Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad "Forget password" en la pantalla de inicio de sesión en Sulu (CVE-2020-15132)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
07/08/2020
Descripción:
En Sulu anterior a las versiones 1.6.35, 2.0.10 y 2.1.1, cuando se usa la funcionalidad "Forget password" en la pantalla de inicio de sesión, Sulu le pregunta al usuario un nombre de usuario o dirección de correo electrónico. Si no se encuentra la cadena dada, una respuesta es devuelta con un código de error "400", junto con un mensaje de error que dice que este nombre de usuario no existe. Esto permite a atacantes recuperar nombres de usuario válidos. Además, la respuesta de la petición "Forgot Password" devuelve la dirección de correo electrónico a la que se envió el correo electrónico, si la operación tuvo éxito. Esta información no debe ser expuesta, ya que puede ser usada para recopilar direcciones de correo electrónico. Este problema se corrigió en las versiones 1.6.35, 2.0.10 y 2.1.1
Vulnerabilidad en la creación de rutas de directorio con permisos de acceso restringido (700) usando os.MkdirAll en etcd (CVE-2020-15113)
Gravedad:
BajaBaja
Publication date: 05/08/2020
Last modified:
07/08/2020
Descripción:
En etcd versiones anteriores a 3.3.23 y 3.4.10, determinadas rutas de directorio son creadas (directorio de datos de etcd y la ruta de directorio cuando se proporcionaba para generar automáticamente certificados autofirmados para conexiones TLS con clientes) con permisos de acceso restringido (700) usando os.MkdirAll. Esta función no realiza ninguna comprobación de permisos cuando una ruta de directorio dada ya existe. Una posible solución es asegurarse de que los directorios tengan el permiso deseado (700)
Vulnerabilidad en una conexión WebSocket A=0 en la base de datos KeePass en la implementación de SRP-6a en Kee Vault KeePassRPC (CVE-2020-16272)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
07/08/2020
Descripción:
La implementación de SRP-6a en Kee Vault KeePassRPC versiones anteriores a 1.12.0, es carente de comprobación para un parámetro proporcionado por un cliente, lo que permite a atacantes remotos leer y modificar datos en la base de datos KeePass por medio de una conexión WebSocket A=0
Vulnerabilidad en una conexión WebSocket en la base de datos KeePass en la implementación de SRP-6a en Kee Vault KeePassRPC (CVE-2020-16271)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
07/08/2020
Descripción:
La implementación de SRP-6a en Kee Vault KeePassRPC versiones anteriores a 1.12.0, genera insuficientemente números aleatorios, lo que permite a atacantes remotos leer y modificar datos en la base de datos KeePass por medio de una conexión WebSocket

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en update_recv_secondary_order en FreeRDP (CVE-2020-4032)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
08/09/2020
Descripción:
En FreeRDP versiones anteriores a 2.1.2, se presenta una vulnerabilidad de conversión de enteros en update_recv_secondary_order. Todos los clientes con +glyph-cache /relax-order-checks están afectados. Esto es corregido en la versión 2.1.2
Vulnerabilidad en el archivo libfreerdp/gdi/gdi.c en FreeRDP (CVE-2020-11522)
Gravedad:
MediaMedia
Publication date: 15/05/2020
Last modified:
29/08/2020
Descripción:
El archivo libfreerdp/gdi/gdi.c en FreeRDP versiones posteriores a 1.0 hasta 2.0.0-rc4, presenta una Lectura Fuera de límites.
Vulnerabilidad en FreeRDP (CVE-2018-1000852)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
07/08/2020
Descripción:
FreeRDP 2.0.0-rc3, en versiones anteriores al commit con ID 205c612820dac644d665b5bb1cdf437dc5ca01e3, contiene una vulnerabilidad desconocida en channels/drdynvc/client/drdynvc_main.c, drdynvc_process_capability_request que puede resultar en que el servidor RDP sea capaz de leer la memoria del cliente. El cliente debe conectarse al servidor RDP con la opción "echo". La vulnerabilidad parece haber sido solucionada tras el commit con ID 205c612820dac644d665b5bb1cdf437dc5ca01e3.
Vulnerabilidad en Cisco Cluster Management Protocol en Cisco IOS y Cisco IOS XE Software (CVE-2017-3881)
Gravedad:
AltaAlta
Publication date: 17/03/2017
Last modified:
07/08/2020
Descripción:
Una vulnerabilidad en el código de procesamiento de Cisco Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE Software podría permitir a un atacante remoto no autenticado provocar una recarga de un dispositivo afectado o ejecutar código remotamente con privilegios elevados. El Cluster Management Protocol utiliza internamente Telnet como un protocolo de señalización y comando entre los miembros del clúster. La vulnerabilidad se debe a la combinación de dos factores: (1) la imposibilidad de restringir el uso de las opciones Telnet específicas de CMP sólo a las comunicaciones locales internas entre los miembros del clúster y, en cambio, aceptar y procesar dichas opciones a través de cualquier conexión Telnet con un dispositivo afectado; y (2) el procesamiento incorrecto de las opciones malformadas de Telnet específicas de CMP. Un atacante podría explotar esta vulnerabilidad enviando opciones malformadas de Telnet específicas de CMP mientras establecía una sesión Telnet con un dispositivo Cisco afectado configurado para aceptar conexiones Telnet. Un exploit podría permitir a un atacante ejecutar código arbitrario y obtener el control total del dispositivo o provocar una recarga del dispositivo afectado. Esto afecta a los conmutadores Catalyst, los conmutadores Embedded Service 2020, el módulo de servicio Enhanced Layer 2 EtherSwitch, el módulo de servicio Enhanced Layer 2/3 EtherSwitch, el conmutador Gigabit Ethernet (CGESM) para HP, los conmutadores IE Industrial Ethernet, el conmutador ME 4924-10GE, la pasarela RF 10 , y módulo de servicio EtherSwitch de capa 2/3 SM-X. ID de errores de Cisco: CSCvd48893.
Vulnerabilidad en el módulo aufs para el kernel de Linux (CVE-2016-2854)
Gravedad:
MediaMedia
Publication date: 02/05/2016
Last modified:
07/08/2020
Descripción:
El módulo aufs para el kernel de Linux 3.x y 4.x no mantiene correctamente datos POSIX ACL xattr, lo que permite a usuarios locales obtener privilegos aprovechando un directorio con permiso de escritura de grupo setgid.
Vulnerabilidad en el módulo aufs para el kernel de Linux (CVE-2016-2853)
Gravedad:
MediaMedia
Publication date: 02/05/2016
Last modified:
07/08/2020
Descripción:
El módulo aufs para el kernel de Linux 3.x y 4.x no restringe correctamente el espacio de nombres de montaje, lo que permite a usuarios locales obtener privilegos montando un sistema de archivos aufs sobre un sistema de archivos FUSE y luego ejecutando un programa setuid manipulado.
Vulnerabilidad en Advanced Union Filesystem (aufs) aufs3-mmap.patch y aufs4-mmap.patch para el kernel Linux (CVE-2015-7312)
Gravedad:
MediaMedia
Publication date: 16/11/2015
Last modified:
07/08/2020
Descripción:
Múltiples condiciones de carrera en los parches de Advanced Union Filesystem (aufs) aufs3-mmap.patch y aufs4-mmap.patch para el kernel Linux 3.x y 4.x permite a usuarios locales causar una denegación de servicio (uso después de liberación de memoria y BUG) o posiblemente obtener privilegios a través de una llamada al sistema (1) madvise o (2) msync, relacionada con mm/madvise.c y mm/msync.c.
Vulnerabilidad en la función nsGenericHTMLElement::GetWidthHeightForImage en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1531)
Gravedad:
AltaAlta
Publication date: 30/04/2014
Last modified:
07/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función nsGenericHTMLElement::GetWidthHeightForImage en Mozilla Firefox anterior a 29.0, Firefox ESR 24.x anterior a 24.5, Thunderbird anterior a 24.5 y SeaMonkey anterior a 2.26 permite a atacantes remotos ejecuatr código arbitrario o causar una denegación de servicio (corrupción de memoria dinámica) a través de vectores involucrando un objeto imgLoader que no se maneja debidamente durante una operación de dimensionamiento de imagen.
Vulnerabilidad en la implementación docshell en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1530)
Gravedad:
MediaMedia
Publication date: 30/04/2014
Last modified:
07/08/2020
Descripción:
La implementación docshell en Mozilla Firefox anterior a 29.0, Firefox ESR 24.x anterior a 24.5, Thunderbird anterior a 24.5 y SeaMonkey anterior a 2.26 permite a atacantes remotos provocar la carga de una URL con una propiedad baseURI falsificada, y realizar ataques de XSS, a través de un sitio web manipulado que realiza el historial de navegación.
Vulnerabilidad en la función read_u32 en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1523)
Gravedad:
MediaMedia
Publication date: 30/04/2014
Last modified:
07/08/2020
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función read_u32 en Mozilla Firefox anterior a 29.0, Firefox ESR 24.x anterior a 24.5, Thunderbird anterior a 24.5 y SeaMonkey anterior a 2.26 permite a atacantes remotos causar una denegación de servicio (lectura fuera de rango y caída de la aplicación) a través de un imagen JPEG manipulado.
Vulnerabilidad en el motor de navegador en Mozilla Firefox, Firefox ESR , Thunderbird y SeaMonkey (CVE-2014-1518)
Gravedad:
AltaAlta
Publication date: 30/04/2014
Last modified:
07/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el motor de navegador en Mozilla Firefox anterior a 29.0, Firefox ESR 24.x anterior a 24.5, Thunderbird anterior a 24.5 y SeaMonkey anterior a 2.26 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1486)
Gravedad:
AltaAlta
Publication date: 06/02/2014
Last modified:
07/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función imgRequestProxy en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3 y SeaMonkey anterior a 2.24 permite a atacantes remotos ejecutar código arbitrario a través de vectores involucrando valores Content-Type no especificados para datos de imagen.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1477)
Gravedad:
MediaMedia
Publication date: 06/02/2014
Last modified:
07/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3 y SeaMonkey anterior a 2.24 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
Vulnerabilidad en Productos Mozilla (CVE-2013-0768)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
07/08/2020
Descripción:
Desbordamiento de búfer basado en pila en la implementación Canvas en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a 17.0.2, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.2, y SeaMonkey anterior a v2.15 permite a atacantes remotos ejecutar código arbitrario a través de un documento HTML que especifica los valores no válidos de anchura y altura.
Vulnerabilidad en nsSOCKSSocketInfo::ConnectToProxy en Firefox, Thunderbir y SeaMonkey (CVE-2013-0764)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
07/08/2020
Descripción:
La función nsSOCKSSocketInfo::ConnectToProxy en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a v17.0.2, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.2, y SeaMonkey anterior a v2.15 no asegura la seguridad de sesiones SSL, lo que permite a atacantes remtos ejecutar código arbitrario a través de datos manipulados, como se ha demostrado a través de los datos de un correo electrónico.
Vulnerabilidad en Firefox, Thunderbird y Seamonkey (CVE-2013-0749)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
07/08/2020
Descripción:
Múltiples vulnerabilidades sin especificar en el motor de navegación en Mozilla Firefox anterior a 18.0, Firefox ESR 10.x anterior a 10.0.12 y 17.x anterior a 17.0.2, Thunderbird anterior a 17.0.2, Thunderbird ESR 10.x anterior a 10.0.12 y 17.x anterior a 17.0.2, y SeaMonkey anterior a 2.15, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
CVE-2013-0767
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
07/08/2020
Descripción:
La función sSVGPathElement::GetPathLengthScale en Mozilla Firefox anterior a v18.0, Firefox ESR v10.x anterior a v10.0.12 y v17.x anterior a v17.0.1, Thunderbird anterior a v17.0.2, Thunderbird ESR v10.x anterior a v10.0.12 y v17.x anterior a v17.0.1, y SeaMonkey anterior a v2.15 permite a atacantes remotos ejecutar código arbitrio o causar una denegación de servicio (lectura fuera de límites) a través de vectores no especificados
Vulnerabilidad en ~nsHTMLEditRules en Firefox, Thunderbird y SeaMonkey (CVE-2013-0766)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
07/08/2020
Descripción:
Vulnerabilidad de uso después de liberación de la implementación ~nsHTMLEditRules en Mozilla Firefox anterior a v18.0, Firefox ESR v10.x anterior a v10.0.12 y v17.x anterior a v17.0.1, Thunderbird anterior a v17.0.12, Thunderbird ESR v10.x anterior a 10.0.12 y v17.x anterior a 17.0.1, y SeaMonkey anterior a v2.15 que permite a atacantes remotos permite a atacantes remotos ejecutar código arbitrio o causar una denegación de servicio (corrupción de memoria dinámica) a través de vectores no especificados.
Vulnerabilidad en Firefox, Thunderbird y SeaMonkey (CVE-2013-0761)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
07/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en la implementación mozilla::TrackUnionStream::EndTrack en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a v17.0.1, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.1, y SeaMonkey anterior a v2.15 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicios (corrupción en la memoria dinámica) a través de vectores sin especificar.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3994)
Gravedad:
MediaMedia
Publication date: 10/10/2012
Last modified:
07/08/2020
Descripción:
Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, permite a atacantes remotos llevar a cabo ataques de ejecución de secuencias de comandos en sitios cruzados (XSS) a través de un complemento binario que utiliza Object.defineProperty para sombrear el objeto superior y y aprovecha la relación entre top.location y la propiedad de ubicación.
Vulnerabilidad en varios productos Mozilla (CVE-2012-4181)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
07/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función nsSMILAnimationController::DoSample en Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (corrupción de memoria dinámica) a través de vectores no especificados.
Vulnerabilidad en Kernel Linux (CVE-2011-1163)
Gravedad:
BajaBaja
Publication date: 10/04/2011
Last modified:
07/08/2020
Descripción:
La función ofs/partitions/osf.c en el kernel de linux anterior a v2.6.38 no maneja correctamente un número inválido de particiones, lo que permite a usuarios locales obtner información sensible del heap mediante vectores relacionados con el análisis de la tabla de particiones.
Vulnerabilidad en kernel de Linux (CVE-2011-1082)
Gravedad:
MediaMedia
Publication date: 04/04/2011
Last modified:
07/08/2020
Descripción:
fs/eventpoll.c en el kernel de Linux anterior a v2.6.38 coloca descriptores de fichero epoll dentro de otra estructura de datos epoll sin comprobar correctamente para (1) bucles cerrados (2) profundidad de cadena, lo que permite a usuarios locales provocar una denegación de servicio (bloqueo o agotamiento de la pila de memoria) a través de una aplicación que hace epoll_create y llamadas al sistema epoll_ctl.
Vulnerabilidad en función xfs_fs_geometry de fsxfsxfs_fsops.c del kernel de Linux (CVE-2011-0711)
Gravedad:
BajaBaja
Publication date: 01/03/2011
Last modified:
07/08/2020
Descripción:
La función xfs_fs_geometry de fs/xfs/xfs_fsops.c del kernel de Linux en versiones anteriores a la 2.6.38-rc6-git3 no inicializa un miembro determinado de una estructura, lo que permite a usuarios locales obtener información potencialmente sensible de la memoria de la pila del kernel a través de una llamada ioctl FSGEOMETRY_V1.
Vulnerabilidad en función del núcleo de Linux (CVE-2011-1017)
Gravedad:
AltaAlta
Publication date: 01/03/2011
Last modified:
07/08/2020
Descripción:
Desbordamiento de búfer en memoria dinámica en la función ldm_frag_add en fs/partitions/ldm.c en el kernel de Linux v2.6.37.2 y anteriores, podría permitir a usuarios locales conseguir privilegios u obtener información sensible a través de una tabla de particiones LDM manipulada.
Vulnerabilidad en función igb_receive_skb de driversnetigbigb_main.c en el subsistema Intel Gigabit Ethernet (igb) del kernel de Linux (CVE-2010-4263)
Gravedad:
AltaAlta
Publication date: 18/01/2011
Last modified:
07/08/2020
Descripción:
La función igb_receive_skb de drivers/net/igb/igb_main.c en el subsistema Intel Gigabit Ethernet (igb) del kernel de Linux en versiones anteriores a la 2.6.34, cuando la virtualización Single Root I/O (SR-IOV) y el modo promiscuo están habilitados pero ninguna VLANs está registrada, permite a atacantes remotos provocar una denegación de servicio (resolución de puntero a NULL y excepción) y posiblemente causar otros impactos a través de un frame etiquetado como VLAN.
Vulnerabilidad en netirdaaf_irda.c en el kernel de Linux (CVE-2010-4529)
Gravedad:
BajaBaja
Publication date: 13/01/2011
Last modified:
07/08/2020
Descripción:
Un desbordamiento de enteros en la función irda_getsockopt en net/irda/af_irda.c en el kernel de Linux anterior a v2.6.37 en plataformas no x86 permite a usuarios locales obtener información potencialmente sensible de la memoria del kernel a través de llamadas getsockopt IRLMP_ENUMDEVICES.
Vulnerabilidad en función rs_ioctl de driverscharamiserial.c del kernel de Linux (CVE-2010-4076)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
07/08/2020
Descripción:
La función rs_ioctl de drivers/char/amiserial.c del kernel de Linux en versiones 2.6.36.1 y anteriores no inicializa apropiadamente un miembro de una determinada estructura, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de la pila del kernel a través de una llamada ioctl TIOCGICOUNT.
Vulnerabilidad en función ntty_ioctl_tiocgicount de driverscharnozomi.c del kernel de Linux (CVE-2010-4077)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
07/08/2020
Descripción:
La función ntty_ioctl_tiocgicount de drivers/char/nozomi.c del kernel de Linux en versiones anteriores a la 2.6.36.1 y anteriores no inicializa apropiadamente un miembro de una determinada estructura, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de la pila del kernel a través de una llamada ioctl TIOCGICOUNT.
Vulnerabilidad en kernel de Linux (CVE-2010-2478)
Gravedad:
AltaAlta
Publication date: 29/09/2010
Last modified:
07/08/2020
Descripción:
Desbordamiento de enteros en la función ethtool_get_rxnfc en net/core/ethtool.c en el kernel de Linux anterior a v2.6.33.7 en plataformas de 32 bits permite a usuarios locales causar una denegación de servicio o posiblemente tener un impacto no especificado a través de un comando ethtool ETHTOOL_GRXCLSRLALL con una valor info.rule_cnt grande lo cual provoca un desbordamiento de búfer, una vulnerabilidad diferente de CVE-2010-3084.
Vulnerabilidad en Google Chrome (CVE-2010-2652)
Gravedad:
MediaMedia
Publication date: 06/07/2010
Last modified:
07/08/2020
Descripción:
Google Chrome anterior v5.0.375.99 no implemente adecuadamente los diálogos modales, lo que permite a atacantes causar una denegación de servicio (caída de programa) a través de vectores no especficiados.
Vulnerabilidad en Cascading Style Sheets (CSS) en Google Chrome (CVE-2010-2651)
Gravedad:
AltaAlta
Publication date: 06/07/2010
Last modified:
07/08/2020
Descripción:
La implementación Cascading Style Sheets (CSS) en Google Chrome anterior v5.0.375.99 no realiza adecuadamente la renderización de estilo, lo que permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o probablemente otro impacto no especificados a través de vectores desconocidos.
Vulnerabilidad en Google Chrome anterior a v5.0.375.99 (CVE-2010-2650)
Gravedad:
AltaAlta
Publication date: 06/07/2010
Last modified:
07/08/2020
Descripción:
Vulnerabilidad no especificada en Google Chrome anterior a v5.0.375.99 tiene un impacto y vectores de ataque desconocidos, relacionados con una "molestia con los dialogos de impresión".
Vulnerabilidad en Google Chrome (CVE-2010-2649)
Gravedad:
MediaMedia
Publication date: 06/07/2010
Last modified:
07/08/2020
Descripción:
Vulnerabilidad no especificada en Google Chrome anterior v5.0.375.99 permite a atacantes remotos causar una denegación de servicio (caída de programa) a través de una imagen no validad.
Vulnerabilidad en Unicode Bidirectional Algorithm en Google Chrome (CVE-2010-2648)
Gravedad:
AltaAlta
Publication date: 06/07/2010
Last modified:
07/08/2020
Descripción:
La implementación de Unicode Bidirectional Algorithm (conocido como algoritmo Bidi o UBA) en Google Chrome anterior v5.0.375.99 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o probablemente tener otro impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en Windows en Google Chrome (CVE-2010-1770)
Gravedad:
AltaAlta
Publication date: 11/06/2010
Last modified:
07/08/2020
Descripción:
WebKit en Safari de Apple anterior a versión 5.0 sobre Mac OS X versiones 10.5 hasta 10.6 y Windows, Safari de Apple anterior a versión 4.1 sobre Mac OS X versión 10.4 y Chrome de Google anterior a versión 5.0.375.70, no maneja apropiadamente una transformación de un nodo de texto que tiene el conjunto de caracteres IBM1147, que permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y bloqueo de aplicación) por medio de un documento HTML especialmente diseñado que contiene un elemento BR, relacionado con un "type checking issue."
Vulnerabilidad en gfs2_lock en el Linux kernel (CVE-2010-0727)
Gravedad:
MediaMedia
Publication date: 16/03/2010
Last modified:
07/08/2020
Descripción:
La función gfs2_lock en el Linux kernel anterior v2.6.34-rc1-next-20100312, y la función gfs_lock en el Linux kernel de Red Hat Enterprise Linux (RHEL) v5 y v6, no elimina adecuadamente el POSIX locks en los archivos setgid sin permisos group-execute, lo que permite a usuarios locales causar una denegación de servicio (BUG y caída de sistema) bloqueando un archivo en los sistemas de archivos(1) GFS o (2) GFS2, y luego cambiar los permisos de este archivo.
Vulnerabilidad en pngrutil.c en libpng (CVE-2010-0205)
Gravedad:
MediaMedia
Publication date: 03/03/2010
Last modified:
07/08/2020
Descripción:
La función png_decompress_chunk en pngrutil.c en libpng 1.0.x en versiones anteriores a la 1.0.53, 1.2.x en versiones anteriores a la 1.2.43 y1.4.x en versiones anteriores a la 1.4.1 no maneja adecuadamente los datos fragmentados auxiliares comprimidos que tienen una representación descomprimida desproporcionada, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de la CPU y de la memoria y cuelgue de la aplicación) mediante un fichero PNG manipulado, como ha quedado demostrado por el uso del método de decompresión con datos con muchas ocurrencias del mismo caracter, en relación con un ataque "decompression bomb" (bomba de descompresión).
Vulnerabilidad en archx86ia32ia32entry.S en el kernel de Linux (CVE-2009-2910)
Gravedad:
BajaBaja
Publication date: 20/10/2009
Last modified:
07/08/2020
Descripción:
arch/x86/ia32/ia32entry.S en el kernel de Linux anteriores a v2.6.31.4 en plataformas x86_64 no limpia adecuadamente ciertos registros del kernel antes de regresar al modo usuario, lo que permite a usuarios locales leer valores del registro desde un proceso anterior mediante el cambio de un proceso ia32 al modo 64-bit
Vulnerabilidad en Linux (CVE-2009-2768)
Gravedad:
AltaAlta
Publication date: 14/08/2009
Last modified:
07/08/2020
Descripción:
La función load_flat_shared_library en el archivo fs/binfmt_flat.c en el subsistema flat en el kernel de Linux anterior a versión 2.6.31-rc6, permite a los usuarios locales causar una denegación de servicio (desreferencia de un puntero NULL y bloqueo del sistema) o posiblemente tener otro impacto no especificado mediante la ejecución de un binario flat compartido, que activa el acceso de un "uninitialized cred pointer."