Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el reciclaje PID en apport (CVE-2020-15702)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
14/09/2020
Descripción:
La vulnerabilidad de Condición de Carrera TOCTOU en apport permite a un atacante local escalar privilegios y ejecutar código arbitrario. Un atacante puede salir del proceso bloqueado y explotar el reciclaje PID para generar un proceso root con el mismo PID que el proceso bloqueado, que luego puede ser usado para escalar privilegios. Corregido en versión 2.20.1-0ubuntu2.24, versiones 2.20.9 anteriores a 2.20.9-0ubuntu7.16 y versiones 2.20.11 anteriores a 2.20.11-0ubuntu27.6. Fue ZDI-CAN-11234
Vulnerabilidad en la función check_ignored() en el archivoapport/report.py en apport (CVE-2020-15701)
Gravedad:
BajaBaja
Publication date: 06/08/2020
Last modified:
14/09/2020
Descripción:
Un atacante local puede explotar una excepción no manejada en la función check_ignored() en el archivo apport/report.py para causar una denegación de servicio. Si el atributo mtime es un valor de cadena en apport-ignore.xml, desencadenará una excepción no manejada, resultando en un bloqueo. Corregido en versiones 2.20.1-0ubuntu2.24, 2.20.9-0ubuntu7.16, 2.20.11-0ubuntu27.6
Vulnerabilidad en el archivo whoopsie.c en la función parse_report() en whoopsie (CVE-2020-11937)
Gravedad:
BajaBaja
Publication date: 06/08/2020
Last modified:
12/08/2020
Descripción:
En whoopsie, la función parse_report() del archivo whoopsie.c, permite a un atacante local causar una denegación de servicio por medio de un archivo diseñado. La DoS es causada por el agotamiento de los recursos debido a una pérdida de memoria. Corregido en las versiones 0.2.52.5ubuntu0.5, 0.2.62ubuntu0.5 y 0.2.69ubuntu0.1
Vulnerabilidad en la llamada al sistema sendmsg en el subsistema compat32 en plataformas de 64 bits en FreeBSD (CVE-2020-7460)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
21/08/2020
Descripción:
En FreeBSD versiones 12.1-ESTABLE anteriores a r363918, versiones 12.1-RELEASE anteriores a p8, versiones 11.4-ESTABLE anteriores a r363919, versiones 11.4-RELEASE anteriores a p2 y versiones 11.3-RELEASE anteriores a p12, la llamada al sistema sendmsg en el subsistema compat32 en plataformas de 64 bits presenta una vulnerabilidad de tipo time-of-check to time-of-use permitiendo a un programa de espacio de usuario malicioso modificar encabezados de mensajes de control después de que fueron comprobados
Vulnerabilidad en el código de comprobación de longitud común en los controladores de red USB en FreeBSD (CVE-2020-7459)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
21/08/2020
Descripción:
En FreeBSD versiones 12.1-ESTABLE anteriores a r362166, versiones 12.1-RELEASE anteriores a p8, versiones 11.4-ESTABLE anteriores a r362167, versiones 11.4-RELEASE anteriores a de p2 y versiones 11.3-RELEASE anteriores a p12, una falta de código de comprobación de longitud común en los controladores de red USB múltiples permite a un dispositivo USB malicioso escribir más allá del final de un búfer de paquetes de red asignado
Vulnerabilidad en el parámetro GET "wayfinder_seqid" en el archivo wayfinder_meeting_input.jsp en consultas SQL en CAYIN xPost (CVE-2020-7356)
Gravedad:
AltaAlta
Publication date: 06/08/2020
Last modified:
12/08/2020
Descripción:
CAYIN xPost sufre una vulnerabilidad de inyección SQL no autenticada. La entrada pasada por medio del parámetro GET "wayfinder_seqid" en el archivo wayfinder_meeting_input.jsp no es saneada correctamente antes de ser devuelta al usuario o usada en consultas SQL. Esta puede ser explotada para manipular consultas SQL mediante la inyección de código SQL arbitrario y ejecutar comandos SYSTEM
Vulnerabilidad en peticiones GET hacia /shutdown en el puerto 8090 del pod Envoy en Contour (Controlador de ingreso para Kubernetes) (CVE-2020-15127)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
12/08/2020
Descripción:
En Contour (Controlador de ingreso para Kubernetes) anterior a la versión 1.7.0, un actor malo puede cerrar todas las instancias de Envoy, esencialmente eliminando todo el plano de entrada de datos. Las peticiones GET hacia /shutdown en el puerto 8090 del pod Envoy inician el procedimiento de apagado de Envoy. El procedimiento de apagado incluye cambiar el endpoint readiness a falso, lo que elimina a Envoy del grupo de enrutamiento. Cuando se ejecuta Envoy (por ejemplo, en la red host, pod especifica hostNetwork=true), el endpoint del administrador de cierre es accesible para cualquier persona en la red que pueda alcanzar el nodo Kubernetes que ejecuta Envoy. No existe una autenticación que impida a un actor malicioso de la red cerrar Envoy por medio del endpoint del administrador de cierre. Una explotación con éxito de este problema llevará a que los actores malos cierren todas las instancias de Envoy, esencialmente eliminando todo el plano de datos de ingreso. Esto es corregido en la versión 1.7.0
Vulnerabilidad en vectores no especificados en CAMS para HIS CENTUM CS 3000, CENTUM VP, B/M9000CS y B/M9000 VP (CVE-2020-5609)
Gravedad:
AltaAlta
Publication date: 05/08/2020
Last modified:
12/08/2020
Descripción:
Una vulnerabilidad salto de directorio en CAMS para HIS CENTUM CS 3000 (incluye CENTUM CS 3000 Small) versiones R3.08.10 hasta R3.09.50, CENTUM VP (incluye CENTUM VP Small, Basic) versiones R4.01.00 hasta R6.07.00, B/M9000CS versiones R5.04.01 hasta R5.05.01 y B/M9000 VP versiones R6.01.01 hasta R8.03.01, permiten a un atacante remoto no autenticado crear o sobrescribir archivos arbitrarios y ejecutar comandos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en CAMS para HIS CENTUM CS 3000, CENTUM VP, B/M9000CS y B/M9000 VP (CVE-2020-5608)
Gravedad:
AltaAlta
Publication date: 05/08/2020
Last modified:
12/08/2020
Descripción:
CAMS para HIS CENTUM CS 3000 (incluye CENTUM CS 3000 Small) versiones R3.08.10 hasta R3.09.50, CENTUM VP (incluye CENTUM VP Small, Basic) versiones R4.01.00 hasta R6.07.00, B/M9000CS versiones R5.04.01 hasta R5.05.01, y B/M9000 VP versiones R6.01.01 hasta R8.03.01, permite a un atacante remoto no autenticado omitir la autenticación y enviar paquetes de comunicación alterados por medio de vectores no especificados
Vulnerabilidad en el servicio JMX RMI en Active IQ Unified Manager para Linux (CVE-2020-8574)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
12/08/2020
Descripción:
Active IQ Unified Manager para Linux versiones anteriores a 9.6, incluido con el servicio Java Management Extension Remote Method Invocation (JMX RMI) habilitado permite una ejecución de código no autorizado a usuarios locales

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en productos Cisco (CVE-2018-0448)
Gravedad:
AltaAlta
Publication date: 05/10/2018
Last modified:
12/08/2020
Descripción:
Una vulnerabilidad en el servicio de gestión de identidades de Cisco Digital Network Architecture (DNA) Center podría permitir que un atacante remoto no autenticado omita la autenticación y tome el control total de las funciones de gestión de identidades. Esta vulnerabilidad se debe a restricciones de seguridad insuficientes para las funciones de gestión críticas. Un atacante podría explotar esta vulnerabilidad enviando una petición de gestión de identidades válida a un dispositivo afectado. Su explotación podría permitir que el atacante visualice y realice modificaciones no autorizadas a los usuarios del sistema existentes, así como crear nuevos usuarios.
Vulnerabilidad en el cliente de escritorio Hipchat para Mac (CVE-2017-14586)
Gravedad:
AltaAlta
Publication date: 27/11/2017
Last modified:
12/08/2020
Descripción:
El cliente de escritorio Hipchat para Mac es vulnerable a ejecución remota de código de parte del cliente mediante el análisis sintáctico de enlaces de videollamada. Los clientes de escritorio Hipchat para Mac en versiones iguales o superiores a la 4.0 y anteriores a la versión 4.30 se han visto afectadas por esta vulnerabilidad.
Vulnerabilidad en Install Norton Security (CVE-2017-15528)
Gravedad:
MediaMedia
Publication date: 22/11/2017
Last modified:
12/08/2020
Descripción:
Antes de la versión 7.6, el producto Install Norton Security (INS) puede ser susceptible a una vulnerabilidad de suplantación de certificados. En este ataque, un certificado adquirido de manera maliciosa enlaza la clave pública de un atacante al nombre de dominio del objetivo.
Vulnerabilidad en hostapd y wpa_supplicant (CVE-2016-4476)
Gravedad:
MediaMedia
Publication date: 09/05/2016
Last modified:
12/08/2020
Descripción:
hostapd 0.6.7 hasta la versión 2.5 y wpa_supplicant 0.6.7 hasta la versión 2.5 no rechaza caracteres \n y \r en parámetros passphrase, lo que permite a atacantes remotos provocar una denegación de servicio (corte de demonio) a través de una operación WPS manipulada.
Vulnerabilidad en la función __kvm_migrate_pit_timer en el kernel de Linux (CVE-2014-3611)
Gravedad:
MediaMedia
Publication date: 10/11/2014
Last modified:
12/08/2020
Descripción:
Condición de carrera en la función __kvm_migrate_pit_timer en arch/x86/kvm/i8254.c en el subsistema KVM en el kernel de Linux hasta 3.17.2 permite a usuarios del sistema operativo invitado causar una denegación de servicio (caída del sistema operativo anfitrión) mediante el aprovechamiento de la emulación PIT incorrecta.
Vulnerabilidad en Mozilla Firefox, Thunderbird y Seamonkey (CVE-2013-6673)
Gravedad:
MediaMedia
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
Mozilla Firefox anterior a 26.0, Firefox ESR 24.x anterior a 24.2, Thunderbird anterior a 24.2, y SeaMonkey anterior a 2.23 no reconoce la eliminación de un certificado de confianza X.509, lo que facilita a atacantes que realicen un Man-in-the-middle suplantar servidores SSL en circunstancias especiales a través de un certificado que es inaceptable por el usuario.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2013-5609)
Gravedad:
AltaAlta
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
Múltiples vulnerabilidades sin especificar en el motor del navegador Mozilla Firefox anterior a la versión 26.0, Firefox ESR 24.x anterior a 24.2, Thunderbird anterior a la versión 24.2, y SeaMonkey anterior a 2.23 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
CVE-2013-5613
Gravedad:
AltaAlta
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
Vulnerabilidad de liberación despues de uso en la función PresShell :: DispatchSynthMouseMove en Mozilla Firefox anterior a 26.0, Firefox ESR 24.x antes 24.2, Thunderbird antes de 24.2, y SeaMonkey anterior a 2.23 que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria heap) a través de vectores relacionados con el movimiento del ratón sintética, con la función RestyleManager :: GetHoverGeneration.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2013-5615)
Gravedad:
AltaAlta
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
La implementación de JavaScript en Mozilla Firefox anterior a 26.0, Firefox ESR 24.x anterior a 24.2, Thunderbird anterior a 24.2, y SeaMonkey anterior a 2.23 no hace cumplir adecuadamente ciertas restricciones de composición tipográfica en la generación de la matriz de elementos de tipo GetElementIC, lo cual tiene impacto no especificado y vectores de ataque remotos.
Vulnerabilidad en Mozilla Firefox (CVE-2013-5616)
Gravedad:
AltaAlta
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
Vulnerabilidad de liberación despues de uso en la función nsEventListenerManager :: HandleEventSubType en Mozilla Firefox anterior a 26.0, Firefox ESR 24.x anterior a 24.2, Thunderbird antes de 24.2, y SeaMonkey anterior a 2.23 que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio ( corrupción de memoria heap) a través de vectores relacionados con los detectores de eventos mListeners.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird y SeaMonkey (CVE-2013-5618)
Gravedad:
AltaAlta
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
Vulnerabilidad de uso despues de liberación en la función nsNodeUtils::LastRelease en la interfaz de usuario en el editor de componentes en Mozilla Firefox anterior a 26.0, Firefox ESR 24.x anterior a 24.2, Thunderbird anterior a 24.2, y SeaMonkey anterior a 2.23 que permite a atacantes remotos ejecutar código arbitrario mediante la activación inadecuada de la recolección de basura .
Vulnerabilidad en Mozilla Firefox (CVE-2013-6671)
Gravedad:
AltaAlta
Publication date: 11/12/2013
Last modified:
12/08/2020
Descripción:
L función nsGfxScrollFrameInner::IsLTR en Mozilla Firefox anterior a 26.0, Firefox ESR 24.x anteriores a 24.2, Thunderbird anteriores a 24.2, y SeaMonkey anteriores a 2.23 permite a atacantes remotos ejecutar código de forma arbitraria a través del uso de código JavaScript manipulado para listas ordenadas de elementos.
Vulnerabilidad en Productos Mozilla (CVE-2013-0770)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
12/08/2020
Descripción:
Múltiples vulnerabilidades sin especificar en el motor de búsqueda de Mozilla Firefox anterior a v18.0, Thunderbird anterior a v17.0.2, y SeaMonkey anterior a v2.15 permite ataques remotos que provocan una denegación de servicios (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores sin especificar.
Vulnerabilidad en XrayWrapper en Mozilla Firefox (CVE-2012-4208)
Gravedad:
MediaMedia
Publication date: 21/11/2012
Last modified:
12/08/2020
Descripción:
La implementación XrayWrapper en Mozilla Firefox anterior a v17.0, Thunderbird anterior a v17.0, y SeaMonkey anterior a v2.14 no considera el compartimiento durante la característica de filtrado, permitiendo a atacantes remotos eludir las restricciones chrome-only sobre la lectura de propiedades de objetos DOM mediante un sitio manipulado.
Vulnerabilidad en varios productos Mozilla (CVE-2012-4213)
Gravedad:
AltaAlta
Publication date: 21/11/2012
Last modified:
12/08/2020
Descripción:
Uso después de liberación en la función nsEditor::FindNextLeafNode en Mozilla Firefox antes de 17.0, Thunderbird antes de 17.0, y SeaMonkey antes de 2.14 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria dinámica) a través de vectores no especificados.
Vulnerabilidad en Mozilla Firefox, Firefox ESR, Thunderbird, Thunderbird ESR v10.x, y SeaMonkey (CVE-2012-4194)
Gravedad:
MediaMedia
Publication date: 29/10/2012
Last modified:
12/08/2020
Descripción:
Mozilla Firefox anteriores a v16.0.2, Firefox ESR v10.x anteriores a v10.0.10, Thunderbird anteriores a v16.0.2, Thunderbird ESR v10.x anteriores a v10.0.10, y SeaMonkey anteriores a v2.13.2 no previenen el uso del método valueOf method para ocultar la ubicación el objeto (también conocido como window.location), lo que hace que sea más fácil para los atacantes remotos realizar ataques de secuencias de comandos en sitios cruzados(XSS) a través de vectores relacionados con un plugin.
Vulnerabilidad en La función nsLocation::CheckURL en Mozilla Firefox, Firefox ESR, Thunderbird, Thunderbird ESR, y SeaMonkey (CVE-2012-4195)
Gravedad:
MediaMedia
Publication date: 29/10/2012
Last modified:
12/08/2020
Descripción:
La función nsLocation::CheckURL en Mozilla Firefox anteriores a v16.0.2, Firefox ESR 10.x anteriores a v10.0.10, Thunderbird anteriores a v16.0.2, Thunderbird ESR v10.x anteriores a v10.0.10, y SeaMonkey anteriores a v2.13.2 no determina de forma adecuada el documento que llama y principal en su valor de retorno, lo que facilita a atacantes remotos a conducir ataques de ejecución de secuencias de comandos en sitios cruzados (XSS)a través de un sitio Web manipulado y facilita a atacantes remotos a ejecutar código Javascript aprovechando ciertos comportamiento de complementos.
CVE-2012-4196
Gravedad:
MediaMedia
Publication date: 29/10/2012
Last modified:
12/08/2020
Descripción:
Mozilla Firefox anteriores a v16.0.2, Firefox ESR v10.x anteriores a v10.0.10, Thunderbird anteriores a v16.0.2, Thunderbird ESR v10.x anteriores a v10.0.10, y SeaMonkey anteriores a v2.13.2, permiten a atacantes remotos evitar la Same Origin Policy y leer la localización del objeto a través de un ataque "prototype property-injection" que elimina ciertos mecanismos de protección para ese objeto.
Vulnerabilidad en Mozilla Firefox (CVE-2012-4193)
Gravedad:
MediaMedia
Publication date: 12/10/2012
Last modified:
14/08/2020
Descripción:
Mozilla Firefox anteriores a v16.0.1, Firefox ESR v10.x anteriores a v10.0.9, Thunderbird anteriores a v16.0.1, Thunderbird ESR v10.x anteriores a v10.0.9, y SeaMonkey anteriores a v2.13.1 omite un chekeo de seguridad en la función defaultValue durante el desempaqueta de una envoltura de seguridad, lo que permite a atacantes remotos evitar la política "Same Origin Policy" y leer las propiedades del objeto Location, or ejecutar código JavaScript a través de un sitio Web moficado.
Vulnerabilidad en varios productos Mozilla (CVE-2012-3988)
Gravedad:
AltaAlta
Publication date: 10/10/2012
Last modified:
12/08/2020
Descripción:
Vulnerabilidad de uso después de liberación en Mozilla Firefox v16.0, Firefox ESR v10.x antes de v10.0.8, Thunderbird antes de v16.0, Thunderbird ESR v10.x antes de v10.0.8, y SeaMonkey antes de v2.13, podría permitir a atacantes remotos ejecutar código de su elección a través de vectores que implican el uso de mozRequestFullScreen para acceder al modo de pantalla completa y usar el método history.back para usar el historial de navegación.
Vulnerabilidad en Kernel de Linux (CVE-2011-1083)
Gravedad:
MediaMedia
Publication date: 04/04/2011
Last modified:
12/08/2020
Descripción:
La implementación epoll en el Kernel de Linux v2.6.37.2 y anteriores no cruza un árbol de descriptores de fichero epoll adecuadamente, lo que permite a usuarios locales provocar una denegación de servicio (consumo de CPU) a través de una aplicación manipulada que hace epoll_create y llamadas al sistema epoll_ctl.
Vulnerabilidad en función del núcleo de Linux (CVE-2011-1010)
Gravedad:
MediaMedia
Publication date: 01/03/2011
Last modified:
12/08/2020
Descripción:
Desbordamiento de búfer en la función mac_partition en fs/partitions/mac.c en el kernel de Linux anteriores a v2.6.37.2, permite a usuarios locales causar una denegación de servicio (pánico) o posiblemente tener un impacto no especificado a través de una tabla de particiones con formato incorrecto de Mac OS.
Vulnerabilidad en Kernel de Linux (CVE-2011-1020)
Gravedad:
MediaMedia
Publication date: 28/02/2011
Last modified:
12/08/2020
Descripción:
La implementación del sistema de ficheros proc en el Kernel de Linux v2.6.37 y anteriores no restringe el acceso a un proceso del árbol del directorio /proc después de realizar este un proceso exec en un programa setuid, permite a usuarios locales obtener información sensible o provocar una denegación de servicio a través de llamadas open, lseek, read y write al sistema.
Vulnerabilidad en Función ib_uverbs_poll_cq en driversInfiniBandcoreuverbs_cmd.c en el kernel de Linux (CVE-2011-1044)
Gravedad:
BajaBaja
Publication date: 18/02/2011
Last modified:
12/08/2020
Descripción:
La función ib_uverbs_poll_cq en drivers/InfiniBand/core/uverbs_cmd.c en el kernel de Linux antes de v2.6.37 no inicializa determinado buffer de respuesta, lo que permite obtener información sensible de la memoria del kernel a usuarios locales a través de vectores que causan que este búfer este sólo parcialmente lleno. Se trata de una vulnerabilidad diferente a CVE-2010-4.649.
Vulnerabilidad en función del núcleo de Linux (CVE-2011-0521)
Gravedad:
AltaAlta
Publication date: 02/02/2011
Last modified:
12/08/2020
Descripción:
La función dvb_ca_ioctl function en drivers/media/dvb/ttpci/av7110_ca.c para el kernel Linux anterior a v2.6.38-rc2 no comprueba el signo de un campo entero determinado, lo que permite a usuarios locales causar una denegación de servicio (corrupción de memoria) o posiblemente tener un impacto no especificado a través de un valor negativo.
Vulnerabilidad en fsexec.c del kernel de Linux (CVE-2010-4243)
Gravedad:
MediaMedia
Publication date: 22/01/2011
Last modified:
12/08/2020
Descripción:
fs/exec.c del kernel de Linux en versiones anteriores a la 2.6.37 no habilita el "OOM Killer" para evaluar el uso de la memoria de pila por los arrays de los (1) argumentos y (2) entorno, lo que permite a usuarios locales provocar una denegación de servicio (consumo de la memoria) a través de una llamada del sistema exec modificada. También conocido como "OOM dodging issue". Relacionado con la vulnerabilidad CVE-2010-3858.
Vulnerabilidad en kernel Linux (CVE-2010-4668)
Gravedad:
MediaMedia
Publication date: 03/01/2011
Last modified:
12/08/2020
Descripción:
La función blk_rq_map_user_iov en block/blk-map.c en el kernel Linux anterior a 2.6.37-rc7 permite a usuarios locales causar una denegación de servicio (panic) a través de una petición I/O de longitud cero en un dispositivo ioctl a un dispositivo SCSI, relacionado con un mapa no alineado. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2010-4163.
Vulnerabilidad en mmmmap.c en el kernel de Linux (CVE-2010-4346)
Gravedad:
BajaBaja
Publication date: 22/12/2010
Last modified:
12/08/2020
Descripción:
función install_special_mapping en mm/mmap.c en el kernel de Linux anterior v2.6.37-rc6 no crea una llamada a la función security_file_mmap esperada, lo que permite a usuarios locales superar las restricciones mmap_min_addr establecidas y probablemente conducir ataques referencia a puntero NULO a través de una aplicación con lenguaje ensamblador manipulado.
Vulnerabilidad en función snd_hdsp_hwdep_ioctl en soundpcirme9652hdsp.c en el kernel de Linux (CVE-2010-4080)
Gravedad:
BajaBaja
Publication date: 30/11/2010
Last modified:
12/08/2020
Descripción:
La función snd_hdsp_hwdep_ioctl en sound/pci/rme9652/hdsp.c en el kernel de Linux anterior a v2.6.36-rc6 no inicializa una determinada estructura, lo que permite a usuarios locales obtener información sensible de la pila de la memoria del kernel a través de una llamada ioctl SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.
Vulnerabilidad en función ivtvfb_ioctl de driversmediavideoivtvivtvfb.c del kernel de Linux (CVE-2010-4079)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
12/08/2020
Descripción:
La función ivtvfb_ioctl de drivers/media/video/ivtv/ivtvfb.c del kernel de Linux en versiones anteriores a la 2.6.36-rc8 no inicializa apropiadamente un miembro determinado de una estructura, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de pila del kernel a través de una llamada ioctl FBIOGET_VBLANK.
Vulnerabilidad en función do_tcp_setsockopt de netipv4tcp.c en el kernel de Linux (CVE-2010-4165)
Gravedad:
MediaMedia
Publication date: 22/11/2010
Last modified:
12/08/2020
Descripción:
La función do_tcp_setsockopt de net/ipv4/tcp.c en el kernel de Linux anterior a 2.6.37-rc2 no restringe adecuadamente los valores TCP_MAXSEG (también conocidos como MSS), esto permite a usuarios locales provocar una denegación de servicio (OOPS) mediante una llamada setsockopt que especifica un valor pequeño, lo que conduce a un error de división entre cero o un uso incorrecto de un entero asignado.
Vulnerabilidad en Explzh (CVE-2010-3159)
Gravedad:
MediaMedia
Publication date: 25/10/2010
Last modified:
12/08/2020
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en Explzh v5.67 y anteriores, permite a usuarios locales obtener privilegios a través de un troyano que está ubicado en el directorio de trabajo actual.
Vulnerabilidad en función kvm_vcpu_ioctl_x86_setup_mce en archx86kvmx86.c en el subsistema KVM en el kernel de Linux (CVE-2009-4004)
Gravedad:
AltaAlta
Publication date: 19/11/2009
Last modified:
12/08/2020
Descripción:
Desbordamiento de búfer en la función kvm_vcpu_ioctl_x86_setup_mce en arch/x86/kvm/x86.c en el subsistema KVM en el kernel de Linux anteriores a v2.6.32-rc7 permite a los usuarios locales causar una denegación de servicio (corrupción de memoria) o posiblemente obtener privilegios a través de una petición KVM_X86_SETUP_MCE IOCTL que especifica un elevado número de bancos de Machine Check Exception (MCE).
Vulnerabilidad en kernel de Linux (CVE-2009-3547)
Gravedad:
MediaMedia
Publication date: 04/11/2009
Last modified:
12/08/2020
Descripción:
Múltiples condiciones de carrera en fs/pipe.c en el kernel de Linux anteriores a v2.6.32-rc6 permite a usuarios locales producir una denegación de servicio )desreferencia a puntero NULL y caída del sistema) o conseguir privilegios mediante la apertura de un canal anónimo en la ruta /proc/*/fd/.
Vulnerabilidad en netunixaf_unix.c en the Linux kernel (CVE-2009-3621)
Gravedad:
MediaMedia
Publication date: 22/10/2009
Last modified:
12/08/2020
Descripción:
net/unix/af_unix.c en el kernel de Linux v2.6.31.4 y anteriores permite a usuarios locales causar una denegación de servicio (el servidor se bloquea) creando un socket abstract-namespace AF_UNIX y realizando una operación de apagado en ese socket, para luego luego realizar una serie de operaciones de conexión en dicho socket.
Vulnerabilidad en el archivo fs/exec.c en la función do_coredump en el kernel de Linux (CVE-2007-6206)
Gravedad:
BajaBaja
Publication date: 03/12/2007
Last modified:
12/08/2020
Descripción:
La función do_coredump en el archivo fs/exec.c en el kernel de Linux versiones 2.4.x y versiones 2.6.x hasta 2.6.24-rc3, y posiblemente otras versiones, no cambia el UID de un archivo de volcado de núcleo si éste existe antes de una creación de proceso root en un volcado de núcleo en la misma ubicación, lo que podría permitir a los usuarios locales obtener información confidencial.