Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en ciertos usos de INSERT INTO en el archivo ext/misc/zipfile.c en SQLite. (CVE-2019-19959)
Gravedad:
MediaMedia
Publication date: 03/01/2020
Last modified:
04/02/2020
Descripción:
El archivo ext/misc/zipfile.c en SQLite versión 3.30.1, maneja inapropiadamente ciertos usos de INSERT INTO en situaciones que involucran caracteres "\0" insertados en los nombres de archivo, conllevando a un error de administración de memoria que puede ser detectado por valgrind (por ejemplo).
Vulnerabilidad en la función XML Validate en XMLBlueprint. (CVE-2019-19032)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
29/01/2020
Descripción:
XMLBlueprint versiones hasta la versión 16.191112 está afectado por una Inyección XML External Entity. El impacto es: una Lectura de Archivo Arbitraria cuando un archivo XML es comprobado. El componente es: la función XML Validate. El vector de ataque es: una carga útil XML especialmente diseñada.
Vulnerabilidad en stbi__shiftsigned en stb_image.h, usado en libsixel. (CVE-2019-20056)
Gravedad:
MediaMedia
Publication date: 29/12/2019
Last modified:
08/01/2020
Descripción:
stb_image.h (también se conoce como stb image loader) versión 2.23, como es usado en libsixel y otros productos, tiene un fallo de aserción en stbi__shiftsigned.
Vulnerabilidad en un servidor proxy en el encabezado HTTP Transfer-Encoding en Waitress (CVE-2019-16789)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
25/02/2020
Descripción:
En Waitress versiones hasta 1.4.0, si un servidor proxy es usado frente a waitress, un atacante puede enviar una petición no comprobada que omita el front-end y que waitress analiza de manera diferente conllevando a un posible trafico no autorizado de peticiones HTTP. Waitress analizaría las peticiones especialmente diseñadas que contienen caracteres de espacio en blanco especiales en el encabezado Transfer-Encoding como si fuera una petición fragmentada, pero un servidor front-end usaría Content-Length en su lugar ya que el encabezado Transfer-Encoding es considerado no válido debido a que contiene caracteres no válidos. Si un servidor de aplicaciones para usuario establece una canalización HTTP hacia un servidor backend de Waitress, esto podría conllevar a una división de la petición HTTP, lo que podría generar un posible envenenamiento de la caché o una divulgación inesperada de información. Este problema se soluciona en Waitress versión 1.4.1 por medio de una comprobación del campo HTTP más estricta.
Vulnerabilidad en una petición POST en el puerto 80 en la página de Administración de dispositivos Connect Box EuroDOCSIS Voice Gateway (CVE-2019-19967)
Gravedad:
MediaMedia
Publication date: 25/12/2019
Last modified:
08/01/2020
Descripción:
La página de Administración en dispositivos Connect Box EuroDOCSIS versión 3.0 Voice Gateway CH7465LG-NCIP-6.12.18.25-2p6-NOSH, acepta una contraseña de texto sin cifrar en una petición POST en el puerto 80, como es demostrado por el campo Password en el URI xml/setter.xml.
Vulnerabilidad en un tono Dual-Tone-Multi-Frequency (DTMF) en el receptor de tono DTMF Fermax Outdoor Panel (CVE-2017-16778)
Gravedad:
BajaBaja
Publication date: 24/12/2019
Last modified:
08/01/2020
Descripción:
Una debilidad de control de acceso en el receptor de tono DTMF Fermax Outdoor Panel, permite a atacantes físicos inyectar un tono Dual-Tone-Multi-Frequency (DTMF) para invocar una concesión de acceso que permitiría el acceso físico a un piso/nivel restringido. Por diseño, solo el propietario de una unidad residencial puede permitir dicha concesión de acceso. Sin embargo, debido al control de acceso incorrecto, un atacante podría inyectarlo por medio de la unidad de altavoz para realizar una concesión de acceso para conseguir acceso no autorizado, como es demostrado por un fuerte tono DTMF que representa "1" y un largo "#" (697 Hz y 1209 Hz , seguido de 941 Hz y 1477 Hz).
Vulnerabilidad en Trend Micro Antivirus para Mac 2019 (CVE-2019-19695)
Gravedad:
MediaMedia
Publication date: 24/12/2019
Last modified:
08/01/2020
Descripción:
Una vulnerabilidad de escalada de privilegios en Trend Micro Antivirus para Mac 2019 (versión v9.0.1379 y por debajo), podría permitir a un atacante crear un enlace simbólico a un archivo de destino y modificarlo.
Vulnerabilidad en el archivo kernel/sched/fair.c en la función cpu.cfs_quota_us en el kernel de Linux (CVE-2019-19922)
Gravedad:
BajaBaja
Publication date: 22/12/2019
Last modified:
18/01/2020
Descripción:
El archivo kernel/sched/fair.c en el kernel de Linux versiones anteriores a 5.3.9, cuando la función cpu.cfs_quota_us es usada (por ejemplo, con Kubernetes), permite a atacantes causar una denegación de servicio contra aplicaciones no vinculadas a la CPU al generar una carga de trabajo que desencadena vencimiento de corte no deseado, también se conoce como CID-de53fd7aedb1. (En otras palabras, aunque esta caducidad de corte se vería típicamente con cargas de trabajo benignas, es posible que un atacante pueda calcular cuántas peticiones extraviadas se requieren para forzar a un clúster Kubernetes completo a un estado de bajo rendimiento causado por la caducidad de corte, y garantizar que un ataque DDoS envió esa cantidad de peticiones perdidas. Un ataque no afecta la estabilidad del kernel; solo causa una gestión inapropiada de una ejecución de la aplicación).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una etiqueta nband en el plugin MrSID (MrSID.dll) para IrfanView. (CVE-2013-3945)
Gravedad:
MediaMedia
Publication date: 02/01/2020
Last modified:
17/01/2020
Descripción:
El plugin MrSID (MrSID.dll) versiones anteriores a la versión 4.37 para IrfanView, permite a atacantes remotos ejecutar código arbitrario por medio de una etiqueta nband.
Vulnerabilidad en libmysofa (CVE-2019-20016)
Gravedad:
MediaMedia
Publication date: 26/12/2019
Last modified:
08/01/2020
Descripción:
libmysofa anterior a la versión 2019-11-24 no restringe adecuadamente las llamadas a funciones recursivas, como lo demuestran los informes de consumo de pila en readOHDRHeaderMessageDatatype en dataobject.c y directblockRead en fractalhead.c. NOTA: una descarga de v0.9 después de 2019-12-06 debería remediar completamente este problema.