Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una estructura de directorios de más de 1000 directorios anidados en Python y os.walk() en el escaneo en freewvs (CVE-2020-15101)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
31/07/2020
Descripción:
En freewvs versiones anteriores a 0.1.1, una estructura de directorios de más de 1000 directorios anidados puede interrumpir un escaneo de freewvs debido al límite de recursión de Python y os.walk(). Esto puede ser problemático en un caso en donde un administrador escanea los directorios de usuarios potencialmente no confiables. Esto ha sido parcheado en la versión 0.1.1
Vulnerabilidad en La función msm_ipc_router_close en net/ipc_router/ipc_router_socket.c en componente ipc_router para el kernel de Linux (CVE-2016-5870)
Gravedad:
MediaMedia
Publication date: 04/04/2017
Last modified:
31/07/2020
Descripción:
La función msm_ipc_router_close en net/ipc_router/ipc_router_socket.c en componente ipc_router para el kernel de Linux 3.x, como se utiliza en Qualcomm Innovation Center (QuIC) contribuciones de Android para dispositivos MSM y otros productos, permiten a atacantes provocar una denegación de servicio (referencia a puntero NULL) o posiblemente tener otro impacto no especificado al desencadenar un fallo de una llamada de sistema de aceptación para un socket AF_MSM_IPC.
Vulnerabilidad en kernel de Linux (CVE-2017-5972)
Gravedad:
AltaAlta
Publication date: 14/02/2017
Last modified:
31/07/2020
Descripción:
La pila TCP en el kernel de Linux versiones 3.x, no implementa apropiadamente un mecanismo de protección de cookies SYN para el caso de una conexión de red rápida, lo que permite a los atacantes remotos causar una denegación de servicio (consumo de CPU) mediante el envío de muchos paquetes TCP SYN, como es demostrado por un ataque contra el paquete kernel versión 3.10.0 en CentOS Linux versión 7. NOTA: terceros no han podido discernir ninguna relación entre la búsqueda de GitHub Engineering y el código de ataque Trigemini.c.
Vulnerabilidad en Mozilla Network Security Services (CVE-2014-1491)
Gravedad:
MediaMedia
Publication date: 06/02/2014
Last modified:
31/07/2020
Descripción:
Mozilla Network Security Services (NSS) anterior a 3.15.4, utilizado en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3, SeaMonkey anterior a 2.24 y otros productos, no restringe debidamente los valores públicos en el intercambio de claves de Diffie-Hellman, lo que facilita a atacantes remotos evadir mecanismos de protección criptográfica en el manejo de tickets mediante el aprovechamiento de un cierto valor.
Vulnerabilidad en Mozilla Network Security Services (CVE-2014-1490)
Gravedad:
AltaAlta
Publication date: 06/02/2014
Last modified:
31/07/2020
Descripción:
Condición de carrera en libssl en Mozilla Network Security Services (NSS) anterior a 3.15.4, utilizado en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3, SeaMonkey anterior a 2.24 y otros productos, permite a atacantes remotos causar una denegación de servicio (uso después de liberación) o posiblemente tener otro impacto no especificado a través de vectores que involucran una reanudación de handshake que provoca un reemplazo incorrecto de un ticket de sesión.
Vulnerabilidad en 3 (CVE-2011-2491)
Gravedad:
MediaMedia
Publication date: 01/03/2013
Last modified:
31/07/2020
Descripción:
La implementación del protocolo Network Lock Manager (NLM) en la funcionalidad de cliente NFS en el kernel de Linux anteriores a v3.0 permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una llamada de sistema flock LOCK_UN.
Vulnerabilidad en Kernel de Linux (CVE-2011-3638)
Gravedad:
MediaMedia
Publication date: 01/03/2013
Last modified:
31/07/2020
Descripción:
fs/ext4/extents.c en el kernel de Linux anterior a v3.0 no marca una medida de lo modificado como sucio ("dirty") en determinados casos de "extent splitting", permitiendo a usuarios locales provocar una denegación de servicio (caída del sistema) a través de vectores relacionados con ext4 umount y operaciones de montaje.
Vulnerabilidad en securitykeysprocess_keys.c en el kernel de Linux (CVE-2011-2184)
Gravedad:
AltaAlta
Publication date: 06/09/2011
Last modified:
31/07/2020
Descripción:
La función key_replace_session_keyring en security/keys/process_keys.c en el kernel de Linux anterior a v2.6.39.1 no inicializa un determinado miembro de una 'struct', lo que permite a usuarios locales causar una denegación de servicio (puntero a NULL y OOPS) o posiblemente tener un impacto no especificado a través del argumento KEYCTL_SESSION_TO_PARENT a la función keyctl. Se trata de una vulnerabilidad diferente a CVE-2010-2960.
CVE-2011-2723
Gravedad:
MediaMedia
Publication date: 06/09/2011
Last modified:
31/07/2020
Descripción:
La función skb_gro_header_slow en includelinuxnetdevice.h en kernel de Linux anteriores a v2.6.39.4, cuando está activada la opción Generic Receive Offload (GRO), reinicia ciertos campos en situaciones incorrectas, lo que permite producir una denegación de servicio (caída del sistema) mediante una tráfico de red manipulado.
Vulnerabilidad en Kernel de Linux (CVE-2011-2213)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
31/07/2020
Descripción:
La función net_diag_bc_audit en net/ipv4/inet_diag.c en el Kernel de Linux anterior a v2.6.39.3 no audita adecuadamente bytecode INET_DIAG, lo que permite a usuarios locales provocar una denegación de servicio a través de instrucciones manipuladas INET_DIAG_REQ_BYTECODE en un mensaje netlink, como se demostró por una instrucción INET_DIAG_BC_JMP con un valor zero yes, una vulnerabilidad diferente que CVE-2010-3880.
Vulnerabilidad en Kernel de Linux (CVE-2011-2497)
Gravedad:
AltaAlta
Publication date: 29/08/2011
Last modified:
31/07/2020
Descripción:
Desbordamiento de enteros en la función l2cap_config_req en net/bluetooth/l2cap_core.c en el Kernel de Linux anterior a v3.0 permite a atacantes remotos provocar una denegación de servicio o posiblemente tner otro impacto desconocido a través de un pequeño valor "command-size" dentro del comando header en un "Control de Enlace Lógico" (Logical Link Control) y petición de configuración de "Protocolo de Adaptación" (Adaptation Protocol (L2CAP)), cargando un desbordamiento de bufer.
Vulnerabilidad en Kernel de Linux (CVE-2011-2928)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
31/07/2020
Descripción:
La función befs_follow_link en fs/befs/linuxvfs.c en el Kernel de Linux anterior a v 3.1-rc3 no valida el atributo longitud de enlaces simbólicos, lo que permite a usuarios locales provocar una denegación de servicio (desreferencia a puntero incorrecta y OOPS) accediendo a un largo enlace simbólico en un fichero de sistema mal formados.
Vulnerabilidad en Función dccp_rcv_state_process en netdccpinput.c en la implementación de Datagram Congestion Control Protocol en el kernel de linux (CVE-2011-1093)
Gravedad:
AltaAlta
Publication date: 18/07/2011
Last modified:
31/07/2020
Descripción:
Función dccp_rcv_state_process en net/dccp/input.c en la implementación de Datagram Congestion Control Protocol(DCCP)en el kernel de linux antes de v2.6.38 no maneja adecuadamente paquetes para un extremo cerrado, que permite a atacantes remotos provocar una denegación de servicio ( puntero a NULO y OOPS ) mediante el envío de un paquete DCCP-Close seguido por un paquete DCCP-Reset.
Vulnerabilidad en Off-by-one error en la función iov_iter_advance de mmfilemap.c en Linux kernel (CVE-2008-3535)
Gravedad:
MediaMedia
Publication date: 08/08/2008
Last modified:
31/07/2020
Descripción:
Error de superación del límite en la función iov_iter_advance de mm/filemap.c en Linux kernel versiones anteriores a 2.6.27-rc2 permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una determinada secuencia de operaciones en ficheros de I/O con readv y writev, como lo demostrado por testcases/kernel/fs/ftest/ftest03 de Linux Test Project.
Vulnerabilidad en La función shmem_delete_inode de mmshmem.c en la implementación the tmpfs de Linux kernel (CVE-2008-3534)
Gravedad:
MediaMedia
Publication date: 08/08/2008
Last modified:
31/07/2020
Descripción:
La función shmem_delete_inode de mm/shmem.c en la implementación the tmpfs de Linux kernel versiones anteriores a 2.6.26.1 permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una determinada secuencia de operaciones de ficheros de crear, eliminar y sobrescribir, como lo demostrador por el programa insserv, relacionado con la asignación de "páginas sin uso" y mantenimiento inadecuado de la cuenta i_blocks.
Vulnerabilidad en La función snd_seq_oss_synth_make_info de soundcoreseqossseq_oss_synth.c en el subsistema sound de Linux kernel (CVE-2008-3272)
Gravedad:
BajaBaja
Publication date: 08/08/2008
Last modified:
31/07/2020
Descripción:
La función snd_seq_oss_synth_make_info de sound/core/seq/oss/seq_oss_synth.c en el subsistema sound de Linux kernel versiones anteriores a 2.6.27-rc2 no verifica que el número de dispositivo esté dentro del rango definido por max_synthdev antes de retornar determinados datos del emisor, lo cual permite a usuarios locales obtener información sensible.
Vulnerabilidad en archx86kernelptrace.c en el núcleo de Linux (CVE-2008-3077)
Gravedad:
MediaMedia
Publication date: 08/07/2008
Last modified:
31/07/2020
Descripción:
arch/x86/kernel/ptrace.c en el núcleo de Linux anterior a 2.6.25.10 para plataformas x86_64, filtra referencias task_struct en la función sys32_ptrace, esto permita a usuarios locales provocar una denegación de servicio (caída del sistema) o tener otros impactos no especificados a través de vectores desconocidos. Puede que se trate de una vulnerabilidad de uso después de liberación (use-after-free).