Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función read_section_as_string() en el nombre de la fuente en grub2 (CVE-2020-14310)
Gravedad:
BajaBaja
Publication date: 31/07/2020
Last modified:
08/08/2020
Descripción:
Se presenta un problema en grub2 versiones anteriores a 2.06, en la función read_section_as_string(). Se espera que el nombre de la fuente sea una longitud máxima UINT32_MAX - 1 en bytes, pero no lo verifica antes de proceder con la asignación del búfer para leer el valor desde el valor de la fuente. Un atacante puede aprovechar esto mediante el diseño de un archivo de fuente malicioso que tenga un nombre con UINT32_MAX, conduciendo a la función read_section_as_string () a un desbordamiento aritmético, asignación de tamaño cero y un nuevo desbordamiento de búfer en la región heap de la memoria
Vulnerabilidad en el manejo de un symlink en los sistemas de archivos ext en grub2 (CVE-2020-14311)
Gravedad:
BajaBaja
Publication date: 31/07/2020
Last modified:
08/08/2020
Descripción:
Se presenta un problema con grub2 versiones anteriores a 2.06, mientras se maneja un symlink en los sistemas de archivos ext. Un sistema de archivos que contiene un enlace simbólico con un tamaño de inode de UINT32_MAX causa un desbordamiento aritmético conllevando a una asignación de memoria de tamaño cero con el posterior desbordamiento del búfer en la región heap de la memoria
Vulnerabilidad en un SecurityManager en un servicio JMX en VMware GemFire y VMware Tanzu GemFire para VMs (CVE-2020-5396)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
04/08/2020
Descripción:
VMware GemFire versiones anteriores a 9.10.0, 9.9.2, 9.8.7 y 9.7.6, y VMware Tanzu GemFire para Máquinas Virtuales versiones anteriores a 1.11.1 y 1.10.2, cuando es implementado sin un SecurityManager, contienen un servicio JMX disponible que contiene una configuración predeterminada no segura. Esto permite a un usuario malicioso crear un MLet mbean que conlleva a una ejecución de código remota
Vulnerabilidad en "deserialization gadgets" en implementaciones de Kryo Codec en Spring Integration Framework (CVE-2020-5413)
Gravedad:
AltaAlta
Publication date: 31/07/2020
Last modified:
04/08/2020
Descripción:
Spring Integration Framework proporciona implementaciones de Kryo Codec como una alternativa para la (des)serialización de Java. Cuando Kryo es configurado con opciones predeterminadas, todas las clases no registradas son resueltas bajo demanda. Esto conlleva a la explotación de "deserialization gadgets" cuando los datos proporcionados contienen código malicioso para su ejecución durante la deserialización. A fin de protegerse contra este tipo de ataque, Kryo puede ser configurado para requerir un conjunto de clases confiables para la (des)serialización. Spring Integration debe ser proactiva contra el bloqueo desconocido de "deserialization gadgets" cuando se configura Kryo en el código
Vulnerabilidad en BOSH Director en un App Autoscaler en VMware Tanzu Application Service para VMs (CVE-2020-5414)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
04/08/2020
Descripción:
VMware Tanzu Application Service para Máquinas Virtuales (versiones 2.7.x anteriores a 2.7.19, versiones 2.8.x anteriores a 2.8.13 y versiones 2.9.x anteriores a 2.9.7), contiene un App Autoscaler que registra la contraseña de administrador de UAA. Esta credencial es eliminada en VMware Tanzu Operations Manager; sin embargo, los registros no eliminados están disponibles para usuarios autenticados del BOSH Director. Esta credencial otorgaría privilegios administrativos a un usuario malicioso. Las mismas versiones de App Autoscaler también registran la contraseña de App Autoscaler Broker. Antes de las versiones más recientes de Operations Manager, esta credencial no fue eliminada de los registros. Esta credencial permite a un usuario malicioso crear, eliminar y modificar instancias de servicios de App Autoscaler. Operations Manager comenzó a eliminar esta credencial de los registros a partir de sus versiones 2.7.15, 2.8.6 y 2.9.1. Tome en cuenta que estos registros normalmente solo son visibles para los administradores y operadores de la fundación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: