Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función subprocess.Popen() en el plugin pipe lookup en ansible (CVE-2020-1734)
Gravedad:
BajaBaja
Publication date: 03/03/2020
Last modified:
29/05/2020
Descripción:
Se encontró un fallo en el plugin pipe lookup de ansible. Los comandos arbitrarios se pueden ejecutar, cuando el plugin pipe lookup utiliza la función subprocess.Popen() con shell=True, al sobrescribir los datos de ansible y la variable no se escapa mediante el plugin citado. Un atacante podría tomar ventaja y ejecutar comandos arbitrarios al sobrescribir los datos de ansible.
Vulnerabilidad en el HttpClient del Reactor Netty (CVE-2020-5404)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
05/03/2020
Descripción:
El HttpClient del Reactor Netty, versiones 0.9.x anteriores a 0.9.5, y versiones 0.8.x anteriores a 0.8.16, puede ser usado incorrectamente, conllevando a un filtrado de credenciales durante un redireccionamiento hacia un dominio diferente. A fin de que esto ocurra, el HttpClient debe haber sido configurado explícitamente para seguir los redireccionamientos.
Vulnerabilidad en la decodificación JSON en TryParse en HHVM (CVE-2020-1893)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
05/03/2020
Descripción:
Comprobaciones de límites insuficientes cuando se decodifica JSON en TryParse lee la memoria fuera de límites, conllevando potencialmente a una DOS. Este problema afecta a HHVM versiones 4.45.0, 4.44.0, 4.43.0, 4.42.0, 4.41.0, 4.40.0, 4.39.0, versiones entre 4.33.0 y 4.38.0 (inclusive), y versiones entre 4.9.0 y 4.32.0 (inclusive), y versiones anteriores a 4.8.7.
Vulnerabilidad en la decodificación JSON en JSON_parser en HHVM (CVE-2020-1892)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
05/03/2020
Descripción:
Comprobaciones de límites insuficientes cuando se decodifica JSON en JSON_parser permiten un acceso de lectura en una memoria fuera de límites, conllevando a un filtrado de información y a una DOS. Este problema afecta a HHVM versiones 4.45.0, 4.44.0, 4.43.0, 4.42.0, 4.41.0, 4.40.0, 4.39.0, versiones entre 4.33.0 y 4.38.0 (inclusive), versiones entre 4.9.0 y 4.32.0 (inclusive), y versiones anteriores a 4.8.7.
Vulnerabilidad en la decodificación JSON en handleBackslash en HHVM (CVE-2020-1888)
Gravedad:
MediaMedia
Publication date: 03/03/2020
Last modified:
05/03/2020
Descripción:
Comprobaciones de límites insuficientes cuando se decodifica JSON en handleBackslash lee la memoria fuera de límites, conllevando potencialmente a una DOS. Este problema afecta a HHVM versiones 4.45.0, 4.44.0, 4.43.0, 4.42.0, 4.41.0, 4.40.0, 4.39.0, versiones entre 4.33.0 y 4.38.0 (inclusive), versiones entre 4.9.0 y 4.32.0 (inclusive), y versiones anteriores a 4.8.7.
Vulnerabilidad en anteros-core en FasterXML jackson-databind (CVE-2020-9548)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/09/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a br.com.anteros.dbcp.AnterosDBCPConfig (también se conoce como anteros-core).
Vulnerabilidad en ibatis-sqlmap en FasterXML jackson-databind (CVE-2020-9547)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/09/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig (también se conoce como ibatis-sqlmap).
Vulnerabilidad en shaded hikari-config en FasterXML jackson-databind (CVE-2020-9546)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
04/09/2020
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4 maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig (también se conoce como shaded hikari-config).
Vulnerabilidad en un objeto JavaScript en la funcionalidad hasOwnProperty en valib (CVE-2019-10805)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
05/03/2020
Descripción:
valib versiones hasta 2.0.0, permite una Manipulación de Propiedad Interna. Un objeto JavaScript diseñado maliciosamente, puede omitir varias funciones de inspección proporcionadas por valib. Valib usa una funcionalidad incorporada (hasOwnProperty) a partir de la entrada de usuario no segura para examinar un objeto. Es posible para una carga útil diseñada sobrescribir esta función para manipular los resultados de la inspección para omitir los controles de seguridad.
Vulnerabilidad en los encabezados de paquetes en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software (CVE-2020-3172)
Gravedad:
AltaAlta
Publication date: 26/02/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario como root o causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad se presenta debido a encabezados de paquetes de Cisco Discovery Protocol comprobados insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol diseñado para un dispositivo afectado adyacente de Capa 2. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer que podría permitirle ejecutar código arbitrario como root o causar una condición de DoS sobre el dispositivo afectado. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente). Nota: Esta vulnerabilidad es diferente de las siguientes vulnerabilidades de Cisco Discovery Protocol de Cisco FXOS and NX-OS Software que Cisco anunció el 5 de febrero de 2020: Vulnerabilidad de Denegación de Servicio de Cisco Discovery Protocol de Cisco FXOS, IOS XR y NX-OS Software y Vulnerabilidad de Ejecución de Código Remota de Cisco Discovery Protocol de Cisco NX-OS Software.
Vulnerabilidad en asignación de recursos en intentos de inicio de sesión de la CLI en la capacidad Secure Login Enhancements de Cisco Nexus 1000V Switch para VMware vSphere (CVE-2020-3168)
Gravedad:
AltaAlta
Publication date: 26/02/2020
Last modified:
05/03/2020
Descripción:
Una vulnerabilidad en la capacidad Secure Login Enhancements de Cisco Nexus 1000V Switch para VMware vSphere, podría permitir a un atacante remoto no autenticado causar que un Nexus 1000V Virtual Supervisor Module (VSM) afectado quede inaccesible para los usuarios por medio de la CLI. La vulnerabilidad es debido a una asignación de recursos inapropiada durante intentos fallidos de inicio de sesión de la CLI cuando los parámetros de inicio de sesión que forman parte de la capacidad Secure Login Enhancement sean configurados sobre un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al realizar una gran cantidad de intentos de inicio de sesión contra el dispositivo afectado. Una explotación con éxito podría causar que el dispositivo afectado se vuelva inaccesible para otros usuarios, resultando en una condición de denegación de servicio (DoS) que requiere un ciclo de energía manual del VSM para recuperarse.
Vulnerabilidad en vectores no especificados en VDSM y libvirt en Red Hat Enterprise Virtualization Hypervisor (CVE-2015-5201)
Gravedad:
MediaMedia
Publication date: 25/02/2020
Last modified:
05/03/2020
Descripción:
VDSM y libvirt en Red Hat Enterprise Virtualization Hypervisor (también se conoce como RHEV-H) versiones 7-7.x anteriores a 7-7.2-20151119.0 y versiones 6-6.x anteriores a 6-6.7-20151117.0, como es paquetizado en Red Hat Enterprise Virtualization versiones anteriores a 3.5.6, cuando VSDM se ejecuta con -spice disable-ticketing y una VM es suspendida y luego restaurada, permite a atacantes remotos iniciar sesión sin autenticación por medio de vectores no especificados.
Vulnerabilidad en una instrucción CLFLUSH en NaCl (CVE-2015-0565)
Gravedad:
AltaAlta
Publication date: 25/02/2020
Last modified:
05/03/2020
Descripción:
NaCl en 2015, permitió una instrucción CLFLUSH, haciendo posible ataques de tipo rowhammer.
Vulnerabilidad en el archivo Controller/Payment/Callback.php en la función de procesamiento de una devolución de llamada IPN en el plugin CardGate Payments para Magento 2 (CVE-2020-8818)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
05/03/2020
Descripción:
Se detectó un problema en el plugin CardGate Payments versiones hasta 2.0.30 para Magento 2. Una falta de autenticación de origen en la función de procesamiento de una devolución de llamada IPN en el archivo Controller/Payment/Callback.php, permite a un atacante reemplazar remotamente las configuraciones de plugin criticas (ID del comerciante, clave secreta , etc.) y, por lo tanto, omitir el proceso de pago (por ejemplo, falsificar el estado de un pedido enviando manualmente una petición de devolución de llamada IPN con una firma válida pero sin pago real) y/o recibir todos los pagos posteriores.
Vulnerabilidad en una regresión en encabezados Transfer-Encoding en la refactorización en Apache Tomcat (CVE-2019-17569)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
14/07/2020
Descripción:
La refactorización presente en Apache Tomcat versiones 9.0.28 hasta 9.0.30, versiones 8.5.48 hasta 8.5.50 y versiones 7.0.98 hasta 7.0.99, introdujo una regresión. El resultado de la regresión fue que los encabezados Transfer-Encoding no válidos fueron procesados incorrectamente, conllevando a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido de una manera particular. Tal proxy inverso es considerado improbable.
Vulnerabilidad en la manipulación de objetos JavaScript en el método rdf.Graph.prototype.add en rdf-graph-array (CVE-2019-10798)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
05/03/2020
Descripción:
rdf-graph-array versiones hasta 0.3.0-rc6, la manipulación de objetos JavaScript resultando en una Prototype Pollution. El método rdf.Graph.prototype.add podría ser engañado para agregar o modificar propiedades de Object.prototype.
Vulnerabilidad en un archivo GZIP en el motor de análisis de F-Secure AV (en Linux) de Cloud Protection For Salesforce, Email y Server Security, y Internet GateKeeper (CVE-2020-9342)
Gravedad:
MediaMedia
Publication date: 22/02/2020
Last modified:
05/03/2020
Descripción:
El motor de análisis de F-Secure AV antes del 05-02-2020, permite omitir la detección de virus mediante datos de Compression Method diseñados en un archivo GZIP. Esto afecta a las versiones anteriores a 17.0.605.474 (en Linux) de Cloud Protection For Salesforce, Email y Server Security, y Internet GateKeeper.
Vulnerabilidad en los mensajes Call Control Setup en los dispositivos Samsung Galaxy S10 G973FXXS3ASJA (CVE-2020-8860)
Gravedad:
MediaMedia
Publication date: 21/02/2020
Last modified:
05/03/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Samsung Galaxy S10 G973FXXS3ASJA, versiones de firmware O(8.x), P(9.0), Q(10.0) con chipsets Exynos. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe responder a una llamada telefónica. El fallo específico se presenta dentro de los mensajes Call Control Setup. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del procesador de banda base. Fue ZDI-CAN-9658.
Vulnerabilidad en las credenciales de enlace LDAP en Active Directory en algunas impresoras Xerox WorkCentre (CVE-2020-9330)
Gravedad:
MediaMedia
Publication date: 21/02/2020
Last modified:
05/03/2020
Descripción:
Algunas impresoras Xerox WorkCentre versiones anteriores a 073.xxx.000.02300, no requieren que el usuario vuelva a introducir o compruebe las credenciales de enlace LDAP cuando se cambia la dirección IP del conector LDAP. Un actor malicioso que consigue acceso a los dispositivos afectados (por ejemplo, mediante el uso de credenciales predeterminadas) puede cambiar la dirección IP de la conexión LDAP a un sistema propiedad del actor sin tener conocimiento de las credenciales de enlace LDAP. Después de cambiar la dirección IP de la conexión LDAP, los intentos de autenticación subsiguientes resultarían en que la impresora envíe credenciales LDAP (Active Directory) de texto plano al actor. Aunque las credenciales pueden pertenecer a un usuario no privilegiado, las organizaciones usan con frecuencia cuentas de servicio privilegiadas para vincularse al Active Directory. El atacante se afianza en el dominio de Active Directory como mínimo y puede usar las credenciales para tomar del control del dominio de Active Directory. Esto afecta a los dispositivos 3655*, 3655i*, 58XX*, 58XXi*, 59XX*, 59XXi*, 6655**, 6655i**, 72XX*, 72XXi*, 78XX**, 78XXi**, 7970**, 7970i**, EC7836** y EC7856**.
Vulnerabilidad en el script de inicio en el paquete Debian x11-common (CVE-2012-1093)
Gravedad:
MediaMedia
Publication date: 21/02/2020
Last modified:
05/03/2020
Descripción:
El script de inicio en el paquete Debian x11-common versiones anteriores a 1:7.6+12, es vulnerable a un ataque de enlace simbólico que puede conllevar a una escalada de privilegios durante la instalación del paquete.
Vulnerabilidad en el protocolo HTTPS, usado en aplicaciones web no especificadas (CVE-2013-3587)
Gravedad:
MediaMedia
Publication date: 21/02/2020
Last modified:
05/03/2020
Descripción:
El protocolo HTTPS, como es usado en aplicaciones web no especificadas, puede cifrar datos comprimidos sin ofuscar apropiadamente la longitud de los datos no cifrados, facilitando a atacantes de tipo "man-in-the-middle" obtener valores secretos en texto plano al observar las diferencias de longitud durante una serie de adivinaciones en las que una cadena en una URL de peticiones HTTP coincide potencialmente con una cadena desconocida en un cuerpo de respuesta HTTP, también se conoce como ataque "BREACH", un problema diferente de CVE-2012-4929.
Vulnerabilidad en una línea UTF-8 en xchat sobre la arquitectura Maemo de Xchat-WDK (CVE-2012-0828)
Gravedad:
AltaAlta
Publication date: 21/02/2020
Last modified:
05/03/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en xchat versión 2.8.6 sobre la arquitectura Maemo de Xchat-WDK versiones anteriores a 1499-4 (18-01-2012), podría permitir a atacantes remotos causar una denegación de servicio (DoS) (bloqueo del cliente xchat) o ejecutar código arbitrario por medio de una línea UTF-8 desde el servidor que contiene caracteres fuera del Basic Multilingual Plane (BMP).
Vulnerabilidad en la funcionalidad Kiosk Mode en diversos productos GE Ultrasound (CVE-2020-6977)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
05/03/2020
Descripción:
Se presenta una vulnerabilidad de escape del entorno de escritorio restringido en la funcionalidad Kiosk Mode de los dispositivos afectados. Las entradas especialmente diseñadas pueden permitir al usuario escapar del entorno restringido, resultando en el acceso al sistema operativo subyacente. Los dispositivos afectados incluyen los siguientes Productos GE Ultrasound: Productos Vivid- todas las versiones; LOGIQ todas las versiones sin incluir LOGIQ 100 Pro; Voluson- todas las versiones; Versana Essential- todas las versiones; estación Invenia ABUS Scan- todas las versiones; Venue- todas las versiones sin incluir Venue 40 R1-3 y Venue 50 R4-5.
Vulnerabilidad en el paquete golang.org/x/crypto/ssh en Go en golang.org/x/crypto (CVE-2020-9283)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
05/03/2020
Descripción:
golang.org/x/crypto versiones anteriores a v0.0.0-20200220183623-bac4c82f6975, para Go permite un pánico durante la comprobación de firma en el paquete golang.org/x/crypto/ssh. Un cliente puede atacar un servidor SSH que acepte claves públicas. Además, un servidor puede atacar a cualquier cliente SSH.
Vulnerabilidad en el archivo Origin.exe en la función WriteFileEx() en la tubería llamada OriginClientService en la DACL de directorios en Electronic Arts Origin (CVE-2019-19741)
Gravedad:
AltaAlta
Publication date: 20/02/2020
Last modified:
05/03/2020
Descripción:
Electronic Arts Origin versión 10.5.55.33574, es vulnerable a una escalada de privilegios local debido a una manipulación arbitraria de la DACL de directorios, un problema diferente de CVE-2019-19247 y CVE-2019-19248. Cuando el archivo Origin.exe se conecta a la tubería llamada OriginClientService, el servicio privilegiado verifica el archivo ejecutable del cliente en lugar de su proceso en memoria (que puede ser significativamente diferente del archivo ejecutable debido, por ejemplo, a una inyección de DLL). Los datos transmitidos por medio de la tubería son cifrados usando una clave estática. En lugar de enganchar la comunicación de la tubería directamente por medio de la función WriteFileEx(), esto puede ser omitido enganchando la función EVP_EncryptUpdate() de la biblioteca libeay32.dll. La tubería toma el comando CreateDirectory para crear un directorio y ajustar la DACL del directorio. Las llamadas a esta función pueden ser interceptadas, el directorio y la DACL pueden ser reemplazadas y la DACL manipulada es escrita. La escritura arbitraria de la DACL es lograda aún más mediante la creación de un enlace físico en un directorio controlado por el usuario que apunta (por ejemplo) a un binario de servicio. La DACL es entonces escrita en este binario de servicio, lo que resulta en una escalada de privilegios.
CVE-2012-6614
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
05/03/2020
Descripción:
Los dispositivos D-Link DSR-250N versiones anteriores a 1.08B31, permite a usuarios autenticados remotos obtener "persistent root access" por medio de la CLI de BusyBox, como es demostrado al sobrescribir la contraseña de super usuario.
Vulnerabilidad en la función mcrypt_get_block_size en el parámetro "module" en HHVM (CVE-2016-1000005)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
05/03/2020
Descripción:
La función mcrypt_get_block_size no aplicaba que el parámetro "module" provisto era una cadena, conllevando a una confusión de tipo si otros tipos de datos fueron pasados. Este problema afecta a HHVM versiones anteriores a 3.9.5, todas las versiones entre 3.10.0 y 3.12.3 (inclusive), y todas las versiones entre 3.13.0 y 3.14.1 (inclusive).
Vulnerabilidad en las funciones SimpleXMLElement_exportNode y simplexml_import_dom en HHVM (CVE-2016-1000004)
Gravedad:
AltaAlta
Publication date: 19/02/2020
Last modified:
05/03/2020
Descripción:
Se emplearon verificaciones de tipo insuficientes antes de transmitir datos de entrada en SimpleXMLElement_exportNode y simplexml_import_dom. Este problema afecta a HHVM versiones anteriores a 3.9.5, todas las versiones entre 3.10.0 y 3.12.3 (inclusive), y todas las versiones entre 3.13.0 y 3.14.1 (inclusive).
Vulnerabilidad en componentes nombre de usuario y/o contraseña en el manejo de URL en libfetch en FreeBSD (CVE-2020-7450)
Gravedad:
AltaAlta
Publication date: 18/02/2020
Last modified:
05/03/2020
Descripción:
En FreeBSD versiones 12.1-STABLE anteriores a r357213, versiones 12.1-RELEASE versiones anteriores a 12.1-RELEASE-p2, versiones 12.0-RELEASE anteriores a 12.0-RELEASE-p13, versiones 11.3-STABLE anteriores a r357214 y versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p6, el manejo de URL en libfetch con URLs que contienen componentes de nombre de usuario y/o contraseña es vulnerable a un desbordamiento del búfer, que permite un comportamiento inapropiado del programa o una ejecución de código malicioso.
Vulnerabilidad en el procesador de paquetes ipsec en el endpoint de ipsec en FreeBSD. (CVE-2019-5613)
Gravedad:
AltaAlta
Publication date: 18/02/2020
Last modified:
05/03/2020
Descripción:
En FreeBSD versiones 12.0-RELEASE anteriores a 12.0-RELEASE-p13, una falta de comprobación en el procesador de paquetes ipsec, permite que una reinyección de un paquete antiguo sea aceptada por parte del endpoint de ipsec. Dependiendo del protocolo de nivel superior en uso mediante ipsec, esto podría permitir una acción sea repetida.
Vulnerabilidad en la seguridad de puerto basada en MAC en los dispositivos PHOENIX CONTACT FL NAT 2208 y FL NAT 2304-2GC-2SFP (CVE-2019-18352)
Gravedad:
MediaMedia
Publication date: 18/02/2020
Last modified:
24/08/2020
Descripción:
Se presenta un control de acceso inapropiado en los dispositivos PHOENIX CONTACT FL NAT 2208 versiones anteriores a V2.90 y los dispositivos FL NAT 2304-2GC-2SFP versiones anteriores a V2.90, cuando se usa la seguridad de puerto basada en MAC.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Running Message o Post Message HTML en BigFix Self-Service Application (SSA) (CVE-2019-4301)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
24/08/2020
Descripción:
BigFix Self-Service Application (SSA), es vulnerable a una ejecución de código arbitraria si un código Javascript es incluido en Running Message o Post Message HTML.
Vulnerabilidad en el código de análisis del encabezado HTTP en Apache Tomcat (CVE-2020-1935)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
19/08/2020
Descripción:
En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, el código de análisis del encabezado HTTP utilizó un enfoque para el análisis de fin de línea que permitió a algunos encabezados HTTP no válidos ser analizados como válidos. Esto conllevó a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido en una manera particular. Tal proxy inverso es considerado improbable.
Vulnerabilidad en un servidor HTTP en la clase urllib.request.AbstractBasicAuthHandler en Python (CVE-2020-8492)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
15/07/2020
Descripción:
Python versiones 2.7 hasta 2.7.17, versiones 3.5 hasta 3.5.9, versiones 3.6 hasta 3.6.10, versiones 3.7 hasta 3.7.6 y versiones 3.8 hasta 3.8.1, permiten a un servidor HTTP conducir ataques de Denegación de Servicio de Expresión Regular (ReDoS) contra un cliente debido a un backtracking catastrófico de la clase urllib.request.AbstractBasicAuthHandler.
Vulnerabilidad en dnsproxy.c en connman (CVE-2017-12865)
Gravedad:
AltaAlta
Publication date: 29/08/2017
Last modified:
05/03/2020
Descripción:
Un desbordamiento de búfer basado en pila en "dnsproxy.c" en connman 1.34 y anteriores permite que atacantes remotos provoquen una denegación de servicio (bloqueo) o ejecuten código arbitrario mediante una cadena de consulta de respuesta manipulada pasada a la variable "name".
Vulnerabilidad en libhtp (CVE-2015-0928)
Gravedad:
MediaMedia
Publication date: 28/08/2017
Last modified:
05/03/2020
Descripción:
libhtp 0.5.15 permite que los atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL).
Vulnerabilidad en ConnMan (CVE-2012-6459)
Gravedad:
MediaMedia
Publication date: 01/01/2013
Last modified:
05/03/2020
Descripción:
ConnMan v1.3 en Tizen sigue enumerando el servicio de bluetooth después que el modo fuera de línea se ha activado, lo que podría permitir a atacantes remotos obtener información sensible a través de paquetes Bluetooth.