Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

CVE-2019-15961
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
19/03/2020
Descripción:
Una vulnerabilidad en el módulo de análisis de correo electrónico de Clam AntiVirus (ClamAV) Software versiones 0.102.0, 0.101.4 y anteriores, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a rutinas de análisis MIME ineficientes que resultan en tiempos de análisis extremadamente largos de archivos de correo electrónico con formato especial. Un atacante podría explotar esta vulnerabilidad enviando un archivo de correo electrónico diseñado hacia un dispositivo afectado. Una explotación podría permitir al atacante causar que el proceso de escaneo de ClamAV escanee el archivo de correo electrónico diseñado indefinidamente, resultando en una condición de denegación de servicio.
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server (CVE-2020-2527)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles afectadas son 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado que tiene el privilegio Create Index, Create Table con acceso a la red por medio de OracleNet comprometer a Core RDBMS. Aunque la vulnerabilidad se presenta en Core RDBMS, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Core RDBMS. CVSS 3.0 Puntuación Base 4.1 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N).
Vulnerabilidad en el producto Primavera P6 Enterprise Project Portfolio Management de Oracle Construction and Engineering (componente: Core) (CVE-2020-2556)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Primavera P6 Enterprise Project Portfolio Management de Oracle Construction and Engineering (componente: Core). Las versiones compatibles que están afectadas son 16.2.0.0-16.2.19.0, 17.12.0.0-17.12.16.0, 18.8.0.0-18.8.16.0, 19.12.0.0 y 20.1.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Primavera P6 Enterprise Project Portfolio Management para comprometer a Primavera P6 Enterprise Project Portfolio Management. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Primavera P6 Enterprise Project Portfolio Management, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Primavera P6 Enterprise Project Portfolio Management, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Primavera P6 Enterprise Project Portfolio Management y en la capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Primavera P6 Enterprise Project Portfolio Management. CVSS 3.0 Puntaje Base 7.3 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:L).
Vulnerabilidad en el producto Oracle Demantra Demand Management de Oracle Supply Chain (componente: Security) (CVE-2020-2557)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Demantra Demand Management de Oracle Supply Chain (componente: Security). Las versiones compatibles que están afectadas son 12.2.4, 12.2.4.1, 12.2.5 y 12.2.5.1. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Demantra Demand Management. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Oracle Demantra Demand Management, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Demantra Demand Management. CVSS 3.0 Puntaje Base 4.7 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N).
Vulnerabilidad en el producto Siebel UI Framework de Oracle Siebel CRM (componente: UIF Open UI) (CVE-2020-2559)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Siebel UI Framework de Oracle Siebel CRM (componente: UIF Open UI). Las versiones compatibles que están afectadas son 19.7 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Siebel UI Framework. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Siebel UI Framework. CVSS 3.0 Puntaje Base 5.3 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en el producto Siebel UI Framework de Oracle Siebel CRM (componente: SWSE Server) (CVE-2020-2560)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Siebel UI Framework de Oracle Siebel CRM (componente: SWSE Server). Las versiones compatibles que están afectadas son 19.10 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Siebel UI Framework. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Siebel UI Framework, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Siebel UI Framework. CVSS 3.0 Puntaje Base 4.7 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:N).
Vulnerabilidad en el producto PeopleSoft Enterprise HCM Human Resources de Oracle PeopleSoft (componente: Company Dir / Org Chart Viewer) (CVE-2020-2561)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise HCM Human Resources de Oracle PeopleSoft (componente: Company Dir / Org Chart Viewer). La versión compatible que está afectada es la 9.2. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise HCM Human Resources. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise HCM Human Resources. CVSS 3.0 Puntuación Base 4.3 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en el producto Hyperion Financial Close Management de Oracle Hyperion (componente: Close Manager) (CVE-2020-2563)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Hyperion Financial Close Management de Oracle Hyperion (componente: Close Manager). La versión compatible que está afectada es 11.1.2.4. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Hyperion Financial Close Management. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Hyperion Financial Close Management. CVSS 3.0 Puntaje Base 4.2 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:H/A:N).
Vulnerabilidad en el producto Siebel UI Framework de Oracle Siebel CRM (componente: EAI) (CVE-2020-2564)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Siebel UI Framework de Oracle Siebel CRM (componente: EAI). Las versiones compatibles que están afectadas son 19.10 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Siebel UI Framework. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Siebel UI Framework. CVSS 3.0 Puntaje Base 5.3 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Consolidation Infrastructure) (CVE-2020-2565)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Consolidation Infrastructure). La versión compatible que está afectada es la 11. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Solaris comprometer a Oracle Solaris. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Oracle Solaris, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una toma de control de Oracle Solaris. CVSS 3.0 Puntaje Base 7.5 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H).
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Security) (CVE-2020-2567)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Security). La versión compatible que está afectada es la 18.0. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Retail Customer Management and Segmentation Foundation. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Oracle Retail Customer Management and Segmentation Foundation, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Retail Customer Management and Segmentation Foundation, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Retail Customer Management and Segmentation Foundation. CVSS 3.0 Puntuación Base 4.8 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle VM Server for SPARC de Oracle Systems (componente: Templates) (CVE-2020-2571)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle VM Server for SPARC de Oracle Systems (componente: Templates). La versión compatible que está afectada es 3.6. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM Server for SPARC comprometer a Oracle VM Server for SPARC. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle VM Server for SPARC. CVSS 3.0 Puntaje Base 3.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N).
Vulnerabilidad en el producto Oracle Outside In Technology de Oracle Fusion Middleware (componente: Outside In Filters) (CVE-2020-2576)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Outside In Technology de Oracle Fusion Middleware (componente: Outside In Filters). La versión compatible que está afectada es 8.5.4. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Outside In Technology. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Outside In Technology y una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Outside In Technology. Nota: Outside In Technology es un conjunto de paquetes de desarrollo de software (SDK). El protocolo y el puntaje CVSS dependen del software que utiliza el código de Outside In Technology. El puntaje CVSS supone que el software pasa los datos recibidos por medio de una red directamente hacia el código de Outside In Technology, pero si los datos no son recibidos por medio de una red, el puntaje CVSS puede ser menor. CVSS 3.0 Puntaje Base 6.5 (Impactos en la Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel) (CVE-2020-2578)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel). La versión compatible que está afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de SMB comprometer a Oracle Solaris. Aunque la vulnerabilidad se presenta en Oracle Solaris, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Solaris. CVSS 3.0 Puntuación Base 5.8 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L).
Vulnerabilidad en el producto Oracle GraalVM Enterprise Edition de Oracle GraalVM (componente: LLVM Interpreter) (CVE-2020-2581)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle GraalVM Enterprise Edition de Oracle GraalVM (componente: LLVM Interpreter). La versión compatible que está afectada es la 19.3.0.2. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se ejecuta Oracle GraalVM Enterprise Edition comprometer a Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle GraalVM Enterprise Edition. CVSS 3.0 Puntuación Base 4.0 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Oracle GraalVM Enterprise Edition de Oracle GraalVM (CVE-2020-2595)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle GraalVM Enterprise Edition de Oracle GraalVM (componente: GraalVM Compiler). La versión compatible que está afectada es 19.3.0.2. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Oracle GraalVM Enterprise Edition. Aunque la vulnerabilidad se presenta en Oracle GraalVM Enterprise Edition, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle GraalVM Enterprise Edition. CVSS 3.0 Base Score 5.8 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N).
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2020-2598)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Activity Guide). Las versiones compatibles que están afectadas son 8.56 y 8.57. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad ocurre en PeopleSoft Enterprise PeopleTools, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como también en el acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Base Score 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Hospitality Cruise Materials Management de Oracle Hospitality Applications (CVE-2020-2599)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Hospitality Cruise Materials Management de Oracle Hospitality Applications (componente: MMS All). La versión compatible que está afectada es 7.30.567. Una vulnerabilidad difícil de explotar permite el acceso físico para comprometer a Oracle Hospitality Cruise Materials Management. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Hospitality Cruise Materials Management. CVSS 3.0 Base Score 4.2 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N).
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2020-2600)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Elastic Search). Las versiones compatibles que están afectadas son 8.56 y 8.57. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad ocurre en PeopleSoft Enterprise PeopleTools, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como también en el acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Base Score 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2020-2602)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Tree Manager). Las versiones compatibles que están afectadas son 8.56 y 8.57. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad ocurre en PeopleSoft Enterprise PeopleTools, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como también en el acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Base Score 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
CVE-2020-2603
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Field Service de Oracle E-Business Suite (componente: Wireless). Las versiones compatibles que están afectadas son 12.1.1-12.1.3 y 12.2.3-12.2.9. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTPS comprometer a Oracle Field Service. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Oracle Field Service, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Field Service, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Field Service. CVSS 3.0 Puntaje Base 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem) (CVE-2020-2605)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem). La versión compatible que está afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Solaris comprometer a Oracle Solaris. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Oracle Solaris y una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de Oracle Solaris. CVSS 3.0 Puntaje Base 7.1 (Impactos en la Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H).
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology) (CVE-2020-2606)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology). Las versiones compatibles que están afectadas son 8.56 y 8.57. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en PeopleSoft Enterprise PeopleTools, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Puntaje Base 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Enterprise Manager for Fusion Middleware de Oracle Enterprise Manager (componente: APM Mesh) (CVE-2020-2614)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Enterprise Manager for Fusion Middleware de Oracle Enterprise Manager (componente: APM Mesh). Las versiones compatibles que están afectadas son 13.2.0.0 y 13.3.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer Enterprise Manager for Fusion Middleware. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Enterprise Manager for Fusion Middleware, así como también en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Enterprise Manager for Fusion Middleware y una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Enterprise Manager for Fusion Middleware. CVSS 3.0 Puntuación Base 6.0 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L).
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (CVE-2020-2637)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (componente: Change Manager - web based). Las versiones compatibles que están afectadas son 12.1.0.5, 13.2.0.0 y 13.3.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Enterprise Manager for Oracle Database. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Enterprise Manager for Oracle Database, así como también en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Enterprise Manager for Oracle Database y una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Enterprise Manager for Oracle Database. CVSS 3.0 Puntuación Base 6.0 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L).
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (CVE-2020-2638)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (componente: Enterprise Config Management). Las versiones compatibles que están afectadas son 12.1.0.5, 13.2.0.0 y 13.3.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Enterprise Manager for Oracle Database. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Enterprise Manager for Oracle Database, así como también en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Enterprise Manager for Oracle Database y una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Enterprise Manager for Oracle Database. CVSS 3.0 Puntuación Base 6.0 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L).
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (CVE-2020-2640)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (componente: Target Management). Las versiones compatibles que están afectadas son 12.1.0.5, 13.2.0.0 y 13.3.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Enterprise Manager for Oracle Database. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Enterprise Manager for Oracle Database, así como también en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Enterprise Manager for Oracle Database y una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Enterprise Manager for Oracle Database. CVSS 3.0 Puntuación Base 6.0 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L).
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (CVE-2020-2641)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Enterprise Manager for Oracle Database de Oracle Enterprise Manager (componente: Discovery Framework). Las versiones compatibles que están afectadas son 12.1.0.5, 13.2.0.0 y 13.3.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Enterprise Manager for Oracle Database. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Enterprise Manager for Oracle Database, así como también en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Enterprise Manager for Oracle Database y una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Enterprise Manager for Oracle Database. CVSS 3.0 Puntuación Base 6.0 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel) (CVE-2020-2647)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel). Las versiones compatibles que están afectadas son la 10 y la 11. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Solaris comprometer a Oracle Solaris. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de Oracle Solaris. CVSS 3.0 Puntuación Base 5.0 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:H).
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Internal Operations) (CVE-2020-2648)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Internal Operations). La versión compatible que está afectada es la 16.0. Una vulnerabilidad fácilmente explotable permite el acceso físico para comprometer a Oracle Retail Customer Management and Segmentation Foundation. Los ataques con éxito de esta vulnerabilidad pueden resultar en una toma de control de Oracle Retail Customer Management and Segmentation Foundation. CVSS 3.0 Puntuación Base 6.2 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:P/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Internal Operations) (CVE-2020-2649)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Internal Operations). La versión compatible que está afectada es la 16.0. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Retail Customer Management and Segmentation Foundation comprometer a Oracle Retail Customer Management and Segmentation Foundation. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Retail Customer Management and Segmentation Foundation. CVSS 3.0 Puntaje Base 3.3 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Promotions) (CVE-2020-2650)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Promotions). La versión compatible que está afectada es la 16.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Retail Customer Management and Segmentation Foundation. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Retail Customer Management and Segmentation Foundation, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Retail Customer Management and Segmentation Foundation. CVSS 3.0 Puntaje Base 6.5 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: X Window System) (CVE-2020-2656)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: X Window System). Las versiones compatibles que están afectadas son la 10 y la 11. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Solaris comprometer a Oracle Solaris. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Solaris, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Solaris. CVSS 3.0 Puntuación Base 4.4 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology) (CVE-2020-2663)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology). Las versiones compatibles que están afectadas son 8.56 y 8.57. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en PeopleSoft Enterprise PeopleTools, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Puntaje Base 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem) (CVE-2020-2664)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem). La versión compatible que está afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Solaris comprometer a Oracle Solaris. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Oracle Solaris, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Solaris, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Solaris. CVSS 3.0 Puntaje Base 4.6 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Application Testing Suite de Oracle Enterprise Manager (componente: Oracle Flow Builder) (CVE-2020-2673)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Application Testing Suite de Oracle Enterprise Manager (componente: Oracle Flow Builder). Las versiones compatibles que están afectadas son 12.5.0.3, 13.1.0.1, 13.2.0.1 y 13.3.0.1. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Application Testing Suite. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Application Testing Suite. CVSS 3.0 Puntaje Base 7.5 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core (CVE-2020-2674)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son las anteriores a 5.2.36, anteriores a 6.0.16 y anteriores a 6.1.2. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se presenta en Oracle VM VirtualBox, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una toma de control de Oracle VM VirtualBox. CVSS 3.0 Puntuación Base 8.2 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Login) (CVE-2020-2675)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Login). La versión compatible que está afectada es 5.5. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Hospitality OPERA 5. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Hospitality OPERA 5, así como actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Hospitality OPERA 5. CVSS 3.0 Puntaje Base 7.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N).
Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Printing) (CVE-2020-2676)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Printing). La versión compatible que está afectada es 5.5. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Hospitality OPERA 5. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se presenta en Oracle Hospitality OPERA 5, los ataques pueden impactar significativamente productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Hospitality OPERA 5, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Hospitality OPERA 5. CVSS 3.0 Puntaje Base 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Login) (CVE-2020-2677)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Login). Las versiones compatibles que están afectadas son 5.5 y 5.6. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Hospitality OPERA 5. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles de Oracle Hospitality OPERA 5. CVSS 3.0 Puntaje Base 5.7 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N).
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem) (CVE-2020-2680)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem). La versión compatible que está afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle Solaris comprometer a Oracle Solaris. Aunque la vulnerabilidad se presenta en Oracle Solaris, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de Oracle Solaris. CVSS 3.0 Puntuación Base 6.0 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H).
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2020-2687)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Elastic Search). Las versiones compatibles que están afectadas son 8.56 y 8.57. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.0 Puntuación Base 4.3 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N).
Vulnerabilidad en el producto Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (CVE-2020-2688)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el producto Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (componente: Object Migration). Las versiones compatibles que están afectadas son 8.0.4-8.0.8. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Financial Services Analytical Applications Infrastructure. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles a Oracle Financial Services Analytical Applications Infrastructure, así como también actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles a Oracle Financial Services Analytical Applications Infrastructure. CVSS 3.0 Puntaje Base 7.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N).
Vulnerabilidad en Simple Machine Forum (SMF) (CVE-2005-4891)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
21/01/2020
Descripción:
Simple Machine Forum (SMF) versiones 1.0.4 y anteriores, presentan una vulnerabilidad de inyección SQL que permite a atacantes remotos inyectar sentencias SQL arbitrarias.
Vulnerabilidad en Adobe Experience Manager (CVE-2019-16466)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
21/01/2020
Descripción:
Adobe Experience Manager versiones 6.5, 6.4, 6.3, 6.2, 6.1 y 6.0, presentan una vulnerabilidad de tipo cross-site scripting reflejado. Una explotación con éxito podría conllevar a una divulgación de información confidencial.
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server (CVE-2020-2510)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles que están afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de OracleNet comprometer a Core RDBMS. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una toma de control de Core RDBMS. CVSS 3.0 Puntaje Base 7.5 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server (CVE-2020-2511)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles afectadas son 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado que tiene el privilegio Create Session con acceso a la red por medio de OracleNet comprometer a Core RDBMS. Aunque la vulnerabilidad se presenta en Core RDBMS, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de Core RDBMS. CVSS 3.0 Puntaje Base 7.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H).
Vulnerabilidad en el Database Gateway para el componente ODBC de Oracle Database Server (CVE-2020-2512)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el Database Gateway para el componente ODBC de Oracle Database Server. Las versiones compatibles que están afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de OracleNet comprometer a Database Gateway para ODBC. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de Database Gateway para ODBC. CVSS 3.0 Puntaje Base 5.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en el Database Gateway para el componente ODBC de Oracle Database Server (CVE-2020-2515)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el Database Gateway para el componente ODBC de Oracle Database Server. Las versiones compatibles que están afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado que tiene el privilegio Create Session con acceso a la red por medio de OracleNet comprometer a Database Gateway para ODBC. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Database Gateway para ODBC, así como en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Database Gateway para ODBC y una capacidad no autorizada para causar una denegación de servicio parcial. (DOS parcial) de Database Gateway para ODBC. CVSS 3.0 Puntuación Base 5.0 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L).
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server (CVE-2020-2516)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles afectadas son 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado que tiene el privilegio Create Materialized View, Create Table con acceso a la red por medio de OracleNet comprometer a Core RDBMS. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Core RDBMS. CVSS 3.0 Puntuación Base 2.4 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N).
Vulnerabilidad en el componente Java VM de Oracle Database Server (CVE-2020-2518)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
07/02/2020
Descripción:
Vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles que están afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado que tiene el privilegio Create Procedure con acceso a la red por medio de múltiples protocolos comprometer a Java VM. Los ataques con éxito de esta vulnerabilidad pueden resultar en una toma de control de Java VM. CVSS 3.0 Puntaje Base 7.5 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en el archivo snarf_ajax.php en el parámetro GET "ajax" en Tiki Wiki CMS Groupware (CVE-2011-4336)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
21/01/2020
Descripción:
Tiki Wiki CMS Groupware versión 7.0, presenta una vulnerabilidad de tipo XSS por medio del parámetro GET "ajax" en el archivo snarf_ajax.php.
Vulnerabilidad en el controlador Windows Common Log File System (CLFS) de Microsoft (CVE-2020-0639)
Gravedad:
BajaBaja
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en el controlador Windows Common Log File System (CLFS) cuando presenta un fallo al manejar apropiadamente los objetos en memoria, también se conoce como "Windows Common Log File System Driver Information Disclosure Vulnerability". Este ID de CVE es diferente de CVE-2020-0615.
Vulnerabilidad en las comunicaciones de origen cruzado en Office Online de Microsoft (CVE-2020-0647)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Se presenta una vulnerabilidad de suplantación de identidad cuando Office Online no comprueba correctamente el origen en las comunicaciones de origen cruzado, también se conoce como "Microsoft Office Online Spoofing Vulnerability".
Vulnerabilidad en archivos cargados con extensiones .htaccess, .php4, .php5 y .phtl en el archivo admin/media/upload.php en WebsiteBaker (CVE-2011-2933)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Se presenta una vulnerabilidad de carga arbitraria de archivos en el archivo admin/media/upload.php en WebsiteBaker versión 2.8.1 y anteriores, debido a un fallo al restringir los archivos cargados con extensiones .htaccess, .php4, .php5 y .phtl.
Vulnerabilidad en un archivo DLL en Symantec Norton Download Manager (CVE-2016-6592)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Se encontró una vulnerabilidad en Symantec Norton Download Manager versiones anteriores a 5.6. Un usuario remoto puede crear un archivo DLL especialmente diseñado que, cuando es colocado sobre el sistema del usuario objetivo, hará que el componente Norton Download Manager cargue la DLL del usuario remoto en lugar de la DLL deseada y ejecute código arbitrario cuando el componente Norton Download Manager sea ejecutado por el usuario objetivo.
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2019-13722)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Una implementación inapropiada en WebRTC en Google Chrome versiones anteriores a 79.0.3945.79, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada.
Vulnerabilidad en la subcadena "file":"data:application/x-php;base64 en el URI /api/files/ en Freelancy (CVE-2020-5505)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Freelancy versión v1.0.0, permite una ejecución de comandos remota por medio de la subcadena "file":"data:application/x-php;base64 (en conjunto con "type":"application/x-php") en el URI /api/files/.
Vulnerabilidad en una carga de una nueva imagen de perfil en PHPGurukul Car Rental Project (CVE-2020-5509)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
PHPGurukul Car Rental Project versión v1.0, permite una Ejecución de Código Remota por medio de un archivo ejecutable en una carga de una nueva imagen de perfil.
Vulnerabilidad en TUF (CVE-2020-6173)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
TUF (también se conoce como The Update Framework) versiones 0.7.2 hasta 0.12.1, permite un Consumo de Recursos No Controlados.
Vulnerabilidad en un archivo de var_log_messages en Automatic Bug Reporting Tool (ABRT) (CVE-2015-1869)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Los scripts de manejo de eventos predeterminados en Automatic Bug Reporting Tool (ABRT), permiten a usuarios locales alcanzar privilegios como es demostrado por un ataque de enlace simbólico en un archivo de var_log_messages.
Vulnerabilidad en el archivo daemon/abrt-handle-upload.in en /var/spool/abrt o /var/tmp/abrt en Automatic Bug Reporting Tool (ABRT) (CVE-2015-3147)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
El archivo daemon/abrt-handle-upload.in en Automatic Bug Reporting Tool (ABRT), cuando mueve reportes de problemas desde /var/spool/abrt-upload, permite a usuarios locales escribir en archivos arbitrarios o posiblemente tener otro impacto no especificado por medio de un ataque de enlace simbólico en (1) /var/spool/abrt o (2) /var/tmp/abrt.
Vulnerabilidad en el método ChownProblemDir, DeleteElement o DeleteProblem en abrt-dbus en Automatic Bug Reporting Tool (ABRT) (CVE-2015-3150)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
abrt-dbus en Automatic Bug Reporting Tool (ABRT), permite a usuarios locales eliminar o cambiar la propiedad de archivos arbitrarios por medio del argumento del directorio problema en el método (1) ChownProblemDir, (2) DeleteElement o (3) DeleteProblem.
Vulnerabilidad en el método NewProblem, GetInfo, SetElement, o DeleteElement en abrt-dbus en Automatic Bug Reporting Tool (ABRT) (CVE-2015-3151)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Una vulnerabilidad de salto de directorio en abrt-dbus en Automatic Bug Reporting Tool (ABRT), permite a usuarios locales leer, escribir o cambiar la propiedad de archivos arbitrarios por medio de vectores no especificados en el método (1) NewProblem, (2) GetInfo, (3) SetElement, o (4) DeleteElement.
Vulnerabilidad en el programa de ayuda abrt-action-install-debuginfo-to-abrt-cache en Automatic Bug Reporting Tool (ABRT) (CVE-2015-3159)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
El programa de ayuda abrt-action-install-debuginfo-to-abrt-cache en Automatic Bug Reporting Tool (ABRT). no maneja apropiadamente el entorno del proceso antes de invocar a abrt-action-install-debuginfo, lo que permite a usuarios locales alcanzar privilegios.
Vulnerabilidad en el parámetro searchdata o Doctorspecialization en PHPGurukul Hospital Management System en PHP (CVE-2020-5193)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
PHPGurukul Hospital Management System en PHP versión v4.0 sufre de múltiples vulnerabilidades de tipo XSS reflejado por medio de los datos del parámetro searchdata o Doctorspecialization.
Vulnerabilidad en las entradas controladas por el usuario en PI Rest Adapter de SAP Process Integration en SAP_XIAF (CVE-2020-6305)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
PI Rest Adapter de SAP Process Integration (actualización provista en SAP_XIAF versiones 7.31, 7.40, 7.50) no codifica suficientemente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS).
Vulnerabilidad en Automated Note Search Tool en SAP Basis (CVE-2020-6307)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Automated Note Search Tool (actualización proporcionada en SAP Basis versiones 7.0, 7.01, 7.02, 7.31, 7.4, 7.5, 7.51, 7.52, 7.53 y 7.54), no realiza suficientes comprobaciones de autorización conllevando a la lectura de información confidencial.
Vulnerabilidad en la conexión HTTPS en cn.wps.moffice.common.beans.print.CloudPrintWebView en Kingsoft Office en los dispositivos Huawei P2 (CVE-2014-2271)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
cn.wps.moffice.common.beans.print.CloudPrintWebView en Kingsoft Office versión 5.3.1, como es usado en los dispositivos Huawei P2 versiones anteriores a V100R001C00B043, vuelve a HTTP cuando la conexión HTTPS presenta un fallo en el registro, lo que permite a atacantes de tipo man-in-the-middle dirigir ataques de degradación y ejecutar código Java arbitrario mediante el aprovechamiento de una posición de red entre el cliente y el registro para bloquear el tráfico HTTPS.
Vulnerabilidad en una dirección de correo electrónico en BSD mailx (CVE-2014-7844)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
BSD mailx versión 8.1.2 y anteriores, permiten a atacantes remotos ejecutar comandos arbitrarios por medio de una dirección de correo electrónico diseñada.
Vulnerabilidad en la interfaz de usuario "clasic" en la base de datos de metadatos de Apache Airflow (CVE-2019-12398)
Gravedad:
BajaBaja
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
En Apache Airflow versiones anteriores a 1.10.5, cuando se ejecuta con la interfaz de usuario "clasic", un usuario administrador malicioso podía editar el estado de los objetos en la base de datos de metadatos de Airflow para ejecutar javascript arbitrario en determinadas vistas de página. La nueva Interfaz de Usuario "RBAC" no está afectada.
Vulnerabilidad en una Ejecución Literal en el archivo libavutil/lzo.c en la función get_len en Libav (CVE-2014-4609)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Un desbordamiento de enteros en la función get_len en el archivo libavutil/lzo.c en Libav versiones anteriores a 0.8.13, versiones 9.x anteriores a 9.14 y versiones 10.x anteriores a 10.2, permite a atacantes remotos ejecutar código arbitrario por medio de una Ejecución Literal diseñada.
Vulnerabilidad en una Ejecución Literal en el archivo libavutil/lzo.c en la función get_len en FFmpeg (CVE-2014-4610)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Un desbordamiento de enteros en la función get_len en el archivo libavutil/lzo.c en FFmpeg versiones anteriores a 0.10.14, versiones 1.1.x anteriores a 1.1.12, versiones 1.2.x anteriores a 1.2.7, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.5 , y versiones 2.2.x anteriores a 2.2.4, permite a atacantes remotos ejecutar código arbitrario por medio de una Ejecución Literal diseñada.
Vulnerabilidad en las cadenas de consulta en el submódulo Webpac Pro en Innovative Interfaces Sierra Library Services Platform (CVE-2014-5138)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Innovative Interfaces Sierra Library Services Platform versión 1.2_3, no maneja apropiadamente las cadenas de consulta con múltiples instancias del mismo parámetro, lo que permite a atacantes remotos omitir la comprobación de parámetros por medio de vectores no especificados, posiblemente relacionados con el submódulo Webpac Pro.
Vulnerabilidad en la función smal_decode_segment en LibRaw (CVE-2015-8366)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
21/01/2020
Descripción:
Un error de índice de matriz en la función smal_decode_segment en LibRaw versiones anteriores a 0.17.1, permite a atacantes dependiendo del contexto causar errores de memoria y posiblemente ejecutar código arbitrario por medio de vectores relacionados con índices.
Vulnerabilidad en un URI gap-iab: en la vista web de InAppBrowser en Android (CVE-2019-0219)
Gravedad:
AltaAlta
Publication date: 14/01/2020
Last modified:
24/08/2020
Descripción:
Un sitio web ejecutado en la vista web de InAppBrowser en Android podría ejecutar JavaScript arbitrario en la vista web de la aplicación principal usando un URI gap-iab: especialmente diseñado.
Vulnerabilidad en JnlpSupport en Yet Another Java Service Wrapper (YAJSW) usado en NSA Ghidra y otros productos (CVE-2020-6958)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Una vulnerabilidad de tipo XXE en JnlpSupport en Yet Another Java Service Wrapper (YAJSW) versión 12.14, como es usado en NSA Ghidra y otros productos, permite a atacantes filtrar datos de hosts remotos y causar potencialmente una denegación de servicio.
Vulnerabilidad en un URI media_folder.cgi?apply_mode=ping_server en el parámetro webpass en los dispositivos Cayin SMP-PRO4. (CVE-2020-6954)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió un problema en los dispositivos Cayin SMP-PRO4. Un usuario puede detectar una contraseña guardada al visualizar la URL después de una Prueba de Cadena de Conexión. Esta contraseña se muestra en el parámetro webpass de un URI media_folder.cgi?apply_mode=ping_server.
Vulnerabilidad en image_preview.html?filename= en los dispositivos Cayin SMP-PRO4 (CVE-2020-6955)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió un problema en los dispositivos Cayin SMP-PRO4. Permiten un ataque de tipo XSS reflejado en image_preview.html?filename=.
Vulnerabilidad en GitLab Community Edition (CE) and Enterprise Edition (EE) (CVE-2019-20142)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en GitLab Community Edition (CE) and Enterprise Edition (EE) versiones 12.3 hasta la versión 12.6.1. Permite una Denegación de Servicio.
Vulnerabilidad en Control de Acceso en GitLab Community Edition (CE) and Enterprise Edition (EE) (CVE-2019-20143)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió un problema en GitLab Community Edition (CE) and Enterprise Edition (EE) versión 12.6. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en Control de Acceso en GitLab Community Edition (CE) and Enterprise Edition (EE) (CVE-2019-20144)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
24/08/2020
Descripción:
Se descubrió un problema en GitLab Community Edition (CE) and Enterprise Edition (EE) versiones 10.8 hasta la versión 12.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en el servicio SDBagent en Safend Data Protector Agent. (CVE-2012-4760)
Gravedad:
AltaAlta
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Existe una vulnerabilidad de escalada de privilegios en el servicio SDBagent en Safend Data Protector Agent versión 3.4.5586.9772, lo que podría permitir a un usuario malicioso local obtener privilegios.
CVE-2020-5197
Gravedad:
BajaBaja
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió un problema en GitLab Community Edition (CE) and Enterprise Edition (EE) versiones 5.1 hasta la versión 12.6.1. Tiene un Control de Acceso Incorrecto.
Vulnerabilidad en la funcionalidad de importación de proyectos en GitLab Enterprise Edition (CVE-2020-6832)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió un problema en GitLab Enterprise Edition (EE) versiones 8.9.0 hasta la versión 12.6.1. Usando la funcionalidad de importación de proyectos, fue posible que alguien obtuviera problemas a partir de proyectos privados.
Vulnerabilidad en el archivo securitylayer.log en el directorio logs.9972 en Safend Data Protector Agent. (CVE-2012-4767)
Gravedad:
BajaBaja
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
Existe un problema en Safend Data Protector Agent versión 3.4.5586.9772, en el archivo securitylayer.log en el directorio logs.9972, lo que podría permitir a un usuario malicioso descifrar y potencialmente cambiar las políticas de seguridad de Safend aplicadas a la máquina.
Vulnerabilidad en en la funcionalidad Bank Mode en Avast Premium Security (CVE-2019-18894)
Gravedad:
AltaAlta
Publication date: 13/01/2020
Last modified:
21/01/2020
Descripción:
En Avast Premium Security versión 19.8.2393, los atacantes pueden enviar una petición especialmente diseñada hacia el servidor web local ejecutado por Avast Antivirus en el puerto 27275 para admitir la funcionalidad Bank Mode. Un fallo en el procesamiento de un comando permite una ejecución de comandos de Sistema Operativo arbitrarios con los privilegios del usuario actualmente conectado. Esto permite, por ejemplo, que los atacantes que comprometieron una extensión del navegador para escapar del sandbox del navegador.
Vulnerabilidad en el archivo grammar-parser.jison en el paquete hot-formula-parser para Node.js (CVE-2020-6836)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
22/01/2020
Descripción:
El archivo grammar-parser.jison en el paquete hot-formula-parser versiones anteriores a la versión 3.0.1 para Node.js, es vulnerable a una inyección de código arbitrario. El paquete no puede sanear los valores pasados a la función parse y los concatena en una llamada eval. Si un valor de la fórmula es tomado de una entrada controlada por el usuario, puede permitir a atacantes ejecutar comandos arbitrarios en el servidor.
Vulnerabilidad en la comprobación de errores de transferencia de archivos en Bftpd (CVE-2020-6835)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió un problema en Bftpd versiones anteriores a la versión 5.4. Hay un error por un paso en la región heap de la memoria durante la comprobación de errores de transferencia de archivos.
Vulnerabilidad en Control de Acceso en los dispositivos Ricoh SP C250DN. (CVE-2019-14301)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
24/08/2020
Descripción:
Los dispositivos Ricoh SP C250DN versión 1.06, tienen un Control de Acceso Incorrecto (problema 1 de 2).
Vulnerabilidad en el puerto de depuración en los dispositivos Ricoh SP C250DN. (CVE-2019-14302)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
24/08/2020
Descripción:
En dispositivos Ricoh SP C250DN versión 1.06, un puerto de depuración puede ser usado.
Vulnerabilidad en Ricoh SP (CVE-2019-14306)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
24/08/2020
Descripción:
Los dispositivos Ricoh SP C250DN versión 1.06 tienen un control de acceso incorrecto (problema 2 de 2).
Vulnerabilidad en los campos de las pantallas AgentTicketCompose (CVE-2020-1765)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
23/09/2020
Descripción:
Un control inapropiado de los parámetros permite la suplantación de los campos de las siguientes pantallas: AgentTicketCompose, AgentTicketForward, AgentTicketBounce y AgentTicketEmailOutbound. Este problema afecta a: ((OTRS)) Community Edition versiones 5.0.x versión 5.0.39 y anteriores; versiones 6.0.x versión 6.0.24 y anteriores. OTRS versiones 7.0.x versión 7.0.13 y anteriores.
Vulnerabilidad en un archivo SVG en el navegador de los agentes en ((OTRS)) Community Edition y OTRS. (CVE-2020-1766)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
23/09/2020
Descripción:
Debido al manejo inapropiado de las imágenes cargadas, es posible, en condiciones muy extrañas y poco frecuentes, forzar al navegador de los agentes a ejecutar JavaScript malicioso desde un archivo SVG especial diseñado tal y como un archivo jpg en línea. Este problema afecta a: ((OTRS)) Community Edition versiones 5.0.x versión 5.0.39 y anteriores; versiones 6.0.x versión 6.0.24 y anteriores. OTRS versiones 7.0.x versión 7.0.13 y anteriores.
Vulnerabilidad en el archivo admin/options/editpl.php en Status2k. (CVE-2014-5092)
Gravedad:
MediaMedia
Publication date: 10/01/2020
Last modified:
21/01/2020
Descripción:
Status2k permite una Ejecución de Comando Remota en el archivo admin/options/editpl.php.
Vulnerabilidad en autenticación en sphider, sphider-pro y sphider-plus (CVE-2014-5081)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
21/01/2020
Descripción:
sphider versiones anteriores a la versión 1.3.6, sphider-pro versiones anteriores a la versión 3.2 y sphider-plus versiones anteriores a la versión 3.2, permiten una omisión de autenticación
Vulnerabilidad en tablepress[data] en el plugin TablePress para WordPress (CVE-2019-20180)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
24/08/2020
Descripción:
El plugin TablePress versión 1.9.2 para WordPress, permite una inyección CSV de tablepress[data] por parte de los usuarios Editor.
Vulnerabilidad en la seguridad en determinadas impresoras HP InkJet (CVE-2019-6332)
Gravedad:
BajaBaja
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
Se ha identificado una potencial vulnerabilidad de seguridad con determinadas impresoras HP InkJet. La vulnerabilidad podría ser explotada para permitir un ataque de tipo cross-site scripting (XSS). Los productos y versiones afectadas incluyen: HP DeskJet 2600 All-in-One Printer series números de modelo 4UJ28B, V1N01A - V1N08A, Y5H60A - Y5H80A; HP DeskJet Ink Advantage 2600 All-in-One Printer series números de modelo V1N02A - V1N02B, Y5Z00A - Y5Z04B; HP DeskJet Ink Advantage 5000 All-in-One Printer series números de modelo M2U86A - M2U89B; HP DeskJet Ink Advantage 5200 All-in-One Printer series números de modelo M2U76A - M2U78B; HP ENVY 5000 All-in-One Printer series números de modelo M2U85A - M2U85B, M2U91A - M2U94B, Z4A54A - Z4A74A; HP ENVY Photo 6200 All-in-One Printer series números de modelo K7G18A-K7G26B, K7S21B, Y0K13D - Y0K15A; HP ENVY Photo 7100 All-in-One Printer series números de modelo 3XD89A, K7G93A-K7G99A, Z3M37A - Z3M52A; HP ENVY Photo 7800 All-in-One Printer series números de modelo K7R96A, K7S00A - K7S10D, Y0G42D - Y0G52B; HP Ink Tank Wireless 410 series números de modelo Z4B53A - Z4B55A, Z6Z95A - Z6Z99A, 4DX94A - 4DX95A, 4YF79A, Z7A01A; HP OfficeJet 5200 All-in-One Printer series números de modelo M2U75A, M2U81A-M2U84B, Z4B12A - Z4B14A, Z4B27A - Z4B29A; HP Smart Tank Wireless 450 series números de modelo Z4B56A, Z6Z96A - Z6Z98A.
Vulnerabilidad en los paquetes de petición DHCP en el archivo etc_ro/web/internet/dhcpcliinfo.asp en la tabla de estado de arrendamiento DHCP en Billion Smart Energy Router SG600R2 (CVE-2019-14918)
Gravedad:
BajaBaja
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
Una vulnerabilidad de tipo XSS en la tabla de estado de arrendamiento DHCP en Billion Smart Energy Router SG600R2 versión de Firmware v3.02.rc6, permite a un atacante inyectar código HTML/JavaScript arbitrario para lograr una ejecución de código del lado del cliente por medio de paquetes de petición DHCP diseñados en el archivo etc_ro/web/internet/dhcpcliinfo.asp.
Vulnerabilidad en las credenciales embebidas en un shell en un Telnet Service expuesto en el Enrutador Billion Smart Energy SG600R2 (CVE-2019-14919)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
Un Telnet Service expuesto en el Enrutador Billion Smart Energy SG600R2 con versión de firmware v3.02.rc6, permite a un atacante de red local autenticarse por medio de credenciales embebidas en un shell, alcanzando privilegios de ejecución root sobre el dispositivo.
Vulnerabilidad en el archivo etc_ro/web/adm/system_command.asp en una funcionalidad shell en Billion Smart Energy Router SG600R2 (CVE-2019-14920)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
24/08/2020
Descripción:
Billion Smart Energy Router SG600R2 versión de Firmware v3.02.rc6, permite a un atacante autenticado alcanzar privilegios de ejecución root sobre el dispositivo por medio de una funcionalidad shell oculta del archivo etc_ro/web/adm/system_command.asp.
Vulnerabilidad en el modo predeterminado de la Interfaz Workpoint en Unifique OpenStage/OpenScape Desk Phone IP SIP (CVE-2014-2651)
Gravedad:
AltaAlta
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
Unifique OpenStage/OpenScape Desk Phone IP SIP versiones anteriores a V3 R3.11.0, presenta una omisión de autenticación en el modo predeterminado de la Interfaz Workpoint.
Vulnerabilidad en la evaluación de cadenas en Ansible (CVE-2014-2686)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
Ansible versiones anteriores a 1.5.4, maneja inapropiadamente la evaluación de algunas cadenas.
Vulnerabilidad en el archivo decompile.c en la función decompile_SWITCH() en Ming (CVE-2020-6628)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
21/01/2020
Descripción:
Ming (también se conoce como libming) versión 0.4.8, presenta una lectura excesiva del búfer en la región heap de la memoria en la función decompile_SWITCH() en el archivo decompile.c.
Vulnerabilidad en el archivo decompile.c en la función decompileGETURL2() en Ming (CVE-2020-6629)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
21/01/2020
Descripción:
Ming (también se conoce como libming) versión 0.4.8, presenta una desreferencia del puntero z NULL en la función decompileGETURL2() en el archivo decompile.c.
Vulnerabilidad en el campo RemotePassword en la página renderizada de Snare para Linux. (CVE-2011-5247)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
21/01/2020
Descripción:
Snare para Linux versiones anteriores a la versión 1.7.0, tiene una revelación de contraseña porque la página renderizada contiene el campo RemotePassword.
Vulnerabilidad en la carga de bibliotecas DLL durante el arranque y el reinicio en Symantec IT Management Suite (CVE-2016-6590)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
21/01/2020
Descripción:
Existe una vulnerabilidad de escalada de privilegios cuando se cargan bibliotecas DLL durante el arranque y el reinicio en Symantec IT Management Suite versiones 8.0 anteriores a la versión 8.0 HF4 y Suite versiones 7.6 anteriores a la versión 7.6 HF7, Symantec Ghost Solution Suite versiones 3.1 anteriores a la versión 3.1 MP4, Symantec Endpoint Virtualization versiones 7.x anteriores a la versión 7.6 HF7 y Symantec Encryption Desktop versiones 10.x anteriores a la versión 10.4.1, lo que podría permitir a un usuario malicioso local ejecutar código arbitrario.
Vulnerabilidad en la fijación de aplicaciones en Symantec Norton App Lock. (CVE-2016-6591)
Gravedad:
BajaBaja
Publication date: 08/01/2020
Last modified:
21/01/2020
Descripción:
Existe una vulnerabilidad de omisión de seguridad en Symantec Norton App Lock versiones 1.0.3.186 y anteriores, si la fijación de aplicaciones está habilitada, lo que podría permitir a un usuario malicioso local omitir las restricciones de seguridad.
Vulnerabilidad en una URL en los endpoints del adaptador interno en org.keycloak.constants.AdapterConstants en keycloak (CVE-2019-14820)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
21/01/2020
Descripción:
Se descubrió que keycloak versiones anteriores la versión 8.0.0, expone los endpoints del adaptador interno en org.keycloak.constants.AdapterConstants, que pueden ser invocadas por medio de una URL especialmente diseñada. Esta vulnerabilidad podría permitir a un atacante acceder a información no autorizada.
Vulnerabilidad en el archivo storage/emulated/0/Notes/PDF (CVE-2019-16271)
Gravedad:
MediaMedia
Publication date: 06/01/2020
Last modified:
21/01/2020
Descripción:
Los dispositivos DTEN D5 y D7 versiones anteriores a la versión 1.3.2, permiten a atacantes remotos leer documentos PDF de la imagen de la pizarra guardada mediante el archivo storage/emulated/0/Notes/PDF sobre el puerto TCP 8080 sin autenticación.
Vulnerabilidad en dos API en HPE SimpliVity (CVE-2019-11993)
Gravedad:
AltaAlta
Publication date: 03/01/2020
Last modified:
21/01/2020
Descripción:
Ha sido identificada una vulnerabilidad de seguridad en HPE SimpliVity 380 Gen 9, HPE SimpliVity 380 Gen 10, HPE SimpliVity 380 Gen 10 G, HPE SimpliVity 2600 Gen 10, SimpliVity OmniCube, SimpliVity OmniStack para Cisco, SimpliVity OmniStack para Lenovo y SimpliVity OmniStack para nodos Dell. Dos API ahora en desuso ejecutadas como root, aceptan una ruta de nombre de archivo y pueden ser usadas para crear o eliminar archivos arbitrarios en los nodos. Estas API no requieren autenticación de usuario y son accesibles a través de la red de administración, resultando en vulnerabilidades de disponibilidad e integridad remotas para todos los clientes que ejecutan HPE OmniStack versión 3.7.9 y anteriores. HPE recomienda actualizar el software OmniStack a la versión 3.7.10 o posterior, que contiene una resolución permanente. Los clientes y socios que pueden actualizar a la versión 3.7.10 deben actualizar lo más pronto posible. Para todos los clientes y socios que no pueden actualizar sus entornos a la versión recomendada 3.7.10, HPE ha creado una Solución Temporal https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=mmr_sf-EN_US000061675&withFrame para que la implementen. Todos los clientes deben actualizar a la versión 3.7.10 o posterior recomendada lo más pronto posible.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (CVE-2020-2555)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
21/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (componente: Caching, CacheStore, Invocation). Las versiones compatibles que se ven afectadas son 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0 y 12.2.1.4.0. La vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3 comprometa Oracle Coherence. Los ataques exitosos de esta vulnerabilidad pueden resultar en la adquisición de Oracle Coherence. Puntaje base CVSS 3.0 9.8 (Confidencialidad, integridad y impactos de disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H).
Vulnerabilidad en el producto Oracle AutoVue de Oracle Supply (CVE-2020-2592)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
12/03/2020
Descripción:
Vulnerabilidad en el producto Oracle AutoVue de Oracle Supply Chain (componente: seguridad). La versión compatible que se ve afectada es 21.0.2. La vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle AutoVue. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle AutoVue. CVSS 3.0 Base Score 5.3 (Impactos de confidencialidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: N / A: N).
Vulnerabilidad en el Gateway de base de datos para el componente ODBC de Oracle Database Server (CVE-2020-2517)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
09/03/2020
Descripción:
Vulnerabilidad en el Gateway de base de datos para el componente ODBC de Oracle Database Server. Las versiones compatibles que se ven afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. La vulnerabilidad difícil de explotar permite que un atacante con privilegios elevados tenga el privilegio Crear procedimiento, Crear enlace de base de datos con acceso a la red a través de OracleNet para comprometer Database Gateway para ODBC. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Database Gateway para ODBC y la capacidad no autorizada de causar una denegación parcial del servicio (DOS parcial) de Database Gateway para ODBC. CVSS 3.0 Puntaje base 3.3 (Impactos de integridad y disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: H / UI: N / S: U / C: N / I: L / A: L)
Vulnerabilidad en LPAR2RRD (CVE-2014-4982)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
19/08/2020
Descripción:
LPAR2RRD ? versión 4.53 y versión 3.5 tiene inyección de comando arbitraria en el servidor de aplicaciones.
Vulnerabilidad en la característica de seguridad en AgileBits 1Password (CVE-2014-3753)
Gravedad:
MediaMedia
Publication date: 09/01/2020
Last modified:
21/01/2020
Descripción:
AgileBits 1Password por medio de 1.0.9.340, permite omitir la característica de seguridad.
Vulnerabilidad en un segmento TCP con un paquete FIN en Suricata tanto en Linux y Windows (CVE-2019-18792)
Gravedad:
MediaMedia
Publication date: 06/01/2020
Last modified:
29/10/2020
Descripción:
Se descubrió un problema en Suricata versión 5.0.0. Es posible omitir y evadir cualquier firma basada en TCP mediante la superposición de un segmento TCP con un paquete FIN falso. El paquete FIN falso es inyectado justo antes del paquete PUSH ACK que queremos omitir. Suricata ignorará el paquete PUSH ACK (que contiene los datos) porque se superpone al paquete FIN (la secuencia y el número ack son idénticos en los dos paquetes). El cliente ignorará el paquete FIN falso porque el flag ACK no está configurado. Tanto los clientes de Linux y Windows ignoran el paquete inyectado.
Vulnerabilidad en cliente de Kerberos en el KDC de Fedora. (CVE-2019-14844)
Gravedad:
MediaMedia
Publication date: 26/09/2019
Last modified:
16/10/2020
Descripción:
Se encontró un fallo en Fedora versiones de krb5 desde 1.16.1 hasta 1.17.x (incluyéndola), en la manera en que un cliente de Kerberos podría bloquear el KDC mediante el envío de uno de los "enctypes" 4556 de RFC. Un usuario no autenticado remoto podría utilizar este fallo para bloquear el KDC.
Vulnerabilidad en la interfaz de certauth de krb (CVE-2017-7562)
Gravedad:
MediaMedia
Publication date: 26/07/2018
Last modified:
21/01/2020
Descripción:
Se ha encontrado un error de omisión de autenticación en la forma en que la interfaz de certauth de krb5 en versiones anteriores a la 1.16.1 gestionaba la validación de los certificados de cliente. Un atacante remoto capaz de comunicarse con el KDC podría utilizar este fallo para hacerse pasar por directores arbitrarios en circunstancias poco frecuentes y erróneas.
Vulnerabilidad en MIT krb5 (CVE-2018-5729)
Gravedad:
MediaMedia
Publication date: 06/03/2018
Last modified:
21/01/2020
Descripción:
MIT krb5, en versiones 1.6 o posteriores, permite que un kadmin autenticado con permiso para añadir entidades de seguridad a una base de datos LDAP Kerberos provoque una denegación de servicio (desreferencia de puntero NULL) u omita una comprobación de contenedor DN proporcionando datos etiquetados internos del módulo de la base de datos.
Vulnerabilidad en MIT krb5 (CVE-2018-5730)
Gravedad:
MediaMedia
Publication date: 06/03/2018
Last modified:
21/01/2020
Descripción:
MIT krb5, en versiones 1.6 o posteriores, permite que un kadmin autenticado con permiso para añadir entidades de seguridad a una base de datos LDAP Kerberos sortee una comprobación de containership DN proporcionando argumentos "linkdn" y "containerdn" de la base de datos, o proporcionando una cadena DN, que es una extensión a la izquierda de una cadena DN de contenedor pero que, jerárquicamente, no está dentro del contenedor DN.
Vulnerabilidad en MIT Kerberos 5 (CVE-2017-11462)
Gravedad:
AltaAlta
Publication date: 13/09/2017
Last modified:
21/01/2020
Descripción:
Existe una vulnerabilidad de doble liberación (double free) en MIT Kerberos 5 (también conocido como krb5) que permite que atacantes provoquen un impacto no especificado mediante vectores que causen borrados automáticos de contextos de seguridad por error.
Vulnerabilidad en MIT Kerberos 5 (CVE-2017-11368)
Gravedad:
MediaMedia
Publication date: 09/08/2017
Last modified:
21/01/2020
Descripción:
En MIT Kerberos 5 (también llamado krb5) en versiones 1.7 y posteriores, un atacante autenticado puede provocar un error de aserción KDC mediante el envío de peticiones S4U2Self o S4U2Proxy no válidas.
Vulnerabilidad en la función validate_as_request en kdc_util.c in the Key Distribution Center en MIT Kerberos 5 (CVE-2016-3120)
Gravedad:
MediaMedia
Publication date: 01/08/2016
Last modified:
21/01/2020
Descripción:
La función validate_as_request en kdc_util.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.13.6 y 1.4.x en versiones anteriores a 1.14.3, cuando restrict_anonymous_to_tgt está activo, utiliza una estructura de datos de clientes incorrecta, lo que permite a usuarios remotos autenticados provocar una denegación de servicio (referencia al puntero NULO y caída de daemon) a través de una petición S4U2Selft.
Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2016-1445)
Gravedad:
MediaMedia
Publication date: 11/07/2016
Last modified:
21/01/2020
Descripción:
Cisco Adaptive Security Appliance (ASA) Software 8.2 hasta la versión 9.4.3.3 permite a atacantes remotos eludir el ICMP Echo Reply ACLs previsto a través de vectores relacionados con los subtipos.
Vulnerabilidad en la función process_db_args en plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c en el módulo LDAP KDB en kadmind en MIT Kerberos (CVE-2016-3119)
Gravedad:
BajaBaja
Publication date: 25/03/2016
Last modified:
21/01/2020
Descripción:
La función process_db_args en plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c en el módulo LDAP KDB en kadmind en MIT Kerberos 5 (también conocido como krb5) hasta la versión 1.13.4 y 1.14.x hasta la versión 1.14.1 no maneja adecuadamente el argumento DB, lo que permite a usuarios remotros autenticados provocar una denegación de servicio (referencia a puntero NULL y caída de demonio) a través de una petición manipulada para modificar una principal.
Vulnerabilidad en la función xdr_nullstring en lib/kadm5/kadm_rpc_xdr.c en kadmind in MIT Kerberos (CVE-2015-8629)
Gravedad:
BajaBaja
Publication date: 12/02/2016
Last modified:
21/01/2020
Descripción:
La función xdr_nullstring en lib/kadm5/kadm_rpc_xdr.c en kadmind in MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.13.4 y 1.14.x en versiones anteriores a 1.14.1 no verifica si existen caracteres '\0' según lo esperado, lo que permite a usuarios remotos autenticados obtener información sensible o causar una denegación de servicio (lectura fuera de rango) a través de una cadena manipulada.
Vulnerabilidad en kadmin/server/server_stubs.c en kadmind en MIT Kerberos (CVE-2015-8631)
Gravedad:
MediaMedia
Publication date: 12/02/2016
Last modified:
21/01/2020
Descripción:
Múltiples pérdidas de memoria en kadmin/server/server_stubs.c en kadmind en MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.13.4 y 1.14.x en versiones anteriores a 1.14.1 permiten a usuarios remotos autenticados causar una denegación de servicio (consumo de memoria) a través de una solicitud especificando un nombre principal NULL.
Vulnerabilidad en las funciones (1) kadm5_create_principal_3 y (2) kadm5_modify_principal en lib/kadm5/srv/svr_principal.c en kadmind en MIT Kerberos (CVE-2015-8630)
Gravedad:
MediaMedia
Publication date: 12/02/2016
Last modified:
21/01/2020
Descripción:
Las funciones (1) kadm5_create_principal_3 y (2) kadm5_modify_principal en lib/kadm5/srv/svr_principal.c en kadmind en MIT Kerberos 5 (también conocido como krb5) 1.12.x y 1.13.x en versiones anteriores a 1.13.4 y 1.14.x en versiones anteriores a 1.14.1 permiten a usuarios remotos autenticados causar una denegación de servicio (referencia a puntero NULL y caída de demonio) mediante la especificación KADM5_POLICY con un nombre de política NULL.
Vulnerabilidad en la función iakerb_gss_export_sec_context en lib/gssapi/krb5/iakerb.c en MIT Kerberos (CVE-2015-2698)
Gravedad:
AltaAlta
Publication date: 13/11/2015
Last modified:
21/01/2020
Descripción:
La función iakerb_gss_export_sec_context en lib/gssapi/krb5/iakerb.c en MIT Kerberos 5 (también conocida como krb5) 1.14 pre-release 2015-09-14 no accede adecuadamente a cierto puntero, lo que permite a usuarios remotos autenticados causar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado al interactuar con una aplicación que llama a la función gss_export_sec_context. NOTA: esta vulnerabilidad existe debido a una solución incorrecta para CVE-2015-2696.
Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2015-4238)
Gravedad:
MediaMedia
Publication date: 02/07/2015
Last modified:
21/01/2020
Descripción:
La implementación SNMP en Cisco Adaptive Security Appliance (ASA) Software 8.4(7) y 8.6(1.2) permite a usuarios remotos autenticados causar una denegación de servicio (recarga de dispositivo) mediante el envío de muchas solicitudes SNMP durante un momento de mucho trafico de red, también conocido como Bug ID CSCul02601.
Vulnerabilidad en los módulos kdcpreauth en MIT Kerberos 5 (CVE-2015-2694)
Gravedad:
MediaMedia
Publication date: 25/05/2015
Last modified:
21/01/2020
Descripción:
Los módulos kdcpreauth en MIT Kerberos 5 (también conocido como krb5) 1.12.x y 1.13.x anterior a 1.13.2 no rastrea correctamente si la solicitud de un cliente ha sido validada, lo que permite a atacantes remotos evadir un requisito de preautenticación mediante la provisión de (1) cero bytes de datos o (2) un nombre de ámbito (realm) arbitrario, relacionado con plugins/preauth/otp/main.c y plugins/preauth/pkinit/pkinit_srv.c.
Vulnerabilidad en MIT Kerberos 5 (CVE-2014-5355)
Gravedad:
MediaMedia
Publication date: 20/02/2015
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (también conocido como krb5) hasta 1.13.1 espera incorrectamente que un campo de datos krb5_read_message se representa como una cadena que termine con un caracter '\0', lo que permite a atacantes remotos (1) causar una denegación de servicio (referencia a puntero nulo) a través de una cadena de versión de cero bytes o (2) causar una denegación de servicio (lectura fuera de rango) mediante la omisión del caracter '\0', relacionado con appl/user_user/server.c y lib/krb5/krb/recvauth.c.
Vulnerabilidad en la función krb5_gss_process_context_token en MIT Kerberos 5 (CVE-2014-5352)
Gravedad:
AltaAlta
Publication date: 19/02/2015
Last modified:
21/01/2020
Descripción:
La función krb5_gss_process_context_token en lib/gssapi/krb5/process_context_token.c en la libraría libgssapi_krb5 en MIT Kerberos 5 (también conocido como krb5) hasta 1.11.5, 1.12.x hasta 1.12.2, y 1.13.x anterior a 1.13.1 no mantiene correctamente los manejos en el contexto de seguridad, lo que permite a usuarios remotos autenticados causar una denegación de servicio (uso después de liberación y doble liberación, y caída del demonio) o posiblemente ejecutar código arbitrario a través de trafico GSSAPI manipulado, tal y como fue demostrado por trafico a kadmind.
Vulnerabilidad en la función auth_gssapi_unwrap_data en MIT Kerberos 5 (CVE-2014-9421)
Gravedad:
AltaAlta
Publication date: 19/02/2015
Last modified:
21/01/2020
Descripción:
La función auth_gssapi_unwrap_data en lib/rpc/auth_gssapi_misc.c en MIT Kerberos 5 (también conocido como krb5) hasta 1.11.5, 1.12.x hasta 1.12.2, y 1.13.x anterior a 1.13.1 no maneja correctamente la deserialización XDR parcial, lo que permite a usuarios remotos autenticados causar una denegación de servicio (uso después de liberación y doble liberación, y caída del demonio) o posiblemente ejecutar código arbitrario a través de datos XDR malformados, tal y como fue demostrado mediante datos enviados a kadmind.
Vulnerabilidad en la función check_rpcsec_auth en MIT Kerberos 5 (CVE-2014-9422)
Gravedad:
MediaMedia
Publication date: 19/02/2015
Last modified:
21/01/2020
Descripción:
La función check_rpcsec_auth en kadmin/server/kadm_rpc_svc.c en kadmind en MIT Kerberos 5 (también conocido como krb5) hasta 1.11.5, 1.12.x hasta 1.12.2, y 1.13.x anterior a 1.13.1 permite a usuarios remotos autenticados evadir una comprobación de la autorización kadmin/* y obtener acceso administrativo mediante el aprovechamiento del acceso a un principal de dos componentes con una subcadena 'kadmind' inicial, tal y como fue demostrado por un principal 'ka/x'.
Vulnerabilidad en la función svcauth_gss_accept_sec_context en MIT Kerberos 5 (CVE-2014-9423)
Gravedad:
MediaMedia
Publication date: 19/02/2015
Last modified:
21/01/2020
Descripción:
La función svcauth_gss_accept_sec_context en lib/rpc/svc_auth_gss.c en MIT Kerberos 5 (también conocido como krb5) 1.11.x hasta 1.11.5, 1.12.x hasta 1.12.2, y 1.13.x anterior a 1.13.1 trasmite datos intercalados no inicializados a clientes, lo que permite a atacantes remotos obtener información sensible de la memoria dinámica de procesos mediante la captura de trafico de la red para datos en un campo de manejo (handle).
Vulnerabilidad en plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c en MIT Kerberos 5 (CVE-2014-5354)
Gravedad:
BajaBaja
Publication date: 16/12/2014
Last modified:
21/01/2020
Descripción:
plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c en MIT Kerberos 5 (también conocido como krb5) 1.12.x y 1.13.x anterior a 1.13.1, cuando el KDC utiliza LDAP, permite a usuarios remotos autenticados causar una denegación de servicio (referencia a puntero nulo y caída del demonio) mediante la creación de una entrada de la base de datos para un principal sin clave, tal y como fur demostrado por un comando kadmin 'add_principal -nokey' o 'purgekeys -all'.
Vulnerabilidad en la función kadm5_randkey_principal_3 en MIT Kerberos 5 (CVE-2014-5351)
Gravedad:
BajaBaja
Publication date: 09/10/2014
Last modified:
21/01/2020
Descripción:
La función kadm5_randkey_principal_3 en lib/kadm5/srv/svr_principal.c en kadmind en MIT Kerberos 5 (también conocido como krb5) anterior a 1.13 envía claves viejas en respuesta a una solicitud -randkey -keepold, lo que permite a usuarios remotos autenticados falsificar tickets mediante el aprovechamiento del acceso administrativo.
Vulnerabilidad en la función init_ctx_reselect en MIT Kerberos 5 (CVE-2014-4343)
Gravedad:
AltaAlta
Publication date: 14/08/2014
Last modified:
21/01/2020
Descripción:
Vulnerabilidad de doble liberación en la función init_ctx_reselect en el iniciador SPNEGO en lib/gssapi/spnego/spnego_mech.c en MIT Kerberos 5 (también conocido como krb5) 1.10.x hasta 1.12.x anterior a 1.12.2 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o posiblemente ejecutar código arbitrario a través de trafico de la red que parece venir de un aceptador intencionado, pero especifica un mecanismo de seguridad diferente al propuesto por el iniciador.
Vulnerabilidad en la función acc_ctx_cont en MIT Kerberos 5 (CVE-2014-4344)
Gravedad:
AltaAlta
Publication date: 14/08/2014
Last modified:
21/01/2020
Descripción:
La función acc_ctx_cont en el aceptador SPNEGO en lib/gssapi/spnego/spnego_mech.c en MIT Kerberos 5 (también conocido como krb5) 1.5.x hasta 1.12.x anterior a 1.12.2 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída de la aplicación) a través de un token de continuación vacío en cierto momento durante una negociación SPNEGO.
Vulnerabilidad en la función krb5_encode_krbsecretkey en kadmind en MIT Kerberos 5 (CVE-2014-4345)
Gravedad:
AltaAlta
Publication date: 14/08/2014
Last modified:
21/01/2020
Descripción:
Error de superación de límite (off-by-one) en la función krb5_encode_krbsecretkey en plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c en el módulo LDAP KDB en kadmind en MIT Kerberos 5 (también conocido como krb5) 1.6.x hasta 1.11.x anterior a 1.11.6 y 1.12.x anterior a 1.12.2 permite a usuarios remotos autenticados causar una denegación de servicio (desbordamiento de buffer) o posiblemente ejecutar código arbitrario a través de una serie de comandos 'cpw -keepold'.
Vulnerabilidad en MIT Kerberos 5 (CVE-2014-4341)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (también conocido como krb5) anterior a 1.12.2 permite a atacantes remotos causar una denegación de servicio (sobrelectura de buffer y caída de aplicación) mediante la inyección de tokens inválido en una sesión de la aplicación GSSAPI.
Vulnerabilidad en MIT Kerberos 5 (CVE-2014-4342)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (también conocido como krb5) 1.7.x hasta 1.12.x anterior a 1.12.2 permite a atacantes remotos causar una denegación de servicio (sobrelectura de buffer o referencia a puntero nulo y caída de aplicación) mediante la inyección de tokens inválidos en una sesión de la aplicación GSSAPI.
Vulnerabilidad en la implementación WebVPN CIFS en Cisco Adaptive Security Appliance (ASA) Software (CVE-2013-6691)
Gravedad:
MediaMedia
Publication date: 14/07/2014
Last modified:
21/01/2020
Descripción:
La implementación WebVPN CIFS en Cisco Adaptive Security Appliance (ASA) Software 9.0(.4.1) y anteriores permite a servidores CIFS remotos causar una denegación de servicio (reinicio de dispositivo) a través de una lista larga de recursos compartidos, también conocido como Bug ID CSCuj83344.
Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2013-5567)
Gravedad:
MediaMedia
Publication date: 14/07/2014
Last modified:
21/01/2020
Descripción:
Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) y anteriores, cuando utilice una configuración no soportada con criterios sobrepuestos para el filtrado y la inspección, permite a atacantes remotos causar una denegación de servicio (bucle de trafico y caída de dispositivo) a través de un paquete que provoca múltiples coincidencias, también conocido como Bug ID CSCui45606.
Vulnerabilidad en el portal WebVPN en Cisco Adaptive Security Appliance (ASA) Software (CVE-2014-2151)
Gravedad:
MediaMedia
Publication date: 18/06/2014
Last modified:
21/01/2020
Descripción:
El portal WebVPN en Cisco Adaptive Security Appliance (ASA) Software 8.4(.7.15) y anteriores permite a usuarios remotos autenticados obtener información sensible a través de un fichero JavaScript manipulado, también conocido como Bug ID CSCui04520.
Vulnerabilidad en Key Distribution Center en Kerberos (CVE-2013-1417)
Gravedad:
BajaBaja
Publication date: 20/11/2013
Last modified:
21/01/2020
Descripción:
do_tgs_req.c en Key Distribution Center (KDC) de Kerberos 5 (también conocido como krb5) 1.11 anterior a la versión 1.11.4, cuando el nombre realm de un único componente es usado, permite a usuarios autenticados provocar una denegación de servicio (caída del demonio) a través de peticiones TGS-REQ que desencadenan una referencia cruzada en un servicio principal basado en host.
Vulnerabilidad en Key Distribution Center en MIT Kerberos (CVE-2013-1418)
Gravedad:
MediaMedia
Publication date: 18/11/2013
Last modified:
21/01/2020
Descripción:
La función setup_server_realm en main.c en Key Distribution Center (KDC) de MIT Kerberos 5 (también conocido como krb5) anterior a la versión 1.10.7, cuando se configuran varios campos, permite a atacantes remotos provocar una denegación de servicio (referencia a un puntero NULL y cierre del demonio) a través de una petición manipulada.
Vulnerabilidad en Key Distribution Center en MIT Kerberos (CVE-2013-6800)
Gravedad:
MediaMedia
Publication date: 17/11/2013
Last modified:
21/01/2020
Descripción:
Un módulo de base de datos de terceros sin especificar para Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) 1.10.x permite a usuarios remotos autenticados provocar una denegación de servicio (referencia a puntero NULL y cierre del demonio) a través de una petición manipulada, una vulnerabilidad diferente a CVE-2013-1418.
Vulnerabilidad en Kerberos (CVE-2013-1416)
Gravedad:
MediaMedia
Publication date: 19/04/2013
Last modified:
21/01/2020
Descripción:
La función prep_reprocess_req en do_tgs_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (aka krb5) antes de v1.10.5 no realiza correctamente el servicio ámbito de referencia principal, lo que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero nulo y la caída del demonio) a través de una solicitud TGS-REQ modificada.
Vulnerabilidad en Kerberos 5 (CVE-2013-1415)
Gravedad:
AltaAlta
Publication date: 05/03/2013
Last modified:
21/01/2020
Descripción:
La función pkinit_check_kdc_pkid en plugins / PREAUTH / pkinit / pkinit_crypto_openssl.c en la aplicación PKINIT en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (alias krb5) antes de v1.10.4 y 1.11.x antes de v1.11.1 no trata correctamente los errores durante la extracción de los campos de un certificado X.509, que permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y la caída del demonio) a través de un formato incorrecto KRB5_PADATA_PK_AS_REQ AS-REQ petición.
Vulnerabilidad en MIT Kerberos (CVE-2012-1016)
Gravedad:
MediaMedia
Publication date: 05/03/2013
Last modified:
21/01/2020
Descripción:
La función pkinit_server_return_padata en plugins/preauth/pkinit/pkinit_srv.c en la implementación PKINIT en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) anterior a v1.10.4 intenta encontrar un identificador KDF en circunstancias inapropiadas, lo que permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída del servicio) a través de una solicitud Draft especialmente diseñada.
Vulnerabilidad en La función process_as_req en Key Distribution Center (KDC) en MIT Kerberos (CVE-2012-1014)
Gravedad:
AltaAlta
Publication date: 06/08/2012
Last modified:
21/01/2020
Descripción:
La función process_as_req en Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.10.x anteriores a v1.10.3 no inicializa ciertos miembros de la estructura de forma adecuada, lo que permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero no inicializado y caída del demonio)o posiblemente ejecutar código a través de una petición AS-REQ manipulada.
Vulnerabilidad en La función kdc_handle_protected_negotiation en Key Distribution Center (KDC) en MIT Kerberos 5 (CVE-2012-1015)
Gravedad:
AltaAlta
Publication date: 06/08/2012
Last modified:
21/01/2020
Descripción:
La función kdc_handle_protected_negotiation en Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.8.x, v1.9.x anteriores a v1.9.5, y v1.10.x anteriores a v1.10.3 intenta calcula el "checksum" antes de verificar que el tipo de contraseña es apropiado para el "checksum", lo que permite a atacantes remotos ejecutar código o provocar una denegación de servicio (liberación de puntero no inicializado, corrupción de memoria dinámica y caída del demonio) a través de una petición AS-REQ.
Vulnerabilidad en server_stubs.c en kadmin en krb5 (CVE-2012-1012)
Gravedad:
MediaMedia
Publication date: 07/06/2012
Last modified:
21/01/2020
Descripción:
server/server_stubs.c en la implementación del protocolo kadmin en MIT Kerberos 5 (también conocido como krb5) v1.10 antes de v1.10.1 no restringe debidamente el acceso a las operaciones (1) SET_STRING y (2) GET_STRINGS, lo que podría permitir modificar o leer atributos de cadena a los administradores remotos autenticados al aprovechar el privilegio "global list".
Vulnerabilidad en svr_principal.c en kadmind en krb5 (CVE-2012-1013)
Gravedad:
MediaMedia
Publication date: 07/06/2012
Last modified:
21/01/2020
Descripción:
La función check_1_6_dummy en lib/kadm5/srv/svr_principal.c en kadmind en MIT Kerberos 5 (también conocido como krb5) v1.8.x, v1.9.x y v1.10.x antes de v1.10.2 permite provocar una denegación de servicio (eliminación de referencia a puntero NULL y caída del demonio) a los administradores remotos autenticados a través de una solicitud de creación KRB5_KDB_DISALLOW_ALL_TIX que carece de contraseña.
Vulnerabilidad en plug-in kdb_ldap en el centro de distribución de claves (KDC) (CVE-2011-1527)
Gravedad:
AltaAlta
Publication date: 20/10/2011
Last modified:
21/01/2020
Descripción:
El plug-in kdb_ldap en el centro de distribución de claves (KDC) en MIT Kerberos 5 (krb5) v1.9 a v1.9.1, cuando el back end LDAP es utilizado, permite a atacantes remotos provocar una denegación de servicio (puntero a NULL y caída del demonio) a través de una operación de kinit en la cadena incorrecta, en relación con la is_principal_in_realm, krb5_set_error_message, krb5_ldap_get_principal, y las funciones process_as_req.
Vulnerabilidad en MIT Kerberos (CVE-2011-1528)
Gravedad:
AltaAlta
Publication date: 20/10/2011
Last modified:
21/01/2020
Descripción:
La función krb5_ldap_lockout_audit en el Key Distribution Center (KDC) en MIT Kerberos 5 (también se conoce como krb5) versión 1.8 hasta 1.8.4 y versión 1.9 hasta 1.9.1, cuando se utiliza el back-end LDAP, permite a los atacantes remotos causar una denegación de servicio (fallo de aserción y salida de demonio) por medio de vectores no especificados, relacionados con la función locked_check_p. NOTA: El vector Berkeley DB está cubierto por CVE-2011-4151.
Vulnerabilidad en function lookup_lockout_policy function del centro de distribución de claves (“Key Distribution Center” o KDC) (CVE-2011-1529)
Gravedad:
AltaAlta
Publication date: 20/10/2011
Last modified:
21/01/2020
Descripción:
La function lookup_lockout_policy function del centro de distribución de claves (“Key Distribution Center” o KDC) en MIT Kerberos 5 (krb5) 1.8 hasta la version 1.8.4 y 1.9 hasta la 1.9.1, si db2 (Berkeley DB) o el back end LDAP es utilizado, permite a atacantes remotos provocar una denegación de servicio (resolución de puntero NULL y caída del demonio) a través de vectores que provocan determinados errores process_as_req.
Vulnerabilidad en krb5_db2_lockout_audit (CVE-2011-4151)
Gravedad:
AltaAlta
Publication date: 20/10/2011
Last modified:
21/01/2020
Descripción:
La función krb5_db2_lockout_audit en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (krb5) v1.8 a v1.8.4, cuando el DB2 (Berkeley DB) es usado, permite a atacantes remotos provocar una denegación de servicio (error de aserción y el demonio de salida) a través de vectores no especificados, una vulnerabilidad diferente a CVE-2011-1528.
Vulnerabilidad en función process_chpw_request de schpw.c en la funcionalidad de cambio de contraseña de kadmind de MIT Kerberos (CVE-2011-0285)
Gravedad:
AltaAlta
Publication date: 14/04/2011
Last modified:
21/01/2020
Descripción:
La función process_chpw_request de schpw.c en la funcionalidad de cambio de contraseña de kadmind de MIT Kerberos 5 (krb5) 1.7 hasta la 1.9 libera un puntero inválido, lo que permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída del demonio) a través de una petición modificada que provoca una condición de error.
Vulnerabilidad en prepare_error_as en do_as_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (CVE-2011-0284)
Gravedad:
AltaAlta
Publication date: 19/03/2011
Last modified:
21/01/2020
Descripción:
Doble Vulnerabilidad libre en la función prepare_error_as en do_as_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.7 hasta v1.9, cuando la función PKINIT está habilitada, permite a atacantes remotos provocar una denegación de servicio (caída de demonio) o posiblemente ejecutar código arbitrario a través de un campo e_data contiene datos con tipo.
Vulnerabilidad en la función do_standalone en MIT krb5 KDC (CVE-2010-4022)
Gravedad:
MediaMedia
Publication date: 10/02/2011
Last modified:
21/01/2020
Descripción:
La función do_standalone en MIT krb5 KDC del demonio de propagación de la base de datos (kpropd) en Kerberos v1.7, v1.8 y v1.9, cuando se ejecuta en modo autónomo, no maneja adecuadamente cuando un proceso hijo en funcionamiento "finaliza anormalmente", lo que permite a atacantes remotos provocar una denegación de servicio (finalización de la escucha de procesos, sin nuevas conexiones y una falta de actualizaciones en el KVC esclavo) a través de vectores no especificados.
Vulnerabilidad en MIT Kerberos (CVE-2011-0283)
Gravedad:
MediaMedia
Publication date: 10/02/2011
Last modified:
21/01/2020
Descripción:
El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.9, permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero nulo y caída de demonio) a través de un paquete de solicitud con formato incorrecto que no activa un paquete de respuesta.
Vulnerabilidad en MIT Kerberos (CVE-2011-0281)
Gravedad:
MediaMedia
Publication date: 10/02/2011
Last modified:
21/01/2020
Descripción:
La implementación unparse en el Key Distribution Center (KDC) de MIT Kerberos v5 (también conocido como krb5) v1.6.x a v1.9, cuando se usa un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (agotamiento de descriptor de archivo y bloqueo del demonio) a través de un nombre principal que desencadena el uso de una secuencia de escape barra diagonal inversa, como se demuestra por una secuencia de \n.
Vulnerabilidad en MIT Kerberos (CVE-2011-0282)
Gravedad:
MediaMedia
Publication date: 10/02/2011
Last modified:
21/01/2020
Descripción:
El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.6.x hasta v1.9 cuando un se utiliza un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero nulo o sobre-lectura, y caída de demonio) a través de un nombre principal manipulada.
Vulnerabilidad en MIT Kerberos (CVE-2010-1324)
Gravedad:
MediaMedia
Publication date: 02/12/2010
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (también conocido como krb5) v1.7.x y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto falsificar GSS tokens, ganar privilegios, o tener otro impacto no especificado mediante (1) una suma de comprobación sin clave, (2) una suma de comprobación PAC sin clave o (3) una suma de comprobación KrbFastArmoredReq basada en una clave de RC4.
Vulnerabilidad en MIT Kerberos (CVE-2010-4020)
Gravedad:
BajaBaja
Publication date: 02/12/2010
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (también conocido como krb5) v1.8.x hasta v1.8.3 no rechaza las sumas de comprobación RC4 (clave de derivación), lo que podría permitir a usuarios remotos autenticados falsificar un (1) AD-SIGNEDPATH o (2) la firma AD-KDC-ISSUED, y posiblemente obtener privilegios, aprovechando el espacio de claves pequeñas que resultan de ciertas operaciones de cifrado de flujo de un byte (one-byte).
Vulnerabilidad en KDC Kerberos (CVE-2010-4021)
Gravedad:
BajaBaja
Publication date: 02/12/2010
Last modified:
21/01/2020
Descripción:
El Centro de distribución de claves (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.7 no restringe correctamente el uso de credenciales TGT para proteger solicitudes TGS, lo que podría permitir a usuarios remotos autenticados suplantar a un cliente mediante la reescritura de una solicitud interior, también conocido como " falsificación KrbFastReq"
Vulnerabilidad en MIT Kerberos (CVE-2010-1323)
Gravedad:
BajaBaja
Publication date: 02/12/2010
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (también conocido como krb5) v1.3.x, v1.4.x, v1.5.x, v1.6.x, v1.7.x, y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto modificar el user-visible prompt text, modificar una respuesta para el KDC (Key Distribution Center) o falsificar un mensaje KRB-SAFE mediante ciertas sumas de comprobación que (1) están sin clave o (2) usan claves RC4.
Vulnerabilidad en Key Distribution Center (KDC) en MIT Kerberos 5 (CVE-2010-1322)
Gravedad:
MediaMedia
Publication date: 07/10/2010
Last modified:
21/01/2020
Descripción:
La función merge_authdata en kdc_authdata.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.8.x anterior a v1.8.4 no maneja correctamente un índice en una lista de autorizaciones de datos, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del servicio), o posiblemente obtener información sensible, falsificación de autorización, o ejecutar código arbitrario mediante una solicitud TGS, como lo demuestra una petición de un cliente de Windows Active Directory.
Vulnerabilidad en la librería GSS-API de MIT Kerberos (CVE-2010-1321)
Gravedad:
MediaMedia
Publication date: 19/05/2010
Last modified:
21/01/2020
Descripción:
Vulnerabilidad en la función "kg_accept_krb5" en "krb5/accept_sec_context.c" de la librería GSS-API en MIT Kerberos v5 (también conocido como krb5) a través de v1.7.1 y v1.8 anterior a v1.8.2, como los usados en "kadmind" y otras aplicaciones, no comprueban adecuadamente vales (tokens) GSS-API inválidos, que permiten a usuarios autenticados remotamente causar una denegación de servicio (referencia a puntero nulo y caída del demonio) a través de un mensaje AP-REQ en el cual se pierde el campo "checksum" del usuario autenticado.
Vulnerabilidad en do_tgs_req.c en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (CVE-2010-1320)
Gravedad:
MediaMedia
Publication date: 22/04/2010
Last modified:
21/01/2020
Descripción:
Una doble vulnerabilidad en do_tgs_req.c en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (también conocido como krb5) versiones v1.7.x y v1.8.x antes de v1.8.2 permite a los usuarios remotos autenticados causar una denegación de servicio (con caída del demonio) o posiblemente ejecutar código arbitrario mediante una petición asociada con una (1) renovación o (2) validación.
Vulnerabilidad en kadmind en MIT Kerberos (CVE-2010-0629)
Gravedad:
MediaMedia
Publication date: 07/04/2010
Last modified:
21/01/2020
Descripción:
Vulnerabilidad de uso después de la liberación kadmin/server/server_stubs.c en kadmind en MIT Kerberos 5 (también conocido como krb5) de la v1.5 a la v1.6.3, permite a usuarios autenticados remotamente provocar una denegación de servicio (caída de demonio) a través de una petición desde un cliente kadmin que envía un número de versión de API no válido.
Vulnerabilidad en función spnego_gss_accept_sec_context en MIT Kerberos (CVE-2010-0628)
Gravedad:
MediaMedia
Publication date: 25/03/2010
Last modified:
21/01/2020
Descripción:
La función spnego_gss_accept_sec_context en lib/gssapi/SPNEGO/spnego_mech.c en la funcionalidad GSS-API de SPNEGO en MIT Kerberos 5 (alias krb5) v1.7 antes de v1.7.2 y v1.8 antes de v1.8.1 permite a atacantes remotos provocar una denegación de servicio (fallo en una aserción y caída del demonio) a través de un paquete no válido que desencadena una incorrecta generación de un token de error.
Vulnerabilidad en Key Distribution Center (KDC) en MIT Kerberos (CVE-2010-0283)
Gravedad:
AltaAlta
Publication date: 22/02/2010
Last modified:
21/01/2020
Descripción:
El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.7 anterior a v1.7.2, y 1.8 alpha, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y caída del demonio) a través de peticiones (1) AS-REQ o (2) TGS-REQ inválidas.
Vulnerabilidad en la funcionalidad de desencriptado AES y RC4 en la biblioteca crypto en MIT Kerberos 5 (CVE-2009-4212)
Gravedad:
AltaAlta
Publication date: 13/01/2010
Last modified:
21/01/2020
Descripción:
Múltiples vulnerabilidades de desbordamiento de entero en la funcionalidad de desencriptado AES y RC4 en la biblioteca crypto en MIT Kerberos 5 (también conocido comokrb5) v1.3 a la v1.6.3, y 1.7 anterior a v1.7.1, permite a atacantes remotos provocar una denegación de servición (caída de demonio) o posiblemente la ejecución de código de su elección facilitando texto cifrado (ciphertext) con un tamaño menor al válido.
Vulnerabilidad en función prep_reprocess_req de kdcdo_tgs_req.c de MIT Kerberos (CVE-2009-3295)
Gravedad:
MediaMedia
Publication date: 29/12/2009
Last modified:
21/01/2020
Descripción:
La función prep_reprocess_req de kdc/do_tgs_req.c en la implementación de "cross-realm referral" (referencia entre dominios cruzados) en el Key Distribution Center (KDC) de MIT Kerberos 5 (krb5) v1.7 anteriores a v1.7.1 permite a atacantes remotos provocar una denegación de servicio (dereferenciación de un puntero NULL y caída del servicio) a través de una petición de ticket.
Vulnerabilidad en get_input_token en MIT Kerberos 5 (CVE-2009-0844)
Gravedad:
MediaMedia
Publication date: 08/04/2009
Last modified:
21/01/2020
Descripción:
La función get_input_token en la implementación SPNEGO de MIT Kerberos 5 (también conocido como krb5) v1.5 hasta v1.6.3 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) y posiblemente obtener información sensible a través de un valor length modificado que dispara una sobrescritura del búfer.
Vulnerabilidad en asn1_decode_generaltime en libkrb5asn.1asn1_decode.c en el decodificador ASN.1 GeneralizedTime en MIT Kerberos 5 (CVE-2009-0846)
Gravedad:
AltaAlta
Publication date: 08/04/2009
Last modified:
21/01/2020
Descripción:
La función asn1_decode_generaltime en lib/krb5/asn.1/asn1_decode.c en el decodificador ASN.1 GeneralizedTime en MIT Kerberos 5 (también conocido como Krb5) anteriores a v1.6.4, permite a atacantes remotos provocar una denegación de servicio (caída del demonio) o posiblemente ejecución de código de su elección a través de vectores que implican una codificación DER inválida, que provocará una liberación del puntero no inicializado.
Vulnerabilidad en MIT Kerberos (CVE-2009-0845)
Gravedad:
MediaMedia
Publication date: 27/03/2009
Last modified:
21/01/2020
Descripción:
La función spnego_gss_accept_sec_context en lib/gssapi/spnego/spnego_mech.c en MIT Kerberos 5 (conocido como krb5) v.1.6.3, cuando se utiliza SPNEGO, permite a atacantes remotos provocar una denegación de servicio (referencia a puntero nulo y caída de la aplicación) mediante datos "ContextFlags" inválidos en el campo "reqFlags" en el token negTokenInit.
Vulnerabilidad en MIT Kerberos (CVE-2008-0948)
Gravedad:
AltaAlta
Publication date: 18/03/2008
Last modified:
21/01/2020
Descripción:
Un desbordamiento de búfer en la biblioteca RPC (lib/rpc/rpc_dtablesize.c) utilizada por libgssrpc y kadmind en MIT Kerberos 5 (krb5) versión 1.2.2, y probablemente otras versiones anteriores a 1.3, cuando se ejecuta en sistemas cuyo unistd.h no define la macro FD_SETSIZE, lo que permite a los atacantes remotos causar una denegación de servicio (bloqueo) y posiblemente ejecutar código arbitrario mediante la activación de un gran número de descriptores de archivos abiertos.
Vulnerabilidad en IT Kerberos 5 (krb5) de 1.4 a 1.6.3, desbordamiento de búfer (CVE-2008-0947)
Gravedad:
AltaAlta
Publication date: 18/03/2008
Last modified:
21/01/2020
Descripción:
Desbordamiento de búfer en la librería RPC utilizada por libgssrpc y kadmind en MIT Kerberos 5 (krb5) de 1.4 a 1.6.3 permite a atacantes remotos ejecutar código de su elección disparando una gran cantidad de descriptores de archivo abierto.
Vulnerabilidad en Desbordamiento de entero en MIT Kerberos 5 (CVE-2007-5902)
Gravedad:
AltaAlta
Publication date: 05/12/2007
Last modified:
21/01/2020
Descripción:
Desbordamiento de entero en la función svcauth_gss_get_principal de lib/rpc/svc_auth_gss.c en MIT Kerberos 5 (krb5) permite a atacantes remotos tener impacto desconocido mediante un valor de longitud grande para un nombre de cliente GSS en una petición RPC.
Vulnerabilidad en la biblioteca lib/kdb/kdb_default.c en la función krb5_def_store_mkey en MIT Kerberos 5 (krb5) (CVE-2007-5972)
Gravedad:
AltaAlta
Publication date: 05/12/2007
Last modified:
21/01/2020
Descripción:
Una vulnerabilidad de doble liberación en la función krb5_def_store_mkey en la biblioteca lib/kdb/kdb_default.c en MIT Kerberos 5 (krb5) versión 1.5 presenta un impacto desconocido y vectores de ataque autenticados remotos. NOTA: las operaciones de liberación se producen en el código que almacena la clave maestra krb5kdc, por lo que el atacante requiere privilegios para almacenar esta clave.
Vulnerabilidad en ftpd.c en gssftp ftpd en MIT Kerberos (CVE-2007-5894)
Gravedad:
AltaAlta
Publication date: 05/12/2007
Last modified:
21/01/2020
Descripción:
** EN DISPUTA ** La función de respuesta en ftpd.c en gssftp ftpd en MIT Kerberos 5 (krb5) no inicializa la variable de longitud cuando auth_type tiene un cierto valor, que tiene un impacto desconocido y vectores de ataque autenticados remotos. NOTA: la divulgación original identifica erróneamente las condiciones bajo las cuales se utiliza la variable no inicializada. NOTA: el proveedor discute este problema, indicando que "la variable 'longitud' solo no se inicializa si 'auth_type' no es ni 'KERBEROS_V4' ni 'GSSAPI'; esta condición no puede ocurrir en el código fuente no modificado".
CVE-2007-4743
Gravedad:
AltaAlta
Publication date: 06/09/2007
Last modified:
21/01/2020
Descripción:
El parche original para la CVE-2007-3999 en el svc_auth_gss.c de la librería RPCSEC_GSS RPC en el MIT Kerberos 5 (krb5) 1.4 hasta el 1.6.2, como el utilizado en el demonio de administración del Kerberos (kadmind) y otras aplicaciones que utlizan el krb5, no verifica correctamente la longitud del búfer en algunos entornos y arquitecturas, lo que puede permitir a atacantes remotos llevar a cabo un ataque de desbordamiento de búfer.
Vulnerabilidad en Vulnerabilidad en MIT Kerberos 5 (krb5) (CVE-2007-4000)
Gravedad:
AltaAlta
Publication date: 05/09/2007
Last modified:
21/01/2020
Descripción:
La función kadm5_modify_policy_internal en lib/kadm5/srv/svr_policy.c del demonio de administración de Kerberos (kadmind) en MIT Kerberos 5 (krb5) 1.5 hasta 1.6.2 no comprueba adecuadamente los valores de retorno cuando no existe política, lo cual podría permitir a usuarios autenticados remotos con el privilegio de "modificar política" ejecutar código de su elección mediante vectores no especificados que provocan una escritura en un puntero no inicializado.
Vulnerabilidad en la función svcauth_gss_validate (CVE-2007-3999)
Gravedad:
AltaAlta
Publication date: 05/09/2007
Last modified:
21/01/2020
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en la función svcauth_gss_validate en el archivo lib/rpc/svc_auth_gss.c en la biblioteca RPCSEC_GSS RPC (librpcsecgss) en MIT Kerberos 5 (krb5) versiones 1.4 hasta 1.6.2, como es usado por demonio de administración de Kerberos (kadmind) y algunas aplicaciones de terceros que usan krb5 permiten a atacantes remotos causar una denegación de servicio (bloqueo del demonio) y probablemente ejecutar código arbitrario por medio de una cadena larga en un mensaje RPC.
Vulnerabilidad en La memoria en la función rename_principal_2_svc (CVE-2007-2798)
Gravedad:
AltaAlta
Publication date: 26/06/2007
Last modified:
21/01/2020
Descripción:
Un desbordamiento de búfer en la región Stack de la memoria en la función rename_principal_2_svc en kadmind para MIT Kerberos versiones 1.5.3, 1.6.1, y otras versiones, permite a los usuarios autenticados remotos ejecutar código arbitrario por medio de una petición creada para renombrar un principal.
CVE-2007-3149
Gravedad:
AltaAlta
Publication date: 11/06/2007
Last modified:
21/01/2020
Descripción:
sudo, cuando está enlazado con MIT Kerberos 5 (krb5), no comprueba correctamente si un usuario pueda validar actualmente a Kerberos, lo cual permite a usuarios locales ganar privilegios, de una forma involuntario por el modelo de seguridad de sudo, a rtavés de ciertas variables de configuración KRB5_ environment. NOTA: Otro investigados cuestiona esta vulnerabilidad, basándose en que el atacante debe ser “un usuario, que puede registrarse en tu sistema, y puede utilizar sudo.”
CVE-2006-6143
Gravedad:
AltaAlta
Publication date: 31/12/2006
Last modified:
21/01/2020
Descripción:
La librería RPC del Kerberos 5 1.4 hasta la 1.4.4 y de la 1.5 hasta la 1.5.1, como la usada en el demonio de administración del Kerberos (kadmind) y otros productos que utilizan esta librería, llama a un puntero de función sin inicializar en una memoria liberada, lo que permite a atacantes remotos provocar una denegación de servicio (caída) y la posibilidad de ejecutar código de su elección mediante vectores sin especificar.
CVE-2006-6144
Gravedad:
MediaMedia
Publication date: 31/12/2006
Last modified:
21/01/2020
Descripción:
La abstracción de interfaz "mechglue" de la biblioteca GSS-API para Kerberos 5 1.5 hasta 1.5.1, tal y como se usan en el demonio de administración Kerberos (kadmind) y otros productos que utilizan esta biblioteca, permite a atacantes remotos provocar una denegación de servicio (caída) mediante vectores desconocidos que provoca que mechglue libere punteros sin inicializar.
CVE-2006-3084
Gravedad:
AltaAlta
Publication date: 09/08/2006
Last modified:
21/01/2020
Descripción:
Los programas (1) ftpd y (2) ksu en MIT Kerberos 5 (krb5) actualizado a 1.5, y 1.4.X anterior a 1.4.4, no valida el código de retorno para las llamadas setuid, lo cual permite a un usuario local ganar privilegios provocando fallos del setuid para subir privilegios. NOTA: con en 20060808, no se conoce si existe un panorama explotable para estas ediciones.
CVE-2006-3083
Gravedad:
AltaAlta
Publication date: 09/08/2006
Last modified:
21/01/2020
Descripción:
Las aplicaciones (1) krshd y (2) v4rcp en MIT Kerberos 5 (krb5) hasta 1.5, y 1.4.x anteriores a 1.4.4, cuando se ejecutan en Linux y AIX, no comprueban los códigos de retorno de llamadas 'setuid', lo que permite a usuarios locales fallar en soltar privilegios usando ataques como consumición de recursos.
CVE-2005-1174
Gravedad:
MediaMedia
Publication date: 18/07/2005
Last modified:
21/01/2020
Descripción:
MIT Kerberos 5 (krb5) 1.3 hasta la 1.4.1 Key Distribution Center (KDC) permite que atacantes remotos causen una denegación de servicio (caída de la aplicación) mediante ciertas conexiones válidas de TCP que provocan la liberación de memoria no reservada.
CVE-2005-1175
Gravedad:
AltaAlta
Publication date: 18/07/2005
Last modified:
21/01/2020
Descripción:
Desbordamiento de búfer en MIT Kerberos 5 (krb5) 1.3 hasta la 1.4.1 Key Distribution Center (KDC) permite que atacantes remotos causen una denegación de servicio (caída de la aplicación) y posiblmente ejecuten código arbitrario mediante cierta petición válida TCP o UDP.
Vulnerabilidad en Función krb5_recvauth en MIT Kerberos 5 (krb5) (CVE-2005-1689)
Gravedad:
AltaAlta
Publication date: 18/07/2005
Last modified:
21/01/2020
Descripción:
Vulnerabilidad de doble liberación de memoria en la función krb5_recvauth en MIT Kerberos 5 (krb5) 1.4.1 y anteriores permite que atacantes remotos ejecuten código arbitrario mediante ciertas condiciones de error.
Vulnerabilidad en krb524d de MIT Kerberos (krb5) (CVE-2004-0772)
Gravedad:
AltaAlta
Publication date: 20/10/2004
Last modified:
21/01/2020
Descripción:
Vulnerabilidad de doble liberación en el código de manejo de errores en krb524d de MIT Kerberos (krb5) 1.2.8 y anteriores puede permitir a atacantes remotos ejecutar código de su elección.
CVE-2004-0644
Gravedad:
MediaMedia
Publication date: 28/09/2004
Last modified:
21/01/2020
Descripción:
La función asn1buf_skiptail de la librería de decodificación de ASN.1 de MIT Kerberos 5 (krb5) 1.2.2 a 1.3.4 permite a atacantes remotos causar una denegación de servicio (bucle infinito) mediante cierta codificación BER.
CVE-2004-0523
Gravedad:
AltaAlta
Publication date: 18/08/2004
Last modified:
21/01/2020
Descripción:
Múltiples desbordamientos de búfer en krb5_aname_to_localname en MIT Kerberos 5 (krb5) 1.3.3 y anteriores permite a atacantes remtos ejecutar código de su elección como root
CVE-2003-0082
Gravedad:
MediaMedia
Publication date: 02/04/2003
Last modified:
21/01/2020
Descripción:
El KDC (Centro de Distribución de Claves) en Kerberos 5 (krb5) 1.2.7 y anteriores, permite a atacantes remotos autentificados, causar la Denegación de Servicios (caída) en KDCs dentro del mismo dominio utilizando cierta petición de protocolo que produce la corrupción de la pila del KDC (también conocida como 'buffer underrun').
CVE-2003-0072
Gravedad:
MediaMedia
Publication date: 02/04/2003
Last modified:
21/01/2020
Descripción:
El KDC (Centro de Distribución de Claves) en Kerberos 5 (krb5) 1.2.7 y anteriores, permite a atacantes remotos autentificados, causar la Denegación de Servicios (por caída) en KDCs dentro del mismo dominio utilizando cierta petición de protocolo que causa una lectura fuera de límites en un array (también conocido como 'array overrun').
CVE-2003-0028
Gravedad:
AltaAlta
Publication date: 25/03/2003
Last modified:
21/01/2020
Descripción:
Desbordamiento de entero en la función xdrmem_getbytes(), y posiblemente otras funciones, de librerias XDR (representación de datos externos) derivadas de SunRPC, incluyendo libnsl, libc y glibc permite a atacantes remotos ejecutar código arbitrario mediante ciertos valores enteros en campos de longitud.
CVE-2003-0059
Gravedad:
AltaAlta
Publication date: 19/02/2003
Last modified:
21/01/2020
Descripción:
Vulnerabilidad desconocida en chk_trans.c de la librería libkrb5 de MIT Kerberos V5 anteriores a 1.2.5 permite a usuarios de un dominio impersonar a usuarios de otros dominios que tienen las mismas claves inter-dominios.
CVE-2002-0036
Gravedad:
MediaMedia
Publication date: 19/02/2003
Last modified:
21/01/2020
Descripción:
Error de falta de signo en enteros en el decodificador MIT Kerberos V5 ASN.1 permite a atacantes remotos causar una denegación de servicio mediante un elemento de datos largo sin signo, que es a continuación usado como un valor negativo.
CVE-2003-0058
Gravedad:
MediaMedia
Publication date: 19/02/2003
Last modified:
21/01/2020
Descripción:
MIT Kerberos V5 Key Distribution Center (KDC) anteriores a 1.2.5 permite a atacantes autenticados remotamente causar una denegación de servicio (caída) en KDCs en el mismo dominio mediante una cierta petición de protocolo que causa una desreferencia nula.
CVE-2002-1235
Gravedad:
AltaAlta
Publication date: 04/11/2002
Last modified:
21/01/2020
Descripción:
La función kadm_ser en el demonio de administración de compatibildad de Kerberos v4 (kadmind4) en el MIT Kerberos 5 (krb5) krb5-1.2.6 y anteriores kadmind en KTH Kerberos 4 (eBones) anteriores a 1.2.1, y kadmind en KTH Kerberos 5 (Heimdal) anteriores a 0.5.1 compilados con soporte de Kerberos 4, no verifica adecuadamente la longitud de un campo de petición, lo que permite a atacantes remotos ejecutar código arbitrario mediante un ataque de desbordamiento de búfer.