Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un setuid en el modo url en maidag en GNU Mailutils (CVE-2019-18862)
Gravedad:
MediaMedia
Publication date: 11/11/2019
Last modified:
24/08/2020
Descripción:
maidag en GNU Mailutils versiones anteriores 3.8, se instaló un setuid y permite una escalada de privilegios locales en el modo url.
Vulnerabilidad en una subcadena '' en el plugin safe-svg para WordPress (CVE-2019-18854)
Gravedad:
MediaMedia
Publication date: 11/11/2019
Last modified:
12/11/2019
Descripción:
Se presenta una vulnerabilidad de Denegación De Servicio en el plugin safe-svg (también se conoce como Safe SVG) versiones hasta 1.9.4 para WordPress, relacionado con la recursividad ilimitada para una subcadena ''.
Vulnerabilidad en los elementos o atributos potencialmente no deseados en el plugin safe-svg para WordPress (CVE-2019-18855)
Gravedad:
MediaMedia
Publication date: 11/11/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en el plugin safe-svg (también se conoce como Safe SVG) versiones hasta 1.9.4 para WordPress, relacionado con elementos o atributos potencialmente no deseados.
Vulnerabilidad en el archivo .ssh/Authorizedkeys en tnef (CVE-2019-18849)
Gravedad:
MediaMedia
Publication date: 11/11/2019
Last modified:
23/09/2020
Descripción:
En tnef versiones anteriores a 1.4.18, un atacante puede escribir en el archivo .ssh/Authorizedkeys de la víctima por medio de un mensaje de correo electrónico con un archivo adjunto application/ms-tnef de winmail.dat, debido a una lectura excesiva del búfer en la región heap de la memoria que involucra a strdup.
Vulnerabilidad en las funciones ZwOpenSection y ZwMapViewOfSection en los controladores MsIo64.sys y MsIo32.sys en Patriot Viper RGB (CVE-2019-18845)
Gravedad:
BajaBaja
Publication date: 09/11/2019
Last modified:
18/03/2020
Descripción:
Los controladores MsIo64.sys y MsIo32.sys en Patriot Viper RGB versiones anteriores a 1.1, permiten a usuarios locales (incluyendo procesos de baja integridad) leer y escribir en ubicaciones de memoria arbitrarias y, en consecuencia, alcanzar privilegios NT AUTHORITY\SYSTEM, mediante la asignación de \Device\PhysicalMemory en el proceso de llamada por medio de las funciones ZwOpenSection y ZwMapViewOfSection.
Vulnerabilidad en la estructura de DecodedCert en GetName en el archivo wolfcrypt/src/asn.c en el análisis de los datos del certificado ASN.1 en wolfSSL (CVE-2019-18840)
Gravedad:
MediaMedia
Publication date: 09/11/2019
Last modified:
12/11/2019
Descripción:
En wolfSSL versiones 4.1.0 hasta 4.2.0c, faltan comprobaciones de saneamiento de los accesos a la memoria en el análisis de los datos del certificado ASN.1 durante el protocolo de enlace. Específicamente, se presenta un desbordamiento de búfer en la región heap de la memoria por un byte dentro de la estructura de DecodedCert en GetName en el archivo wolfcrypt/src/asn.c porque el índice de ubicación del nombre de dominio es manejado inapropiadamente. Debido a que un puntero es sobrescrito, se presenta una liberación no válida.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el módulo SVG Sanitizer para Drupal (CVE-2019-18856)
Gravedad:
MediaMedia
Publication date: 11/11/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en el módulo SVG Sanitizer versiones hasta 8.x-1.0-alpha1 para Drupal, porque el acceso a recursos externos con un elemento de uso de SVG es manejado inapropiadamente.
Vulnerabilidad en una conexión TCP en la función continue_on_listener_filters_timeout en Envoy (CVE-2019-18836)
Gravedad:
MediaMedia
Publication date: 10/11/2019
Last modified:
12/11/2019
Descripción:
Envoy versión 1.12.0 permite una denegación de servicio remota debido a bucles de recursos, como es demostrado por una conexión TCP inactiva que es capaz de mantener un subproceso o hilo de trabajo en un bucle ocupado infinito cuando la función continue_on_listener_filters_timeout es usada.
Vulnerabilidad en El Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 (CVE-2019-13549)
Gravedad:
MediaMedia
Publication date: 25/10/2019
Last modified:
10/02/2020
Descripción:
El Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 - B1.2.4. El mecanismo de autenticación en los sistemas afectados no proporciona un nivel suficiente de protección contra cambios de configuración no autorizados. Las operaciones primarias, a saber, encender y apagar la unidad de enfriamiento y establecer el punto de ajuste de temperatura, se pueden modificar sin autenticación.
Vulnerabilidad en Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb (CVE-2019-13553)
Gravedad:
AltaAlta
Publication date: 25/10/2019
Last modified:
10/02/2020
Descripción:
Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 - B1.2.4. El mecanismo de autenticación en los sistemas afectados se configura mediante credenciales codificadas. Estas credenciales podrían permitir a los atacantes influir en las operaciones primarias de los sistemas afectados, es decir, encender y apagar la unidad de enfriamiento y establecer el punto de ajuste de temperatura.
Vulnerabilidad en la función XQueryKeymap en X.Org X Server (CVE-2019-17624)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
24/08/2020
Descripción:
En X.Org X Server versión 1.20.4, se presenta un desbordamiento de búfer en la región stack de la memoria en la función XQueryKeymap. Por ejemplo, al enviar ct.c_char 1000 veces, un atacante puede causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado. Note: Se disputa si el servidor X.Org X está involucrado o si hay un desbordamiento de pila.
Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11249)
Gravedad:
MediaMedia
Publication date: 28/08/2019
Last modified:
02/10/2020
Descripción:
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.13.9, versiones anteriores a la versión 1.14.5, versiones anteriores a la versión 1.15.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12 .