Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en dhcpd en modo DHCPv6 en las bibliotecas ISC BIND (CVE-2019-6470)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
06/11/2019
Descripción:
Se había presentado en una de las bibliotecas ISC BIND un error en una función que fue usada por dhcpd cuando operaba en modo DHCPv6. También hubo un error en dhcpd relacionado con el uso de esta función según su documentación, pero el error en la función library impide que esto causara algún daño. Todas las versiones de dhcpd de ISC contienen copias de esta y otras bibliotecas BIND en combinaciones que han sido probadas antes de su lanzamiento y se sabe que no presentan problemas como este. Algunos empaquetadores de terceros del software ISC de terceros han modificado la fuente dhcpd, la fuente BIND o la comparación de versiones de manera que crean el potencial bloqueo. Según los reportes disponibles para ISC, la probabilidad de bloqueo es grande y no ha sido realizado ningún análisis sobre cómo, o inclusive si, la probabilidad puede ser manipulada por parte un atacante. Afecta: Compilaciones de versiones de dhcpd anteriores a la versión 4.4.1 cuando se usan las versiones BIND 9.11.2 o posteriores, o versiones BIND con correcciones de bugs específicas que respaldaron. ISC no tiene acceso a listas completas de versiones para todos los reempaques de dhcpd que son vulnerables. En particular, las compilaciones de otros proveedores también pueden estar afectadas. Es recomendado que los operadores consulten la documentación de su proveedor.
Vulnerabilidad en los archivos temporales en los scripts de los addons de gs-gpl (CVE-2005-2352)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
06/11/2019
Descripción:
Una condición de carrera en los archivos temporales se encontró en los scripts de los addons de gs-gpl versiones anteriores a 8.56.
Vulnerabilidad en validator.c:1858 en el backport de Debian. (CVE-2018-5735)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
06/11/2019
Descripción:
El backport de Debian de la corrección para CVE-2017-3137 conlleva a un error de aserción en validator.c:1858; Afecta las versiones de Debian 9.9.5.dfsg-9+deb8u15; 9.9.5.dfsg-9+deb8u18; 9.10.3.dfsg.P4-12.3+deb9u5; 9.11.5.P4+dfsg-5.1 No están afectadas las versiones de ISC. Otros paquetes de otras distribuciones que hicieron backports similares para la corrección de 2017-3137 también pueden estar afectados.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en En los dispositivos Coldcard MK1 y MK2, se encontró un canal lateral para la pantalla OLED (CVE-2019-14356)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** En los dispositivos Coldcard MK1 y MK2, se encontró un canal lateral para la pantalla OLED basada en filas. El consumo de energía de cada ciclo de visualización basado en filas depende del número de píxeles iluminados, lo que permite una recuperación parcial del contenido de la pantalla. Por ejemplo, un implante de hardware en el cable USB podría aprovechar este comportamiento para recuperar secretos confidenciales como el PIN y el mnemónico BIP39. En otras palabras, el canal lateral es relevante solo si el atacante tiene suficiente control sobre la conexión USB del dispositivo para realizar mediciones de consumo de energía en un momento en que se muestran datos secretos. El canal lateral no es relevante en otras circunstancias, como un dispositivo robado que actualmente no muestra datos secretos. En los dispositivos Coldcard MK1 y MK2, se encontró un canal lateral para la pantalla OLED basada en filas. El consumo de energía de cada ciclo de visualización basado en filas depende del número de píxeles iluminados, lo que permite una recuperación parcial del contenido de la pantalla. Por ejemplo, un implante de hardware en el cable USB podría aprovechar este comportamiento para recuperar secretos confidenciales como el PIN y el mnemónico BIP39. En otras palabras, el canal lateral es relevante solo si el atacante tiene suficiente control sobre la conexión USB del dispositivo para realizar mediciones de consumo de energía en un momento en que se muestran datos secretos. El canal lateral no es relevante en otras circunstancias, como un dispositivo robado que actualmente no muestra datos secretos. NOTA: En Coinkite, ya lo hemos mitigado, aunque creemos firmemente que no es un problema legítimo. En nuestra opinión, no está comprobado (puede que ni siquiera funcione) y también es completamente poco práctico, incluso si pudiera funcionar perfectamente.
Vulnerabilidad en el backend GnuTLS en systemd (CVE-2018-21029)
Gravedad:
AltaAlta
Publication date: 30/10/2019
Last modified:
02/09/2020
Descripción:
** EN DISPUTA ** systemd versiones 239 hasta la versión 245, acepta cualquier certificado firmado por parte de una autoridad de certificación de confianza para DNS Over TLS. La indicación de nombre de servidor (SNI) no se envía y no existe comprobación de nombre de host con el backend GnuTLS. NOTA: Esto ha sido discutido por el desarrollador como una vulnerabilidad, ya que la validación del hostname no tiene nada que ver con este problema (es decir, no hay ningún nombre de host que se envíe)