antigua declara "finds all the pathnames matching a specified pattern according to the rules used by the Unix shell," uno podría haber inferido incorrectamente que la clasificación que ocurre en un shell de Unix también se presentó para glob.glob. Existe una solución alternativa en las versiones más nuevas de Willoughby nmr-data_compilation-p2.py y nmr-data_compilation-p3.py, que llaman a la función sort() directamente.
Vulnerabilidad en python (CVE-2019-10160)
Gravedad:
MediaMedia
Publication date: 07/06/2019
Last modified:
25/10/2019
Descripción:
Se descubrió una regresión de seguridad de CVE-2019-9636 en python desde commit con ID d537ab0ff9767ef024f26246899728f0116b1ec3 que afecta a las versiones 2.7, 3.5, 3.6, 3.7 y de v3.8.0a4 a v3.8.0b1, el cual permite a un atacante explotar CVE-2019-9636 violando las partes usuario (user) y contraseña (password) de una URL. Cuando una aplicación analiza las URL proporcionadas por el usuario para almacenar cookies, credenciales de autenticación u otro tipo de información, es posible que un atacante proporcione URL especialmente creadas para que la aplicación ubique información relacionada con el host (por ejemplo, cookies, datos de autenticación) y envíe a un host diferente al que debería, a diferencia de si las URL se analizaron correctamente. El resultado de un ataque puede variar según la aplicación.
Vulnerabilidad en Fluent Bit (CVE-2019-9749)
Gravedad:
MediaMedia
Publication date: 13/03/2019
Last modified:
25/10/2019
Descripción:
Se ha descubierto un problema en el plugin de entradas MQTT en Fluent Bit hasta la CVErsión 1.0.4. Cuando este plugin actúa como broker MQTT (servidor), gestiona de manera incorrecta los mensajes de red entrantes. Tras procesar un paquete manipulado, la función del plugin mqtt_packet_drop (en /plugins/in_mqtt/mqtt_prot.c) ejecuta la función memmoCVE() con un parámetro de tamaño negativo. Esto conduce a un cierre inesperado de todo el servidor Fluent Bit mediante una señal SIGSEGV.
Vulnerabilidad en Python Software Foundation Python (CPython) (CVE-2018-1000802)
Gravedad:
AltaAlta
Publication date: 18/09/2018
Last modified:
18/02/2020
Descripción:
Python Software Foundation Python (CPython) versión 2.7 contiene un CWE-77: neutralización incorrecta de elementos especiales empleados en una vulnerabilidad de comandos ("inyección de comandos") en el módulo shutil (función make_archive) que puede resultar en una denegación de servicio (DoS), la obtención de información mediante la inyección de archivos arbitrarios en el sistema o en todo el disco. El ataque parece ser explotable mediante el paso de entradas de usuario no filtradas a la función. La vulnerabilidad parece haber sido solucionada tras el commit con ID add531a1e55b0a739b0f42582f1c9747e5649ace.
Vulnerabilidad en los cifrados DES y Triple DES en los protocolos TLS, SSH e IPSec y otros protocolos y productos (CVE-2016-2183)
Gravedad:
MediaMedia
Publication date: 31/08/2016
Last modified:
25/10/2019
Descripción:
Los cifrados DES y Triple DES, como se usan en los protocolos TLS, SSH e IPSec y otros protocolos y productos, tienen una cota de cumpleaños de aproximadamente cuatro mil millones de bloques, lo que facilita a atacantes remotos obtener datos de texto plano a través de un ataque de cumpleaños contra una sesión cifrada de larga duración, según lo demostrado por una sesión HTTPS usando Triple DES en modo CBC, también conocido como un ataque "Sweet32".
Vulnerabilidad en los clientes HTTP en CPython (CVE-2014-9365)
Gravedad:
MediaMedia
Publication date: 12/12/2014
Last modified:
25/10/2019
Descripción:
Los clientes HTTP en las librarias (1) httplib, (2) urllib, (3) urllib2, and (4) xmlrpclib en CPython (también conocido como Python) 2.x anterior a 2.7.9 y 3.x anterior a 3.4.3, cuando accede a una URL HTTPS, not (a) comprueba el certificado contra un almacen trust o verifica que elnombre del servidor coincide con un nombre de dominio en el campo del tema (b) Common Name o (c) subjectAltName del certificado X.509, lo que permite a atacantes man-in-the-middle falsificar servidores SSL a través de un certificado válido arbitrario.
Vulnerabilidad en bufferobject.c en Python (CVE-2014-7185)
Gravedad:
MediaMedia
Publication date: 08/10/2014
Last modified:
25/10/2019
Descripción:
Desbordamiento de enteros en bufferobject.c en Python anterior a 2.7.8 permite a atacantes dependientes de contexto obtener información sensible de la memoria de procesos a través de un tamaño y desplazamiento grande en una función 'buffer'.
Vulnerabilidad en Python (CVE-2013-7040)
Gravedad:
MediaMedia
Publication date: 19/05/2014
Last modified:
25/10/2019
Descripción:
Python 2.7 anterior a 3.4 solamente utiliza las últimas ocho partes del prefijo para asignar valores de hash de forma aleatoria, lo que causa que calcule valores de hash sin restringir la habilidad de provocar colisiones de hash de forma previsible y facilita a atacantes dependientes de contexto causar una denegación de servicio (consumo de CPU) a través de entradas manipuladas hacia una aplicación que mantiene una tabla de hash. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2012-1150.
Vulnerabilidad en Python (CVE-2014-1912)
Gravedad:
AltaAlta
Publication date: 28/02/2014
Last modified:
25/10/2019
Descripción:
Desbordamiento de buffer en la función socket.recvfrom_into en Modules/socketmodule.c en Python 2.5 anterior a 2.7.7, 3.x anterior a 3.3.4 y 3.4.x anterior a 3.4rc1 permite a atacantes remotos ejecutar código arbitrario a través de una cadena manipulada.
Vulnerabilidad en OpenSSL para Python (CVE-2013-4238)
Gravedad:
MediaMedia
Publication date: 18/08/2013
Last modified:
25/10/2019
Descripción:
La función ssl.match_hostname en el módulo SSL en Python v2.6 hasta v3.4 no manejar adecuadamente un carácter “\0” en un nombre de dominio en el campo Subject Alternative Name de un certificado X.509, lo que permite a atacantes "man-in-the-middle" suplantar servidores SSL de su elección mediante un certificado manipulado expedido por una Autoridad Certificadora legítima, un problema relacionado con CVE-2009-2408
Vulnerabilidad en Python (CVE-2012-1150)
Gravedad:
MediaMedia
Publication date: 05/10/2012
Last modified:
25/10/2019
Descripción:
Python anteriores a v2.6.8, v2.7.x anteriores a v2.7.3, 3.x anteriores a v3.1.5, y v3.2.x anteriores a v3.2.3 procesa los valores hash sin restringir la disponibilidad para provocar colisiones predecibles, lo que permite a atacantes dependiendo del contexto provocar una denegación de servicio (consumo de CPU) a través de una entrada manipulada sobre una aplicación que mantiene una tabla hash.
Vulnerabilidad en SimpleXMLRPCServer.py en SimpleXMLRPCServer (CVE-2012-0845)
Gravedad:
MediaMedia
Publication date: 05/10/2012
Last modified:
25/10/2019
Descripción:
SimpleXMLRPCServer.py en SimpleXMLRPCServer en Python antes de v2.6.8, v2.7.x antes de v2.7.3, v3.x antes de v3.1.5, y v3.2.x antes de v3.2.x, permite a atacantes remotos provocar una denegación de servicio (bucle infinito y consumo de CPU) a través de una solicitud XML-RPC POST que contiene una cantidad de datos más pequeña que lo especificado en la cabecera Content-Length.
Vulnerabilidad en Python (CVE-2011-4944)
Gravedad:
BajaBaja
Publication date: 27/08/2012
Last modified:
25/10/2019
Descripción:
Python v2.6 a través de 3.2 crea ~/.pypirc con permisos de lectura en todo el mundo antes de cambiar los datos que se han escrito, introduce una condición de carrera que permite a usuarios locales obtener un nombre de usuario y contraseña mediante la lectura de este archivo.
Vulnerabilidad en Función list_directory en python (CVE-2011-4940)
Gravedad:
BajaBaja
Publication date: 27/06/2012
Last modified:
25/10/2019
Descripción:
La función list_directory en lib/SimpleHTTPServer.py en SimpleHTTPServer en Python anterior a v2.5.6c1, v2.6.x anterior a v2.6.7 RC2, y v2.7.x anterior a v2.7.2 no pone un parámetro charset en la cabecera Content-Type de HTTP, lo que hace más fácil para los atacantes remotos realizar ataques XSS contra Internet Explorer 7 a través de codificación UTF-7.
Vulnerabilidad en Los módulos urllib y urllib2 en Python (CVE-2011-1521)
Gravedad:
MediaMedia
Publication date: 24/05/2011
Last modified:
25/10/2019
Descripción:
Los módulos urllib y urllib2 en Python v2.x anteriores a v2.7.2 y v3.x anteriores a v3.2.1 procesan los encabezados de ubicación que especificar la redirección del fichero: URLs, lo que hace que sea más fácil para los atacantes remotos obtener información sensible o provocar una denegación de servicio (consumo de recursos) a través de una URL manipulada, como lo demuestra lso ficheros URLs: //etc/passwd y //dev/zero.
Vulnerabilidad en Método is_cgi en CGIHTTPServer.py del módulo CGIHTTPServer en Python (CVE-2011-1015)
Gravedad:
MediaMedia
Publication date: 09/05/2011
Last modified:
25/10/2019
Descripción:
El método is_cgi en CGIHTTPServer.py del módulo CGIHTTPServer en Python v2.5,v2.6 y v3.0 permite a atacantes remotos leer el código fuente de los scripts a través de una solicitud HTTP GET que carece de una / ( barra) de caracteres al principio de la URI.
Vulnerabilidad en Python (CVE-2010-3493)
Gravedad:
MediaMedia
Publication date: 19/10/2010
Last modified:
25/10/2019
Descripción:
Múltiples condiciones de carrera en smtpd.py en el módulo smtpd in Python v2.6, v2.7, v3.1 y v3.2 alpha permite a atacantes remotos provocar una denegación de servicio (agotamiento de demonio)por establecimiento e inmediatamente cerrando una conexión TCP, llevando la función accept a devolver un valor inesperado de None, un valor inesperado de None para la dirección, o un error ECONNABORTED, EAGAIN, o EWOULDBLOCK, o la función getpeername teniendo un error ENOTCONN, tema relacionado con CVE-2010-3492.
Vulnerabilidad en Módulo asyncore en Python (CVE-2010-3492)
Gravedad:
MediaMedia
Publication date: 19/10/2010
Last modified:
28/10/2019
Descripción:
El módulo asyncore en Python anterior a v3.2 no controla correctamente llamadas fallidas a la función accept, y no tiene la documentación adjunta que describa cómo las aplicaciones demonio atienden las llamadas sin éxito a la función accept, lo cual facilita a atacantes remotos realizar ataques de denegación de servicio que terminan estas aplicaciones a través de conexiones de red.
Vulnerabilidad en audioop.c en el módulo audioop en Python (CVE-2010-1634)
Gravedad:
MediaMedia
Publication date: 27/05/2010
Last modified:
25/10/2019
Descripción:
Múltiples desbordamientos de entero en audioop.c en el módulo audioop en Python v2.6, v2.7, v3.1 y v3.2, permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) a través de un fragmento largo, como se ha demostrado mediante una llamada audiolop.lin2lin con una cadena larga en el primer argumento, llevando a cabo un desbordamiento de búfer. NOTA: esta vulnerabilidad existe por un incorrecto parcheado para la CVE-2008-3143.5.
Vulnerabilidad en audioop en Python (CVE-2010-2089)
Gravedad:
MediaMedia
Publication date: 27/05/2010
Last modified:
25/10/2019
Descripción:
El módulo audioop en Python v2.7 y v3.2 no verifica las relaciones entre tamaños de argumentos y longitud de cadenas de byte, lo que permite a atacantes de contexto causar una denegación de servicio (corrupción de memoria y caída de programa) a través de argumentos manipulados, como queda demostrado por una llamada a audioop.reverse con una cadena de un byte, una vulnerabilidad diferente que CVE-2010-1634.
Vulnerabilidad en Python (CVE-2008-5031)
Gravedad:
AltaAlta
Publication date: 10/11/2008
Last modified:
25/10/2019
Descripción:
Múltiples desbordamientos de enteros en Python versiones 2.2.3 hasta 2.5.1 y 2.6, permiten a los atacantes dependiendo del contexto tener un impacto desconocido por medio de un valor entero largo en el argumento tabsize para el método expandtabs, tal y como es implementado por ( 1) la función string_expandtabs en el archivo Objects/stringobject.c y (2) la función unicode_expandtabs en el archivo Objects/unicodeobject.c. NOTA: esta vulnerabilidad se presenta debido a una corrección incompleta para el CVE-2008-2315.