Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en /probe?Target= en Prometheus Blackbox Exporter (CVE-2020-16248)
Gravedad:
MediaMedia
Publication date: 09/08/2020
Last modified:
12/08/2020
Descripción:
** EN DISPUTA ** Prometheus Blackbox Exporter versiones hasta 0.17.0, permite un ataque de tipo SSRF de /probe?Target=. NOTA: la discusión de seguimiento sugiere que esto podría ser interpretado de manera plausible como una funcionalidad prevista y también como una vulnerabilidad
Vulnerabilidad en el componente de la interfaz web de IP Office (CVE-2019-7005)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
11/08/2020
Descripción:
Se detectó una vulnerabilidad en el componente de la interfaz web de IP Office que puede permitir potencialmente a un usuario remoto no autenticado con acceso a la red conseguir información confidencial. Las versiones afectadas de IP Office incluyen: versiones 9.x, versiones 10.0 hasta 10.1.0.7 y versiones 11.0 hasta 11.0.4.2
Vulnerabilidad en el endpoint proxy.stream de Hystrix Dashboard en Spring Cloud Netflix (CVE-2020-5412)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
11/08/2020
Descripción:
Spring Cloud Netflix, versiones 2.2.x anteriores a 2.2.4, versiones 2.1.x anteriores a 2.1.6 y versiones anteriores no compatibles, permiten a las aplicaciones utilizar el endpoint proxy.stream de Hystrix Dashboard para hacer peticiones a cualquier servidor accesible por parte del servidor de que aloja el panel de control. Un usuario malicioso, o atacante, puede enviar una petición hacia otros servidores que no deberían estar expuestos públicamente
Vulnerabilidad en una petición HTTP/2 en "H2Push off" en Apache HTTP Server (CVE-2020-9490)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
31/08/2020
Descripción:
Apache HTTP Server versiones 2.4.20 hasta 2.4.43.. Un valor especialmente diseñado para el encabezado "Cache-Digest" en una petición HTTP/2 resultaría en un bloqueo cuando el servidor realmente intenta un PUSH HTTP/2 un recurso mas tarde. Una configuración de la funcionalidad HTTP/2 por medio de "H2Push off" mitigará esta vulnerabilidad para los servidores no parcheados
Vulnerabilidad en el paquete inn en openSUSE Leap y openSUSE Tumbleweed (CVE-2020-8026)
Gravedad:
AltaAlta
Publication date: 07/08/2020
Last modified:
18/09/2020
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en el paquete de inn en openSUSE Leap versión 15.2, openSUSE Tumbleweed, openSUSE Leap versión 15.1, permite a atacantes locales con control del nuevo usuario escalar sus privilegios a root. Este problema afecta a: inn versión 2.6.2-lp152.1.26 y versiones anteriores de openSUSE Leap versión 15.2. inn versión 2.6.2-4.2 y versiones anteriores de openSUSE Tumbleweed. inn versión 2.5.4-lp151.3.3.1 y versiones anteriores de openSUSE Leap versión 15.1
Vulnerabilidad en la función discoverEndpoints en los registros SRV de DNS en la autenticación TLS de la puerta de enlace en ectd (CVE-2020-15136)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
11/08/2020
Descripción:
En ectd anterior a las versiones 3.4.10 y 3.3.23, la autenticación TLS de la puerta de enlace solo se aplica a los endpoints detectados en los registros SRV de DNS. Cuando se inicia una puerta de enlace, la autenticación TLS solo se intentará en los endpoints identificados en los registros SRV de DNS para un dominio determinado, lo que ocurre en la función discoverEndpoints. No se lleva a cabo la autenticación contra los endpoints proporcionados en el flag --endpoints. Esto se ha corregido en las versiones 3.4.10 y 3.3.23 con documentación mejorada y degradación de la funcionalidad
Vulnerabilidad en el almacenamiento de credenciales del AD en Ivanti DSM netinst (CVE-2020-13793)
Gravedad:
AltaAlta
Publication date: 06/08/2020
Last modified:
11/08/2020
Descripción:
Un almacenamiento no seguro de credenciales del AD en Ivanti DSM netinst versión 5.1, debido a una clave de cifrado estática y embebida
Vulnerabilidad en la descarga de archivos para ejecutar el programa en el archivo de instalación (Setup.inf) en MyBrowserPlus (CVE-2020-7817)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
11/08/2020
Descripción:
MyBrowserPlus descarga los archivos necesarios para ejecutar el programa por medio del archivo de instalación (Setup.inf). En este momento, se presenta una vulnerabilidad en la descarga de archivos arbitrarios debido a una verificación de integridad insuficiente de los archivos
Vulnerabilidad en un binario accesible localmente en una sesión de TELNET en diversos productos Zyxel (CVE-2020-13365)
Gravedad:
AltaAlta
Publication date: 06/08/2020
Last modified:
11/08/2020
Descripción:
Determinados productos Zyxel tienen un binario accesible localmente que permite a un usuario no root generar una contraseña para una cuenta de usuario no documentada que puede ser usada para una sesión de TELNET como root. Esto afecta a NAS520 V5.21(AASZ.4)C0, V5.21(AASZ.0)C0, V5.11(AASZ.3)C0, y V5.11(AASZ.0)C0; NAS542 V5.11(ABAG.0)C0, V5.20(ABAG.1)C0, y V5.21(ABAG.3)C0; NSA325 v2_V4.81(AALS.0)C0 y V4.81(AAAJ.1)C0; NSA310 4.22(AFK.0)C0 y 4.22(AFK.1)C0; NAS326 V5.21(AAZF.8)C0, V5.11(AAZF.4)C0, V5.11(AAZF.2)C0, y V5.11(AAZF.3)C0; NSA310S V4.75(AALH.2)C0; NSA320S V4.75(AANV.2)C0 y V4.75(AANV.1)C0; NSA221 V4.41(AFM.1)C0; y NAS540 V5.21(AATB.5)C0 y V5.21(AATB.3)C0
Vulnerabilidad en un script CGI en TELNET en una backdoor en diversos productos Zyxel (CVE-2020-13364)
Gravedad:
AltaAlta
Publication date: 06/08/2020
Last modified:
11/08/2020
Descripción:
Una backdoor en determinados productos Zyxel permite el acceso remoto a TELNET por medio de un script CGI. Esto afecta a NAS520 V5.21(AASZ.4)C0, V5.21(AASZ.0)C0, V5.11(AASZ.3)C0, and V5.11(AASZ.0)C0; NAS542 V5.11(ABAG.0)C0, V5.20(ABAG.1)C0, and V5.21(ABAG.3)C0; NSA325 v2_V4.81(AALS.0)C0 and V4.81(AAAJ.1)C0; NSA310 4.22(AFK.0)C0 and 4.22(AFK.1)C0; NAS326 V5.21(AAZF.8)C0, V5.11(AAZF.4)C0, V5.11(AAZF.2)C0, and V5.11(AAZF.3)C0; NSA310S V4.75(AALH.2)C0; NSA320S V4.75(AANV.2)C0 and V4.75(AANV.1)C0; NSA221 V4.41(AFM.1)C0; and NAS540 V5.21(AATB.5)C0 and V5.21(AATB.3)C0
Vulnerabilidad en el parámetro POST HTTP "NTP_Server_IP" en la página system.cgi en Cayin CMS (CVE-2020-7357)
Gravedad:
AltaAlta
Publication date: 06/08/2020
Last modified:
11/08/2020
Descripción:
Cayin CMS sufre de una vulnerabilidad de inyección de comando semi-ciega autenticada del Sistema Operativo usando credenciales predeterminadas. Esta puede ser explotada para inyectar y ejecutar comandos de shell arbitrarios como usuario root por medio del parámetro POST HTTP "NTP_Server_IP" en la página system.cgi. Este problema afecta a varias ramas y versiones de la aplicación CMS, incluyendo a CME-SE, CMS-60, CMS-40, CMS-20 y CMS versión 8.2, 8.0 y 7.5
Vulnerabilidad en registros SVN en USVN (CVE-2020-17364)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
11/08/2020
Descripción:
USVN (también se conoce como User-friendly SVN) versiones anteriores a 1.0.9, permite un ataque de tipo XSS por medio de registros SVN
Vulnerabilidad en un controlador de protección de rootkit específico en diversos productos de Trend Micro (CVE-2020-8607)
Gravedad:
AltaAlta
Publication date: 05/08/2020
Last modified:
11/08/2020
Descripción:
Una vulnerabilidad de comprobación de entrada que se encuentra en varios productos de Trend Micro que usan una versión particular de un controlador de protección de rootkit específico, podría permitir a un atacante en modo usuario con permisos de administrador abusar del controlador para modificar una dirección del kernel que puede causar un bloqueo del sistema o potencialmente conllevar a una ejecución de código en modo kernel. Un atacante ya debe haber obtenido acceso de administrador en la máquina de destino (legítimamente o mediante un ataque no relacionado separado) para explotar esta vulnerabilidad
Vulnerabilidad en procesamiento de datos XML en IBM UrbanCode Deploy (UCD) (CVE-2020-4481)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
11/08/2020
Descripción:
IBM UrbanCode Deploy (UCD) versiones 6.2.7.3, 6.2.7.4, 7.0.3.0 y 7.0.4.0, es vulnerable a un ataque de Inyección de XML External Entity (XXE) cuando se procesan datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 181848
Vulnerabilidad en el archivo scm/define-stencil-command.scm en -dsafe en LilyPond (CVE-2020-17353)
Gravedad:
AltaAlta
Publication date: 05/08/2020
Last modified:
19/09/2020
Descripción:
El archivo scm/define-stencil-command.scm en LilyPond versiones hasta 2.20.0 y versiones 2.21.x hasta 2.21.4, cuando -dsafe es usada, carece de restricciones en embedded-ps y embedded-svg, como es demostrado al incluir código PostScript peligroso
Vulnerabilidad en una consulta de base de datos en funciones definidas por el usuario (UDF) escritas en Lua en Aerospike Community Edition (CVE-2020-13151)
Gravedad:
AltaAlta
Publication date: 05/08/2020
Last modified:
11/08/2020
Descripción:
Aerospike Community Edition versión 4.9.0.5, permite el envío y la ejecución no autenticada de funciones definidas por el usuario (UDF), escritas en Lua, como parte de una consulta de base de datos. Intenta restringir la ejecución del código al deshabilitar las llamadas a la función os.execute(), pero esto es insuficiente. Cualquier persona con acceso a la red puede utilizar una UDF diseñada para ejecutar comandos arbitrarios de Sistema Operativo en todos los nodos del clúster en el nivel de permiso del usuario que ejecuta el servicio de Aerospike
Vulnerabilidad en la funcionalidad logging en la contraseña HTTP de un repositorio en Atlassian Fisheye (CVE-2017-18112)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
11/08/2020
Descripción:
Las versiones afectadas de Atlassian Fisheye, permiten a atacantes remotos visualizar la contraseña HTTP de un repositorio por medio de una vulnerabilidad de divulgación de información en la funcionalidad logging. Las versiones afectadas son anteriores a la versión 4.8.3
Vulnerabilidad en un parámetro en una petición GET en Extreme Analytics en Extreme Management Center (CVE-2020-16847)
Gravedad:
MediaMedia
Publication date: 04/08/2020
Last modified:
11/08/2020
Descripción:
Extreme Analytics en Extreme Management Center versiones anteriores a 8.5.0.169, permite un ataque de tipo XSS reflejado no autenticado por medio de un parámetro en una petición GET, también se conoce como CFD-4887
Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15871)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permite una ejecución de código remota
Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15870)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permiten un ataque de tipo XSS (Problema 2 de 2)
Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15869)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permiten un ataque de tipo XSS (problema 1 de 2)
Vulnerabilidad en un servicio JMX en VMware GemFire y VMware Tanzu GemFire para VMs (CVE-2019-11286)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
VMware GemFire versiones anteriores a 9.10.0, 9.9.1, 9.8.5 y 9.7.5, y VMware Tanzu GemFire para Máquinas Virtuales versiones anteriores a 1.11.0, 1.10.1, 1.9.2 y 1.8.2, contienen un servicio JMX disponible para la red el cual no restringe apropiadamente la entrada. Un usuario malicioso autenticado remoto puede requerir contra el servicio con un conjunto de credenciales diseñadas conllevando a una ejecución de código remota
Vulnerabilidad en em-http-request y faye-websocket en el método "EM::Connection#start_tls" en EventMachine en los protocolos de enlace TLS en Faye (CVE-2020-15134)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Faye versiones anteriores a 1.4.0, se presenta una falta de comprobación de certificación en los protocolos de enlace TLS. Faye usa em-http-request y faye-websocket en la versión de Ruby de su cliente. Ambas bibliotecas usan el método "EM::Connection#start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presenta un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "https:" o "wss:" realizada con estas bibliotecas es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. La primera petición que hace un cliente de Faye es enviada siempre por medio de HTTP normal, pero los mensajes posteriores pueden ser enviados por medio de WebSocket. Por lo tanto, es vulnerable al mismo problema que estas bibliotecas subyacentes, y necesitábamos ambas bibliotecas para admitir la verificación TLS antes de que Faye pudiera afirmar que hacía lo mismo. Su cliente todavía estaría no seguro si se verificara su petición HTTPS inicial, pero las conexiones WebSocket posteriores no. Esto es corregido en Faye versión v1.4.0, que permite la verificación por defecto. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado
Vulnerabilidad en Autenticación de RSA MFA Agent para Microsoft Windows (CVE-2020-5384)
Gravedad:
AltaAlta
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Una Vulnerabilidad de Omisión de Autenticación de RSA MFA Agent versión 2.0 para Microsoft Windows, contiene una vulnerabilidad de Omisión de Autenticación. Un atacante no autenticado local podría potencialmente explotar esta vulnerabilidad mediante el uso de una ruta alterna para omitir la autenticación a fin de conseguir acceso completo al sistema
Vulnerabilidad en el enlace del portal web en FlexNet Publisher lmadmin.exe (CVE-2020-12081)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Se ha identificado una vulnerabilidad de divulgación de información en FlexNet Publisher lmadmin.exe versión 11.14.0.2. El enlace del portal web puede ser usado para acceder a los archivos del sistema u otros archivos importantes en el sistema
Vulnerabilidad en el Ignition 8 (CVE-2020-14520)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
El producto afectado es vulnerable a una filtración de información, lo que puede permitir a un atacante obtener información confidencial en el Ignition 8 (todas las versiones anteriores a 8.0.13)
Vulnerabilidad en los códigos de error de retorno HTTP en Tower (CVE-2020-14337)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Se encontró un fallo de exposición de datos en Tower, donde fueron revelados datos confidenciales de los códigos de error de retorno HTTP. Este fallo permite a un atacante no autenticado remoto recuperar páginas de la organización predeterminada y comprobar los nombres de usuario presentes. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en los archivos de la caché en Red Hat Satellite (CVE-2020-14334)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Se encontró un fallo en Red Hat Satellite versión 6, lo que permite a un atacante privilegiado leer los archivos de la caché. Estas credenciales de la caché podrían ayudar al atacante a conseguir el control completo de la instancia de Satellite
Vulnerabilidad en el mecanismo sVirt en el contenedor nova_libvirt provisto por Red Hat OpenStack Platform (CVE-2020-10731)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
Se encontró un fallo en el contenedor nova_libvirt provisto por el Red Hat OpenStack Platform versión 16, donde no se encuentra habilitado SELinux. Este fallo causa que sVirt, un importante mecanismo de aislamiento, se deshabilite para todas las máquinas virtuales en ejecución

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en comprobación de la fuente de datos o comunicación en Temi firmware (CVE-2020-16168)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
02/09/2020
Descripción:
El error de validación de origen en temi Robox OS antes de 120, temi aplicación Android hasta la versión 1.3.7931 permite a los atacantes remotos acceder a la API REST y al broker MQTT utilizado por los temi y enviarle datos/solicitudes personalizados a través de vectores no especificados
Vulnerabilidad en las funciones ReadUvarint y ReadVarint en encoding/binary en Go (CVE-2020-16845)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
11/09/2020
Descripción:
Go versiones anteriores a 1.13.15 y versiones 14.x anteriores a 1.14.7, puede presentar un bucle de lectura infinito en las funciones ReadUvarint y ReadVarint en encoding/binary por medio de entradas no válidas
Vulnerabilidad en la clase "Faye::WebSocket::Client" en el método "EM::Connection #start_tls" en EventMachine en el protocolo de enlace TLS en faye-websocket (CVE-2020-15133)
Gravedad:
MediaMedia
Publication date: 31/07/2020
Last modified:
11/08/2020
Descripción:
En faye-websocket versiones anteriores a 0.11.0, se presenta una falta de comprobación de certificación en los protocolos de enlaces TLS. La clase "Faye::WebSocket::Client" usa el método "EM::Connection #start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presente un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "wss:" realizada con esta biblioteca es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado. Es recomendado actualizar "faye-websocket" a la versión v0.11.0
Vulnerabilidad en los archivos drivers/char/random.c y kernel/time/timer.c en la red RNG en el kernel de Linux (CVE-2020-16166)
Gravedad:
MediaMedia
Publication date: 30/07/2020
Last modified:
21/08/2020
Descripción:
El kernel de Linux versiones hasta 5.7.11, permite a atacantes remotos realizar observaciones que ayudan a obtener información confidencial sobre el estado interno de la red RNG, también se conoce como CID-f227e3ec3b5c. Esto está relacionado con los archivos drivers/char/random.c y kernel/time/timer.c
Vulnerabilidad en una línea CAPABILITY en las funciones imapx_free_capability e imapx_connect_to_server en GNOME (CVE-2020-16117)
Gravedad:
MediaMedia
Publication date: 29/07/2020
Last modified:
11/08/2020
Descripción:
En GNOME evolution-data-server versiones anteriores a 3.35.91, un servidor malicioso puede bloquear el cliente de correo con una desreferencia del puntero NULL mediante el envío de una línea CAPABILITY no válida (por ejemplo, mínima) en un intento de conexión. Esto está relacionado con las funciones imapx_free_capability e imapx_connect_to_server
Vulnerabilidad en un cifrado de Wi-Fi de Capa 2 en los dispositivos cliente de Broadcom Wi-Fi (CVE-2019-15126)
Gravedad:
BajaBaja
Publication date: 05/02/2020
Last modified:
11/08/2020
Descripción:
Se detectó un problema en los dispositivos cliente de Broadcom Wi-Fi. Específicamente un tráfico diseñado minuciosamente y sincronizado puede causar errores internos (relacionados con las transiciones de estado) en un dispositivo WLAN que conllevan a un cifrado de Wi-Fi de Capa 2 inapropiado con una consiguiente posibilidad de divulgación de información por medio del aire para un conjunto de tráfico discreto, una vulnerabilidad diferente de CVE-2019-9500, CVE-2019-9501, CVE-2019-9502 y CVE-2019-9503.
Vulnerabilidad en la API en PAN-OS (CVE-2019-1575)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
11/08/2020
Descripción:
Una divulgación de información en PAN-OS versiones 7.1.23 y anteriores, PAN-OS versiones 8.0.18 y anteriores, PAN-OS versiones 8.1.8-h4 y anteriores, y PAN-OS versiones 9.0.2 y anteriores, pueden permitir que un usuario autenticado con privilegio de solo lectura para extraer la clave de la API del dispositivo y/o el nombre de usuario y contraseña de la API XML (en PAN-OS) y, posiblemente, escalar los privilegios que se les otorgan.
Vulnerabilidad en la función host_from_stream_offset en QEMU (CVE-2014-7840)
Gravedad:
AltaAlta
Publication date: 12/12/2014
Last modified:
11/08/2020
Descripción:
La función host_from_stream_offset en arch_init.c en QEMU, cuando carga RAM durante la migración, permite a atacantes remotos ejecutar código arbitrario a través de un valor (1) offset o (2) length manipulado en datos savevm.
Vulnerabilidad en la función pci_read en QEMU (CVE-2014-5388)
Gravedad:
MediaMedia
Publication date: 15/11/2014
Last modified:
11/08/2020
Descripción:
Error de superación de límite (off-by-one) en la función pci_read en ACPI PCI interfaz hotplug (hw/acpi/pcihp.c) en QEMU permite a usuarios locales invitados obtener información sensible y tener otro impacto no especificado relacionado con un dispositivo PCI manipulado que provoca daños en la memoria.
Vulnerabilidad en la función set_pixel_format en QEMU. (CVE-2014-7815)
Gravedad:
MediaMedia
Publication date: 14/11/2014
Last modified:
11/08/2020
Descripción:
La función set_pixel_format en ui/vnc.c en QEMU permite a atacantes remotos causar una denegación de servicio (caída) a través de valores pequeños de bytes_per_pixel.
Vulnerabilidad en el driver vmware-vga en QEMU (CVE-2014-3689)
Gravedad:
AltaAlta
Publication date: 14/11/2014
Last modified:
11/08/2020
Descripción:
El driver vmware-vga (hw/display/vmware_vga.c) en QEMU permite a usuarios locales invitados escribir en la localizaciones de la memoria en qemu y ganar privilegios a través de parámetros sin especificar relacionados con la manipulación del rectángulo.
Vulnerabilidad en el emulador VGA en QEMU (CVE-2014-3615)
Gravedad:
BajaBaja
Publication date: 01/11/2014
Last modified:
11/08/2020
Descripción:
El emulador VGA en QEMU permite a usuarios locales invitados leer la memoria del anfitrión mediante la configuración de la pantalla a una resolución alta.
Vulnerabilidad en dbus (CVE-2014-3532)
Gravedad:
BajaBaja
Publication date: 19/07/2014
Last modified:
11/08/2020
Descripción:
dbus 1.3.0 anterior a 1.6.22 y 1.8.x anterior a 1.8.6, cuando funciona en Linux 2.6.37-rc4 o posteriores, permite a usuarios locales causar una denegación de servicio (desconexión del bus del sistema de otros servicios o aplicaciones) mediante el envío de un mensaje que contiene un descriptor de ficheros, y posteriormente el exceso en la profundidad máxima de recursión antes de enviar el mensaje inicial.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1513)
Gravedad:
AltaAlta
Publication date: 19/03/2014
Last modified:
11/08/2020
Descripción:
TypedArrayObject.cpp en Mozilla Firefox anterior a 28.0, Firefox ESR 24.x anterior a 24.4, Thunderbird anterior a 24.4 y SeaMonkey anterior a 2.25 no previene una transición de longitud cero durante el uso de un objeto ArrayBuffer, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (escritura o lectura basado en memoria dinámica fuera de de rango) a través de un sitio web manipulado.
CVE-2014-1493
Gravedad:
AltaAlta
Publication date: 19/03/2014
Last modified:
11/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox anterior a 28.0, Firefox ESR 24.x anterior a 24.4, Thunderbird anterior a 24.4 y SeaMonkey anterior a 2.25 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1481)
Gravedad:
MediaMedia
Publication date: 06/02/2014
Last modified:
11/08/2020
Descripción:
Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3 y SeaMonkey anterior a 2.24 permiten a atacantes remotos evadir restricciones en objetos de ventana mediante el aprovechamiento de la inconsistencia en los métodos getter nativos entre diferentes motores JavaScript.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1482)
Gravedad:
AltaAlta
Publication date: 06/02/2014
Last modified:
11/08/2020
Descripción:
RasterImage.cpp en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3 y SeaMonkey anterior a 2.24 no previene el acceso a datos descartados, lo que permite a atacantes remotos ejecutar un código arbitrario o causar una denegación de servicio (operaciones de escritura incorrectas) a través de datos de imagen manipulados, como ha demostrado Goo Create.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2014-1487)
Gravedad:
MediaMedia
Publication date: 06/02/2014
Last modified:
11/08/2020
Descripción:
La implementación de Web workers en Mozilla Firefox anterior a 27.0, Firefox ESR 24.x anterior a 24.3, Thunderbird anterior a 24.3 y SeaMonkey anterior a 2.24 permite a atacantes remotos evadir Same Origin Policy y obtener información sensible de autenticación a través de vectores que involucran mensajes de error.
Vulnerabilidad en SCSI de QEMU en Xen (CVE-2013-4344)
Gravedad:
AltaAlta
Publication date: 04/10/2013
Last modified:
11/08/2020
Descripción:
Desbordamiento de buffer en la implementación SCSI de QEMU, tal como es usado en Xen, cuando un controlador SCSI tiene más de 256 dispositivos adjuntos, permite a usuarios locales obtener privilegios a través de un buffer de pequeña transferencia en un comando REPORT LUNS.
Vulnerabilidad en e1000_recieve del controlador e1000 (CVE-2012-6075)
Gravedad:
AltaAlta
Publication date: 12/02/2013
Last modified:
11/08/2020
Descripción:
Desbordamiento de buffer en la función e1000_receive del controlador de dispositivo e1000 (hw/e1000.c) en QEMU v1.3.0-rc2 y otras versiones, cuando las banderas de PAS y LPE están deshabilitadas, permiten ataques remotos que provocan una denegación de servicios (errores en el sistema operativo invitado) y posiblemente ejecutar código arbitrario.
Vulnerabilidad en Productos Mozilla (CVE-2013-0769)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
11/08/2020
Descripción:
Múltiples vulnerabilidades sin especificar en el motor de búsqueda de Mozilla Firefox anterior a v18.0, Firefox ESR v10.x anterior a v10.0.12 y v17.x anterior a v17.0.1, Thunderbird anterior a v17.0.2, Thunderbird ESR v10.x anterior a v10.0.12 y v17.x anterior a v17.0.1, y SeaMonkey anterior a v2.15 permite ataques remotos que provocan una denegación de servicios (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores sin especificar.
Vulnerabilidad en Productos Mozilla (CVE-2013-0757)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
11/08/2020
Descripción:
La implementación Chrome Object Wrapper (COW) en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a v17.0.2, Thunderbird before v17.0.2, Thunderbird ESR v17.x anterior a v17.0.2, y SeaMonkey anterior a v2.15 no impide modificaciones en el prototipo de un objeto, lo que permite a atacantes remotos ejecutar código JavaScript arbitrario con privilegios chrome haciendo referencia a Object.prototype.__proto__ en un documento HTML manipulado.
Vulnerabilidad en CharDistributionAnalysis::HandleOneChar en Firefox, Thunderbird y SeaMonkey (CVE-2013-0760)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
11/08/2020
Descripción:
Desbordamiento de bufer en la función CharDistributionAnalysis::HandleOneChar en Mozilla Firefox anterior a v18.0, Thunderbird anterior a v17.0.2, y SeaMonkey anterior a v2.15 que permite a atacantes remotos ejecutar código arbitrario a través de documentos manipulados.
Vulnerabilidad en Productos Mozilla (CVE-2013-0771)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
11/08/2020
Descripción:
Desbordamiento de búfer basado en la función gfxTextRun::ShrinkToLigatureBoundaries en Mozilla Firefox anterior a v18.0, Firefox ESR v17.x anterior a v17.0.1, Thunderbird anterior a v17.0.2, Thunderbird ESR v17.x anterior a v17.0.1, y SeaMonkey anterior a v2.15 permite a atacantes remotos ejecutar código de su elección o manipular documentos.
Vulnerabilidad en Xen (CVE-2012-3515)
Gravedad:
AltaAlta
Publication date: 23/11/2012
Last modified:
11/08/2020
Descripción:
Qemu, tal como se utiliza en Xen v4.0, v4.1 y posiblemente otros productos, al emular ciertos dispositivos con una consola virtual, permite a los usuarios locales del SO invitado obtener privilegios a través de una secuencia VT100 de escape manipulada que desencadena la sobrescritura del espacio de direcciones de un "device model's address space."
Vulnerabilidad en varios productos Mozilla (CVE-2012-4183)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
11/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función DOMSVGTests::GetRequiredFeatures en Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria dinámica) a través de vectores no especificados.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3991)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
11/08/2020
Descripción:
Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, no restringe adecuadamente el acceso JSAPI a la función GetProperty, lo que permite a atacantes remotos evitar la política de mismo origen (Same Origin Policy) y posiblemente tener otros impactos no especificados a través de una página web manipulada.
Vulnerabilidad en varios productos Mozilla (CVE-2012-4186)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
11/08/2020
Descripción:
Desbordamiento de búfer en la función nsWaveReader::DecodeAudioData en Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, permite a atacantes remotos ejecutar código de su elección a través de vectores no especificados.
Vulnerabilidad en controlador InfiniBand del kernel de Linux (CVE-2011-0695)
Gravedad:
MediaMedia
Publication date: 15/03/2011
Last modified:
11/08/2020
Descripción:
Condición de carrera en la función cm_work_handler del controlador InfiniBand (drivers/infiniband/core/cma.c) del kernel de Linux 2.6.x. Permite a atacantes remotos provocar una denegación de servicio (panic) enviando una petición InfiniBand mientras otros manejadores de petición se están ejecutando, lo que provoca una resolución de puntero inválida.
Vulnerabilidad en función del núcleo de Linux (CVE-2011-1012)
Gravedad:
MediaMedia
Publication date: 01/03/2011
Last modified:
11/08/2020
Descripción:
La función ldm_parse_vmdb en fs/partitions/ldm.c en el kernel de Linux anterior a v2.6.38-rc6-git6, no valida el valor del tamaño VBLK en la estructura VMDB en una tabla de particiones LDM, lo que permite a usuarios locales causar una denegación de servicio (división por cero error y OOPS) a través de una tabla de particiones manipulada.
Vulnerabilidad en Kernel de Linux (CVE-2011-1016)
Gravedad:
BajaBaja
Publication date: 28/02/2011
Last modified:
11/08/2020
Descripción:
El driver Radeon GPU en el Kernel de Linux anterior a v2.6.38-rc5 no valida adecuadamente datos relacionados con el registro AA resolve, lo que permite a usuarios locales escribir en lugares de memoria de su elección asociado con (1) Video RAM (también conocido como VRAM) o (2) el Graphics Translation Table (GTT) a través de valores manipulados.
Vulnerabilidad en función del núcleo de Linux (CVE-2011-0999)
Gravedad:
MediaMedia
Publication date: 23/02/2011
Last modified:
11/08/2020
Descripción:
mm/huge_memory.c en el kernel de Linux anterior a f2.6.38-rc5 no impide la creación de una transparent huge page (THP) durante la existencia de una pila temporal para una llamada al sistema exec, que permite a usuarios locales causar una denegación de servicio (consumo de memoria) o posiblemente tener un impacto no especificado a través de una aplicación manipulado.
Vulnerabilidad en función ib_uverbs_poll_cq en driversInfiniBandcoreuverbs_cmd.c en el kernel de Linux (CVE-2010-4649)
Gravedad:
MediaMedia
Publication date: 18/02/2011
Last modified:
11/08/2020
Descripción:
Desbordamiento de enteros en la función ib_uverbs_poll_cq en drivers/InfiniBand/core/uverbs_cmd.c en el kernel de Linux antes de v2.6.37 permite a usuarios locales causar una denegación de servicio (corrupción de memoria) o posiblemente tener un impacto no especificado a través de un valor grande de un determinado miembro de una estructura.
Vulnerabilidad en Funcionalidad caiaq Native Instruments USB audio en el kernel de Linux (CVE-2011-0712)
Gravedad:
AltaAlta
Publication date: 18/02/2011
Last modified:
11/08/2020
Descripción:
Múltiples desbordamientos de búfer en la funcionalidad caiaq Native Instruments USB audio en el kernel de Linux antes de v2.6.38-rc4-next-20110215 podrían permitir a atacantes provocar una denegación de servicio o posiblemente tener un impacto no especificado a través de un nombre de dispositivo USB demasiado largo, en relación con (1) la función snd_usb_caiaq_audio_init en sound /usb/caiaq/audio.c y (2) la función snd_usb_caiaq_midi_init en sound/usb/caiaq/midi.c.
Vulnerabilidad en función task_show_regs en archs390kerneltraps.c en el kernel Linux (CVE-2011-0710)
Gravedad:
BajaBaja
Publication date: 18/02/2011
Last modified:
11/08/2020
Descripción:
La función task_show_regs en arch/s390/kernel/traps.c en el kernel Linux antes de v2.6.38-rc4-next-20110216 en la plataforma s390 permite a usuarios locales obtener los valores de los registros de un proceso de su elección mediante la lectura del archivo del proceso en /proc.
Vulnerabilidad en netax25af_ax25.c en el kernel de Linux (CVE-2010-3875)
Gravedad:
BajaBaja
Publication date: 03/01/2011
Last modified:
11/08/2020
Descripción:
La función ax25_getname en net/ax25/af_ax25.c en el kernel de Linux anterior a v2.6.37-rc2 no inicializa una determinada estructura, que permite a usuarios locales obtener información sensible de la pila del núcleo de memoria mediante la lectura de una copia de esta estructura.
Vulnerabilidad en aun_incoming en neteconetaf_econet.c en el kernel de Linux (CVE-2010-4342)
Gravedad:
AltaAlta
Publication date: 30/12/2010
Last modified:
11/08/2020
Descripción:
La función aun_incoming en net/econet/af_econet.c en el kernel de Linux anterior a v2.6.37-rc6, cuando Econet está activado, permite a atacantes remotos provocar una denegación de servicio (desreferencia a un puntero NULL y OOPS) mediante el envío de un paquete Acorn Universal Networking (AUN)sobre UDP.
Vulnerabilidad en compat_alloc_user_space en los ficheros includeasmcompat.h del kernel de Linux (CVE-2010-3081)
Gravedad:
AltaAlta
Publication date: 24/09/2010
Last modified:
11/08/2020
Descripción:
Las funciones compat_alloc_user_space en los ficheros include/asm/compat.h del kernel de Linux en versiones anteriores a la v2.6.36-rc4-git2 en plataformas de 64-bit no reservan adecuadamente la memoria del espacio de usuario requerida para la capa de compatibilidad de 32-bit, lo que permite a usuarios locales escalar privilegios basándose en la capacidad de la función compat_mc_getsockopt (también conocido como soporte MCAST_MSFILTER getsockopt) para controlar un valor de longitud determinado, relacionado con un "stack pointer underflow", como se ha demostrado en septiembre del 2010.
Vulnerabilidad en el kernel Linux (CVE-2010-2942)
Gravedad:
BajaBaja
Publication date: 21/09/2010
Last modified:
11/08/2020
Descripción:
La implementación de acciones en la funcionalidad de encolado de red en el kernel Linx anterior a v2.6.36-rc2 no inicializa apropiadamente ciertos miembros de estructura cuando se realizan acciones de volcado, lo que permite a usuarios locales obtener información potencialmente sensible de la memoria del kernel a través de vectores relacionados con (1) la funcion tcf_gact_dump en net/sched/act_gact.c, (2) la funcion tcf_mirred_dump en net/sched/act_mirred.c, (3) la funcion tcf_nat_dump en net/sched/act_nat.c, (4) la funcion tcf_simp_dump en net/sched/act_simple.c, y (5) la funcion tcf_skbedit_dump en net/sched/act_skbedit.c.
Vulnerabilidad en fsxfslinux-2.6xfs_ioctl.c del kernel Linux (CVE-2010-3078)
Gravedad:
BajaBaja
Publication date: 21/09/2010
Last modified:
11/08/2020
Descripción:
La función xfs_ioc_fsgetxattr en fs/xfs/linux-2.6/xfs_ioctl.c del kernel Linux anterior a v2.6.36-rc4 no inicializa apropiadamente ciertos miembros de estructura, lo que permite a usuarios locales obtener información potencialmente sensible de la pila de memoria del kernel a través de una llamada ioctl.
Vulnerabilidad en el kernel de linux (CVE-2010-2960)
Gravedad:
AltaAlta
Publication date: 08/09/2010
Last modified:
11/08/2020
Descripción:
La función keyctl_session_to_parent en security/keys/keyctl.c en el kernel de Linux v2.6.35.4 y anteriores, espera que determinados keyrings de sesión aparezcan, lo que permite a usuarios locales provocar una denegación de servicio(deferencia a puntero nulo y caída de sistema) o posiblemente tener otro impacto sin especificar a través del argumento KEYCTL_SESSION_TO_PARENT a la función keyctl.
Vulnerabilidad en Google Chrome (CVE-2010-2646)
Gravedad:
AltaAlta
Publication date: 06/07/2010
Last modified:
11/08/2020
Descripción:
Google Chrome anterior v5.0.375.99 no aisla adecuadamente los elementos IFRAME, lo que provoca impactos no especificados y vectores de ataque remoto.