Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en localhost: 9978 en el componente GalaxyClientService de GOG Galaxy en un entorno Windows (CVE-2020-7352)
Gravedad:
AltaAlta
Publication date: 06/08/2020
Last modified:
10/08/2020
Descripción:
El componente GalaxyClientService de GOG Galaxy se ejecuta con privilegios SYSTEM elevados en un entorno Windows. Debido a que el software se entrega con clave privada RSA estática incorporada, un atacante con este material clave y permisos de usuario local puede enviar de forma efectiva cualquier comando del sistema operativo hacia el servicio para su ejecución en este contexto elevado. El servicio escucha dichos comandos en un puerto de red enlazado localmente, localhost: 9978. Se ha publicado un módulo Metasploit que explota esta vulnerabilidad. Este problema afecta a la rama 2.0.x del software (versión 2.0.12 y anteriores), así como a la rama 1.2.x (versión 1.2.64 y anteriores). Una corrección fue emitida para la rama 2.0.x del software afectado
Vulnerabilidad en el módulo de comunidad ATOS/Sips para Magento (CVE-2020-13404)
Gravedad:
AltaAlta
Publication date: 05/08/2020
Last modified:
10/08/2020
Descripción:
El módulo de comunidad ATOS/Sips (también se conoce como Atos-Magento) versiones 3.0.0 hasta 3.0.5 para Magento, permite una inyección de comandos
Vulnerabilidad en las entradas de WAL en el método ReadAll en el archivo wal/wal.go en etcd (CVE-2020-15112)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
10/08/2020
Descripción:
En etcd versiones anteriores a 3.3.23 y 3.4.10, es posible tener un índice de entrada mayor que el número de entradas en el método ReadAll en el archivo wal/wal.go. Esto podría causar problemas cuando las entradas de WAL se leen durante el consenso, ya que un participante arbitrario del consenso etcd, podría descender a partir de un pánico en tiempo de ejecución cuando lee la entrada
Vulnerabilidad en un registro almacenado en el campo de longitud de un archivo WAL en etcd (CVE-2020-15106)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
10/08/2020
Descripción:
En etcd versiones anteriores a 3.3.23 y 3.4.10, un segmento grande causa pánico en el método decodeRecord. El tamaño de un registro es almacenado en el campo de longitud de un archivo WAL y no se hace ninguna comprobación adicional en estos datos. Por lo tanto, es posible forjar un tamaño de trama extremadamente grande que puede entrar en pánico involuntariamente a expensas de cualquier participante de RAFT que intente decodificar el WAL
Vulnerabilidad en el cambio de la dirección del pedido sin comprobaciones de dirección en solidus (CVE-2020-15109)
Gravedad:
MediaMedia
Publication date: 04/08/2020
Last modified:
10/08/2020
Descripción:
En solidus versiones anteriores a 2.8.6, 2.9.6 y 2.10.2, se presenta la posibilidad de cambiar la dirección del pedido sin activar comprobaciones de dirección. Esta vulnerabilidad permite a un cliente malicioso crear datos de petición con parámetros que permitan cambiar la dirección del pedido actual sin cambiar los costos de envío asociados con el nuevo envío. Todas las tiendas con al menos dos zonas de envío y diferentes costos de envío por zona están afectadas. Este problema proviene de cómo se estructuran los atributos permitidos de pago. Tenemos una lista única de atributos que están permitidos en todo el proceso de pago, sin importar el paso que esta siendo enviado. Consulte la referencia vinculada para más información. Como una solución alternativa, si no es posible actualizar a una versión parcheada compatible, use esta esencia en la sección de referencias
Vulnerabilidad en mitigación de CSRF (tokens, etc.) en save-server (paquete npm) (CVE-2020-15135)
Gravedad:
MediaMedia
Publication date: 04/08/2020
Last modified:
10/08/2020
Descripción:
save-server (paquete npm) anterior a la versión 1.05, está afectada por una vulnerabilidad de tipo CSRF, ya que no hay mitigación de CSRF (tokens, etc.). La corrección introducida en la versión 1.05 bloquea involuntariamente la carga, por lo que la versión v1.0.7 es la versión corregida. Esto es parcheado mediante la implementación de envío Doble. El ataque de tipo CSRF requeriría que navegues en un sitio malicioso mientras tienes una sesión activa con Save-Server (clave de sesión almacenada en las cookies). El usuario malicioso podría realizar algunas acciones, incluyendo la carga y eliminación de archivos y la adición de redireccionamientos. Si ha iniciado sesión como root, este ataque es significativamente más severo. Adicionalmente, pueden crear, eliminar y actualizar usuarios. Si actualizaran la contraseña de un usuario, los archivos de ese usuario estarían disponibles. Si se actualiza la contraseña de root, todos los archivos serían visibles si iniciaran sesión con la nueva contraseña. Tome cuenta que debido a la política del mismo origen, los actores maliciosos no pueden ver la galería ni la respuesta de ninguno de los métodos, ni asegurarse de que hayan tenido éxito. Este problema ha sido parcheado en la versión 1.0.7
Vulnerabilidad en la API Sysbus en Swisscom Internet Box 2, Internet Box Standard, Internet Box Plus, Internet Box 3 e Internet Box light (CVE-2020-16134)
Gravedad:
AltaAlta
Publication date: 04/08/2020
Last modified:
10/08/2020
Descripción:
Se detectó un problema en Swisscom Internet Box 2, Internet Box Standard, Internet Box Plus versiones anteriores a 10.04.38, Internet Box 3 versiones anteriores a 11.01.20 e Internet Box light versiones anteriores a 08.06.06. Dadas las credenciales (configurables por el usuario) para la interfaz Web local o el acceso físico al botón plus o reset de un dispositivo, un atacante puede crear un usuario con privilegios elevados en la API Sysbus. Esto puede ser usado para modificar el acceso SSH local o remoto, permitiendo así una sesión de inicio de sesión como super usuario
Vulnerabilidad en unos MME de carga útil en el sistema HPAV2 (CVE-2020-3681)
Gravedad:
AltaAlta
Publication date: 31/07/2020
Last modified:
10/08/2020
Descripción:
Unos MME de carga útil autenticados y cifrados pueden ser falsificados y enviados remotamente hacia cualquier sistema HPAV2 usando una clave de jailbreak recuperable a partir del código
Vulnerabilidad en el envío de tráfico en Cisco SD-WAN Solution Software (CVE-2020-3375)
Gravedad:
AltaAlta
Publication date: 30/07/2020
Last modified:
10/08/2020
Descripción:
Una vulnerabilidad en Cisco SD-WAN Solution Software podría permitir a un atacante remoto no autenticado causar un desbordamiento del búfer sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener acceso a información a la que no está autorizado a acceder, realizar cambios en el sistema que no está autorizado para hacer y ejecutar comandos sobre un sistema afectado con privilegios del usuario root
Vulnerabilidad en el proceso de arranque en el uso de insmod en GRUB2 en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit en Grub2 (CVE-2020-7205)
Gravedad:
AltaAlta
Publication date: 30/07/2020
Last modified:
10/08/2020
Descripción:
Se identificó una posible vulnerabilidad de seguridad en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. La vulnerabilidad podría ser explotada localmente para permitir una ejecución de código arbitraria durante el proceso de arranque. ** Nota: ** Esta vulnerabilidad está relacionada con el uso de insmod en GRUB2 en el producto HPE afectado específico y HPE está abordando este problema. HPE ha realizado las siguientes actualizaciones de software e información de mitigación para resolver la vulnerabilidad en Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. HPE proporcionó la última versión de Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting Toolkit, que incluye el parche de GRUB2 para resolver esta vulnerabilidad. Estas nuevas imágenes de arranque actualizarán GRUB2 y la base de datos de firmas prohibidas (DBX). Una vez que la DBX está actualizada, los usuarios no serán capaces de iniciar desde el antiguo IP, SPP o Scripting ToolKit con Secure Boot habilitado. HPE ha proporcionado una herramienta de actualización DBX dedicada para trabajar con Microsoft Windows y sistemas operativos Linux compatibles. Estas herramientas puede ser usadas para actualizar la Forbidden Signature Database (DBX) desde el Sistema Operativo. **Nota:** Esta actualización de DBX mitiga el problema de GRUB2 con insmod habilitado y el problema "Boot Hole" para las aplicaciones GRUB2 firmadas por HPE

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el proceso EA-HTTP.exe en los paneles de control de la pantalla táctil C-MORE HMI EA9 (CVE-2020-10921)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
10/08/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos emitir comandos en las instalaciones afectadas de los paneles de control de la pantalla táctil C-MORE HMI EA9 versión de Firmware 6.52. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del proceso EA-HTTP.exe. El problema resulta de una falta de autenticación antes de permitir modificaciones en la configuración del sistema. Un atacante puede aprovechar esta vulnerabilidad para emitir comandos al equipo físico controlado por el dispositivo. Fue ZDI-CAN-10482
Vulnerabilidad en la función sctp_assoc_lookup_asconf_ack en el kernel de Linux (CVE-2014-3687)
Gravedad:
AltaAlta
Publication date: 10/11/2014
Last modified:
10/08/2020
Descripción:
La función sctp_assoc_lookup_asconf_ack en net/sctp/associola.c en la implementación SCTP en el kernel de Linux hasta 3.17.2 permite a atacantes remotos causar una denegación de servicio (kernel panic) a través de trozos ASCONF duplicados que provocan una liberación incorrecta dentro del intérprete de efectos secundarios.
Vulnerabilidad en la implementación SCTP en el kernel de Linux (CVE-2014-3673)
Gravedad:
AltaAlta
Publication date: 10/11/2014
Last modified:
10/08/2020
Descripción:
La implementación SCTP en el kernel de Linux hasta 3.17.2 permite a atacantes remotos causar una denegación de servicio (caída del sistema) a través de un chunk ASCONF malformado, relacionado con net/sctp/sm_make_chunk.c y net/sctp/sm_statefuns.c.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1512)
Gravedad:
AltaAlta
Publication date: 19/03/2014
Last modified:
10/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en la clase TypeObject en el motor JavaScript en Mozilla Firefox anterior a 28.0, Firefox ESR 24.x anterior a 24.4, Thunderbird anterior a 24.4 y SeaMonkey anterior a 2.25 permite a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento del consumo de memoria extensivo mientras la recolección de basura está ocurriendo.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1504)
Gravedad:
BajaBaja
Publication date: 19/03/2014
Last modified:
10/08/2020
Descripción:
La funcionalidad session-restore en Mozilla Firefox anterior a 28.0 y SeaMonkey anterior a 2.25 no considera Content Security Policy de un dato: URL, lo que facilita a atacantes remotos realizar ataques de XSS a través de un documento manipulado que es accedido después de un reinicio de navegador.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1479)
Gravedad:
MediaMedia
Publication date: 06/02/2014
Last modified:
10/08/2020
Descripción:
La implementación System Only Wrapper (SOW) en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3 y SeaMonkey anterior a 2.24 no previene ciertas operaciones de clonado, lo que permite a atacantes remotos evadir restricciones sobre contenido XUL a través de vectores que involucran el alcance del contenido XBL.
Vulnerabilidad en Productos Mozilla (CVE-2013-0745)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
10/08/2020
Descripción:
La clase AutoWrapperChanger en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a v17.0.2, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.2, y SeaMonkey anterior a v2.15 no interactúa correctamente con el recolector de basura, lo cual permite a atacantes remotos ejecutar código a su elección a través de documentos HTML manipulados haciendo referencia a objetos JavaScript.
Vulnerabilidad en Firefox, Thunderbird y seamonkey (CVE-2013-0752)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
10/08/2020
Descripción:
Mozilla Firefox anterior a 18.0, Firefox ESR 10.x anterior a 10.0.12 y 17.x anterior a 17.0.2, Thunderbird anterior a 17.0.2, Thunderbird ESR 10.x anterior a 10.0.12 y 17.x anterior a 17.0.2, y SeaMonkey anterior a 2.15, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de un archivo XBL con múltiples vinculaciones que posee un contenido SVG.
Vulnerabilidad en Productos Mozilla (CVE-2013-0755)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
10/08/2020
Descripción:
Vulnerabilidad después de liberación en la implementación mozVibrate en la librería Vibrate en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a v17.0.2, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.2, y SeaMonkey anterior a v2.15 permite a atacantes remotos ejecutar código de su elección a través de vectores relacionados con el puntero de domDoc.
Vulnerabilidad en Productos Mozilla (CVE-2013-0756)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
10/08/2020
Descripción:
Vulnerabilidad en la gestión de recursos en la función obj_toSource en Mozilla Firefox anterior a v18.0, Firefox ESR 17.x anterior a v17.0.2, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.2, y SeaMonkey anterior a v2.15 permite a atacantes remotos ejecutar código arbitrario a través de una página web manipulada haciendo referencia a objetos de JavaScript proxy que no están bien manejados durante la recolección de basura.
Vulnerabilidad en Firefox, Thunderbird y Seamonkey (CVE-2013-0747)
Gravedad:
MediaMedia
Publication date: 13/01/2013
Last modified:
10/08/2020
Descripción:
La función gPluginHandler.handleEvent en el maenjador de plugins en Mozilla Firefox anterior a 18.0, Firefox ESR 10.x anterior a 10.0.12 y 17.x anterior a 17.0.2, Thunderbird anterior a 17.0.2, Thunderbird ESR 10.x anterior a 10.0.12 y 17.x anterior a 17.0.2, y SeaMonkey anterior a 2.15, no refuerza adecuadamente el "Same Origin Policy", lo que permite a atacantes remotos llevar a cabo ataques de clickjacking a través de un código JavaScript manipulado que se mantiene a la escucha de un evento "mutation".
Vulnerabilidad en varios productos Mozilla (CVE-2012-4180)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
10/08/2020
Descripción:
Desbordamiento de búfer en memoria dinámica en la función nsHTMLEditor::IsPrevCharInNodeWhitespace en Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, permite a atacantes remotos ejecutar código de su elección a través de vectores no especificados.
Vulnerabilidad en varios productos Mozilla (CVE-2012-4185)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
10/08/2020
Descripción:
Desbordamiento de búfer en la función nsCharTraits::length en Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria dinámica) a través de vectores no especificados.
Vulnerabilidad en varios productos Mozilla (CVE-2012-4187)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
10/08/2020
Descripción:
Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, no gestionan adecuadamente alguna variable insPos, lo que permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (corrupción de memoria dinámica y fallo de aserción) a través de vectores no especificados.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3992)
Gravedad:
MediaMedia
Publication date: 10/10/2012
Last modified:
10/08/2020
Descripción:
Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, no gestiona adecuadamente los datos del historico, lo que permite a atacantes remotos llevar a cabo ataques de ejecución de secuencias de comandos en sitios cruzados (XSS) u obtener información sensible de contenidos POST a través de vectores que implican una operación de escritura location.hash y el historial de navegación que activa la carga de una URL en el objeto de la historia.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3986)
Gravedad:
MediaMedia
Publication date: 10/10/2012
Last modified:
10/08/2020
Descripción:
Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, no restringe correctamente las llamadas a métodos DOMWindowUtils (alias nsDOMWindowUtils), lo que permite a atacantes remotos evitar las restricciones de acceso a través de código JavaScript manipulado.
Vulnerabilidad en Mozilla Firefox (CVE-2012-3982)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
10/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el motor del navegador de Mozilla Firefox antes de v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8 y SeaMonkey antes de v2.13 permiten a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código de su elección a través de vectores desconocidos.
Vulnerabilidad en función del núcleo de Linux (CVE-2010-4256)
Gravedad:
BajaBaja
Publication date: 25/01/2011
Last modified:
10/08/2020
Descripción:
La función pipe_fcntl en fs/pipe.c en el kernel de Linux anteriores a v2.6.37 no determinar correctamente si un archivo es una tubería (pipe) con nombre, que permite a usuarios locales causar una denegación de servicio a través de una llamada F_SETPIPE_SZ fcntl.
Vulnerabilidad en función de OSS en el núcleo Linux (CVE-2010-4527)
Gravedad:
MediaMedia
Publication date: 13/01/2011
Last modified:
10/08/2020
Descripción:
La función load_mixer_volumes en sound/oss/soundcard.c en el subsistema de sonido OSS del núcleo Linux anterior a v2.6.37 espera incorrectamente a que determinado nombre de campo termine con un carácter '\0', lo que permite a usuarios locales llevar a cabo ataques de desbordamiento de búfer y obtener privilegios o, posiblemente, obtener información sensible de la memoria del núcleo, a través de una llamada SOUND_MIXER_SETLEVELS ioctl.
Vulnerabilidad en la implementación del Controller Area Network en el kernel de Linux (CVE-2010-4565)
Gravedad:
BajaBaja
Publication date: 29/12/2010
Last modified:
10/08/2020
Descripción:
La función bcm_connect en net/can/bcm.c (también conocido como el Broadcast Manager) en la implementación del Controller Area Network en el kernel de Linux 2.6.36 y anteriores crea un archivo público accesible con un nombre que contiene una dirección de memoria del kernel, lo que permite a usuarios locales obtener información sensible sobre el uso de memoria del kernel listado por este nombre de archivo.
Vulnerabilidad en netcoreethtool.c en el kernel Linux (CVE-2010-3861)
Gravedad:
BajaBaja
Publication date: 10/12/2010
Last modified:
10/08/2020
Descripción:
La función ethtool_get_rxnfc en net/core/ethtool.c en el kernel Linux, en versiones anteriores a la 2.6.36 no inicializa un cierto bloque de memoria dinámica, lo que permite a usuarios locales obtener información potencialmente sensible a través de un comando ethtool ETHTOOL_GRXCLSRLALL con un valor info.rule_cnt de gran tamaño, una vulnerabilidad diferente a CVE-2010-2478.
Vulnerabilidad en función uart_get_count de driversserialserial_core.c del kernel de Linux (CVE-2010-4075)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
10/08/2020
Descripción:
La función uart_get_count de drivers/serial/serial_core.c del kernel de Linux en versiones anteriores a la 2.6.37-rc1 no inicializa apropiadamente un miembro de una determinada estructura, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de la pila del kernel a través de una llamada ioctl TIOCGICOUNT.
Vulnerabilidad en subsistema USB del kernel de Linux (CVE-2010-4074)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
10/08/2020
Descripción:
El subsistema USB del kernel de Linux en versiones anteriores a la 2.6.36-rc5 no inicializa apropiadamente miembros de estructuras, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de la pila del kernel a través de vectores relacionados con llamadas ioctl TIOCGICOUNT, y la (1) función mos7720_ioctl de drivers/usb/serial/mos7720.c y (2) mos7840_ioctl de drivers/usb/serial/mos7840.c.
Vulnerabilidad en subsistema ipc del kernel de Linux (CVE-2010-4073)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
10/08/2020
Descripción:
El subsistema ipc del kernel de Linux en versiones anteriores a la 2.6.37-rc1 no inicializa determinadas estructuras, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de la pila del kernel a través de vectores relacionados con las funciones (1) compat_sys_semctl, (2) compat_sys_msgctl, y (3) compat_sys_shmctl de ipc/compat.c; y las funciones (4) compat_sys_mq_open y (5) compat_sys_mq_getsetattr de ipc/compat_mq.c.
Vulnerabilidad en kernel de Linux (CVE-2010-3705)
Gravedad:
AltaAlta
Publication date: 26/11/2010
Last modified:
10/08/2020
Descripción:
La función sctp_auth_asoc_get_hmac en net/sctp/auth.c en el kernel de Linux anteriores a v2.6.36 no valida correctamente la matriz hmac_ids de un par SCTP, lo cual permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y panic) a través de un valor manipulado en el último elemento de esta matriz.
Vulnerabilidad en función snd_ctl_new de soundcorecontrol.c en el kernel de Linux (CVE-2010-3442)
Gravedad:
MediaMedia
Publication date: 04/10/2010
Last modified:
10/08/2020
Descripción:
Múltiples desbordamientos de entero en la función snd_ctl_new de sound/core/control.c en el kernel de Linux en versiones anteriores a la 2.6.36-rc5-next-20100929. Permiten a usuarios locales provocar una denegación de servicio (corrupción de la memoria dinámica) o posiblemente provocar otros impactos sin especificar a través de una llamada ioctl (1) SNDRV_CTL_IOCTL_ELEM_ADD o (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl call.
Vulnerabilidad en implementación xfs en el kernel Linux (CVE-2010-2943)
Gravedad:
MediaMedia
Publication date: 30/09/2010
Last modified:
10/08/2020
Descripción:
La implementación xfs en el kernel Linux, en versiones anteriores a la 2.6.35, no busca la asignación de inodes btrees antes de leer los búfer inode, lo que permite a atacantes remotos autenticados leer ficheros no enlazados o leer o sobreescribir bloques de disco que están asignados actualmente a un fichero activo pero que fueron previamente asignados a un fichero no enlazado, accediendo a un manejador de fichero NFS antiguo.
Vulnerabilidad en driversnetcxgb3cxgb3_main.c en el kernel Linux (CVE-2010-3296)
Gravedad:
BajaBaja
Publication date: 30/09/2010
Last modified:
10/08/2020
Descripción:
La función cxgb_extension_ioctl en drivers/net/cxgb3/cxgb3_main.c en el kernel Linux anterior a la versión 2.6.36-rc5, no inicia adecuadamente un miembro de cierta estructura, lo que permite a usuarios locales obtener información potencialmente sensible de la pila de memoria del kernel mediante una llamada ioctl CHELSIO_GET_QSET_NUM.
Vulnerabilidad en Google Chrome anterior a v5.0.375.99 (CVE-2010-2645)
Gravedad:
MediaMedia
Publication date: 06/07/2010
Last modified:
10/08/2020
Descripción:
Vulnerabilidad no especificada en Google Chrome anterior a v5.0.375.99, cuando se utiliza WebGL, permite a los atacantes remotos provocar una denegación de servicio (lectura fuera de rango) a través de vectores desconocidos.
Vulnerabilidad en Google Chrome (CVE-2010-2647)
Gravedad:
AltaAlta
Publication date: 06/07/2010
Last modified:
10/08/2020
Descripción:
Google Chrome anterior v5.0.375.99 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o probablemente tener otro impacto no especificados a través de documentos SVG no válidos.