Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los resultados de las tareas almacenados en la base de datos en django-celery-results (CVE-2020-17495)
Gravedad:
MediaMedia
Publication date: 11/08/2020
Last modified:
14/08/2020
Descripción:
django-celery-results versiones hasta 1.2.1, almacena los resultados de las tareas en la base de datos. Entre los datos que almacena se encuentran las variables pasadas a las tareas. Las variables pueden contener información confidencial en texto sin cifrar que no se encuentra sin cifrar en la base de datos
Vulnerabilidad en la interfaz de administración de Teradici Cloud Access Connector y Cloud Access Connector Legacy (CVE-2020-13175)
Gravedad:
MediaMedia
Publication date: 11/08/2020
Last modified:
14/08/2020
Descripción:
La interfaz de administración de Teradici Cloud Access Connector y Cloud Access Connector Legacy para versiones anteriores al 20 de abril de 2020 (versión v15 y anteriores para Cloud Access Connector), contiene una vulnerabilidad de inclusión de archivos locales que permite a un atacante remoto no autenticado filtrar credenciales de LDAP por medio de un petición HTTP diseñada
Vulnerabilidad en el objeto de argumentos de Javascript en las optimizaciones JIT en Firefox ESR, Firefox y Thunderbird (CVE-2020-15656)
Gravedad:
AltaAlta
Publication date: 10/08/2020
Last modified:
18/08/2020
Descripción:
Las optimizaciones JIT que involucran el objeto de argumentos de Javascript podrían confundir optimizaciones posteriores. Este riesgo ya fue mitigado por varias precauciones en el código, resultando en este error calificado con una severidad moderada. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.1, Firefox versiones anteriores a 79 y Thunderbird versiones anteriores a 78.1
Vulnerabilidad en el código de descarga de archivo en Firefox ESR, Firefox, y Thunderbird (CVE-2020-15658)
Gravedad:
MediaMedia
Publication date: 10/08/2020
Last modified:
18/08/2020
Descripción:
El código para descargar archivos no toma cuidado apropiadamente de los caracteres especiales, lo que conllevaba a que un atacante sea capaz de cortar el archivo que terminaba en una posición anterior, conllevando a que sea descargado un tipo de archivo diferente al mostrado en el cuadro de diálogo. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.1, Firefox versiones anteriores a 79 y Thunderbird versiones anteriores a 78.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el canal rdpegfx en los rectángulos de entrada del servidor en FreeRDP (CVE-2020-15103)
Gravedad:
BajaBaja
Publication date: 27/07/2020
Last modified:
08/09/2020
Descripción:
En FreeRDP versiones anteriores o igual a 2.1.2, se presenta un desbordamiento de enteros debido a una falta de saneamiento de entrada en el canal rdpegfx. Todos los clientes de FreeRDP están afectados. Los rectángulos de entrada del servidor no son comprobados contra las coordenadas de la superficie local y se aceptan ciegamente. Un servidor malicioso puede enviar datos que bloquearán al cliente más adelante (argumentos de longitud no válidos a un "memcpy"). Esto ha sido corregido en la versión 2.2.0. Como solución alternativa, deje de usar argumentos de línea de comandos /gfx, /gfx-h264 y /network:auto
Vulnerabilidad en la función napi_get_value_string_*() en node (CVE-2020-8174)
Gravedad:
AltaAlta
Publication date: 24/07/2020
Last modified:
25/08/2020
Descripción:
La función napi_get_value_string_*(), permite varios tipos de corrupción de memoria en node versiones anteriores a 10.21.0, 12.18.0 y versiones anteriores a 14.4.0
Vulnerabilidad en el archivo char_dev.c en la función cdev_get en Android (CVE-2020-0305)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
21/08/2020
Descripción:
En la función cdev_get del archivo char_dev.c, se presenta un posible uso de la memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-153467744
Vulnerabilidad en una respuesta "begin TLS" en el búfer STARTTLS en evolution-data-server (eds) (CVE-2020-14928)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
14/08/2020
Descripción:
evolution-data-server (eds) versiones hasta 3.36.3, presenta un problema de almacenamiento en búfer STARTTLS que afecta a SMTP y POP3. Cuando un servidor envía una respuesta "begin TLS", eds lee datos adicionales y los evalúa en un contexto TLS, también se conoce como "response injection"
Vulnerabilidad en el archivo drivers/firmware/efi/efi.c en la variable efivar_ssdt ACPI en el kernel de Linux (CVE-2019-20908)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
14/08/2020
Descripción:
Se detectó un problema en el archivo drivers/firmware/efi/efi.c en el kernel de Linux versiones anteriores a 5.4. Permisos de acceso incorrectos para la variable efivar_ssdt ACPI podrían ser usados por atacantes para omitir el bloqueo o asegurar las restricciones de arranque, también se conoce como CID-1957a85b0032
Vulnerabilidad en el archivo crypto/authenc.c en la función crypto_authenc_extractkeys en el módulo del algoritmo Criptográfico Ipsec en el kernel de RH (CVE-2020-10769)
Gravedad:
BajaBaja
Publication date: 26/06/2020
Last modified:
14/08/2020
Descripción:
Se encontró un defecto de lectura excesiva del búfer en el kernel de RH versiones anteriores a 5.0, en la función crypto_authenc_extractkeys en el archivo crypto/authenc.c en el módulo del algoritmo Criptográfico IPsec, authenc. Cuando una carga útil de más de 4 bytes y no sigue las pautas de límites de alineación de 4 bytes, esto causa una amenaza de lectura excesiva del búfer, conllevando a un bloqueo del sistema. Este fallo permite a un atacante local con privilegios de usuario causar una denegación de servicio
Vulnerabilidad en TrioParse en FreeRDP (CVE-2020-4030)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
08/09/2020
Descripción:
En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura fuera de límites en TrioParse. El registro puede omitir las comprobaciones de longitud de cadena debido a un desbordamiento de enteros. Esto es corregido en la versión 2.1.2
Vulnerabilidad en gdi_SelectObject en FreeRDP (CVE-2020-4031)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
08/09/2020
Descripción:
En FreeRDP versiones anteriores a 2.1.2, se presenta un uso de la memoria previamente liberada en gdi_SelectObject. Todos los clientes FreeRDP que usan el modo de compatibilidad con /relax-order-checks están afectados. Esto es corregido en la versión 2.1.2
Vulnerabilidad en RLEDECOMPRESS en FreeRDP (CVE-2020-4033)
Gravedad:
MediaMedia
Publication date: 22/06/2020
Last modified:
08/09/2020
Descripción:
En FreeRDP versiones anteriores a 2.1.2, se presenta una lectura fuera de límites en RLEDECOMPRESS. Todos los clientes basados ??en FreeRDP con sesiones con profundidad de color menor a 32 están afectados. Esto es corregido en la versión 2.1.2
Vulnerabilidad en El emparejamiento heredado y la identificación de emparejamiento de conexiones seguras en Bluetooth (CVE-2020-10135)
Gravedad:
MediaMedia
Publication date: 19/05/2020
Last modified:
21/08/2020
Descripción:
El emparejamiento heredado y la identificación de emparejamiento de conexiones seguras en Bluetooth® BR / EDR Core Specification v5.2 y anteriores pueden permitir que un usuario no identificado complete la autenticación sin emparejar credenciales a través de acceso adyacente. Un atacante adyacente no autenticado podría hacerse pasar por un maestro o esclavo Bluetooth BR / EDR para emparejarse con un dispositivo remoto previamente emparejado para completar con éxito el procedimiento de autenticación sin conocer la clave de enlace.
Vulnerabilidad en un archivo torrent en el archivo libtransmission/variant.c en Transmission (CVE-2018-10756)
Gravedad:
MediaMedia
Publication date: 15/05/2020
Last modified:
14/08/2020
Descripción:
Un uso de la memoria previamente liberada en el archivo libtransmission/variant.c en Transmission versiones anteriores a 3.00, permite a atacantes remotos causar una denegación de servicio (bloqueo) o posiblemente ejecutar código arbitrario por medio de un archivo torrent diseñado.
Vulnerabilidad en el envío de una contraseña en el archivo pam_radius_auth.c en la función add_password en pam_radius (CVE-2015-9542)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
14/08/2020
Descripción:
La función add_password en el archivo pam_radius_auth.c en pam_radius versión 1.4.0, no verifica correctamente la longitud de la contraseña de entrada y es vulnerable a un desbordamiento del búfer en la región stack de la memoria durante la función memcpy(). Un atacante podría enviar una contraseña diseñada hacia una aplicación (cargando la biblioteca pam_radius) y bloquearla. Una ejecución de código arbitrario podría ser posible, dependiendo de la aplicación, la biblioteca C, el compilador y otros factores.
Vulnerabilidad en El sistema de archivos local de la instancia Kibana en Elastic Code. (CVE-2019-7618)
Gravedad:
BajaBaja
Publication date: 01/10/2019
Last modified:
14/08/2020
Descripción:
Se encontró un fallo de divulgación de archivo local en Elastic Code versiones 7.3.0, 7.3.1 y 7.3.2. Si un repositorio de código malicioso es importado hacia Code, es posible leer archivos arbitrarios del sistema de archivos local de la instancia Kibana ejecutando Code con el permiso del usuario system de Kibana.
Vulnerabilidad en Timelion en Kibana. (CVE-2019-7616)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
14/08/2020
Descripción:
Kibana versiones anteriores a 6.8.2 y 7.2.1, contienen un fallo de tipo server side request forgery (SSRF) en la integración de graphite para el visualizador Timelion. Un atacante con acceso administrativo a Kibana podría establecer la opción de configuración timelion:graphite.url hacia una URL arbitraria. Esto podría conllevar posiblemente a un atacante a acceder a recursos de URL externos como el proceso Kibana en el sistema host.
Vulnerabilidad en Kibana (CVE-2018-17245)
Gravedad:
MediaMedia
Publication date: 20/12/2018
Last modified:
14/08/2020
Descripción:
Kibana, de la versión 4.0 a la 4.6, de la 5.0 a la 5.6.12 y de la 6.0 a la 6.4.2, contiene un error en la forma en la que las credenciales de autorización se emplean al generar informes en PDF. Si un informe solicita recursos externos, se incluyen las credenciales en texto plano en la petición HTTP, lo que podría ser recuperado por un proveedor de recursos externos.
Vulnerabilidad en Kibana (CVE-2018-17246)
Gravedad:
AltaAlta
Publication date: 20/12/2018
Last modified:
14/08/2020
Descripción:
Kibana, en versiones anteriores a la 6.4.3 y la 5.6.13, contiene un error de inclusión de archivos arbitrarios en el plugin Console. Un atacante con acceso a la API de la consola de Kibana podría enviar una petición que intentará ejecutar código JavaScript. Esto podría conducir a que un atacante ejecute comandos arbitrarios con los permisos del proceso Kibana en el sistema host.
Vulnerabilidad en Kibana (CVE-2018-3830)
Gravedad:
MediaMedia
Publication date: 19/09/2018
Last modified:
14/08/2020
Descripción:
Las versiones 5.3.0 a 6.4.1 de Kibana presentaban una vulnerabilidad Cross-Site Scripting (XSS) a través del formateador de los campos de origen que podrían permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Vulnerabilidad en rubyzip gem rubyzip (CVE-2018-1000544)
Gravedad:
AltaAlta
Publication date: 26/06/2018
Last modified:
24/08/2020
Descripción:
rubyzip gem rubyzip en versiones 1.2.1 y anteriores contiene una vulnerabilidad de salto de directorio en el componente Zip::File que puede resultar en la escritura de archivos arbitrarios en el sistema de archivos. Si un sitio permite la subida de archivos .zip, un atacante puede subir un archivo malicioso que contiene vínculos simbólicos o archivos con nombre de ruta absolutos "../" para escribir archivos arbitrarios en el sistema de archivos.
Vulnerabilidad en Kibana (CVE-2018-3818)
Gravedad:
MediaMedia
Publication date: 30/03/2018
Last modified:
14/08/2020
Descripción:
Las versiones 5.1.1 a 6.1.2 y 5.6.6 de Kibana presentan una vulnerabilidad Cross-Site Scripting (XSS) a través del formateador de los campos de color que podrían permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Vulnerabilidad en Kibana (CVE-2018-3819)
Gravedad:
MediaMedia
Publication date: 30/03/2018
Last modified:
14/08/2020
Descripción:
La solución en Kibana para ESA-2017-23 era incompleta. Con la seguridad X-Pack habilitada, las versiones anteriores a la 6.1.2 y 5.6.7 de Kibana tienen una vulnerabilidad de redirección abierta en la página de inicio de sesión que permitiría que un atacante cree un enlace que redirija a una página web arbitraria.
Vulnerabilidad en Kibana (CVE-2018-3820)
Gravedad:
MediaMedia
Publication date: 30/03/2018
Last modified:
14/08/2020
Descripción:
Las versiones posteriores a la 6.1.0 y anteriores a la 6.1.3 de Kibana presentan una vulnerabilidad Cross-Site Scripting (XSS) en las visualizaciones de los labs que podrían permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Vulnerabilidad en Kibana (CVE-2018-3821)
Gravedad:
MediaMedia
Publication date: 30/03/2018
Last modified:
14/08/2020
Descripción:
Las versiones posteriores a la 5.1.1 y anteriores a la 5.6.7 y 6.1.3 de Kibana presentan una vulnerabilidad Cross-Site Scripting (XSS) en la visualización de la nube de etiquetas que podrían permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Vulnerabilidad en vBulletin (CVE-2017-17671)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
14/08/2020
Descripción:
vBulletin hasta las versiones 5.3.x en Windows permite la ejecución remota de código PHP debido a que una llamada require_once es alcanzable con una petición que puede incluir secuencias de salto de directorio para especificar un nombre de ruta arbitrario y porque el salto ../ está bloqueado, pero el salto ..\ no lo está. Por ejemplo, un atacante puede realizar una petición HTTP inválida que contiene código PHP y, a continuación, realizar una petición index.php?routestring= con las suficientes instancias de ".." para alcanzar un archivo de registro de Apache HTTP Server.
Vulnerabilidad en Kibana (CVE-2017-11481)
Gravedad:
MediaMedia
Publication date: 08/12/2017
Last modified:
14/08/2020
Descripción:
Las versiones anteriores a la 6.0.1 y 5.6.5 de Kibana presentan una vulnerabilidad de tipo Cross-Site Scripting (XSS) en campos URL que podrían permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Vulnerabilidad en Kibana (CVE-2017-11482)
Gravedad:
MediaMedia
Publication date: 08/12/2017
Last modified:
14/08/2020
Descripción:
Se ha descubierto que la corrección de Kibana para CVE-2017-8451 está incompleta. Con X-Pack instalado, las versiones anteriores a la 6.0.1 y 5.6.5 de Kibana tienen una vulnerabilidad de redirección abierta en la página de inicio de sesión que podrían permitir que un atacante cree un enlace que redirija a un sitio web arbitrario.
Vulnerabilidad en el paquete apt en Debian y Ubuntu (CVE-2016-1252)
Gravedad:
MediaMedia
Publication date: 05/12/2017
Last modified:
14/08/2020
Descripción:
El paquete apt, en Debian jessie en versiones anteriores a la 1.0.9.8.4; Debian inestable en versiones anteriores a la 1.4~beta2; Ubuntu 14.04 LTS en versiones anteriores a la 1.0.1ubuntu2.17; Ubuntu 16.04 LTS en versiones anteriores a la 1.2.15ubuntu0.2 y en Ubuntu 16.10 en versiones anteriores a la 1.3.2ubuntu0.1, permite que atacantes Man-in-the-Middle (MitM) eludan un mecanismo de protección de firma de repositorios aprovechando la manipulación indebida de errores al validar las firmas de archivos InRelease.
Vulnerabilidad en Kibana (CVE-2017-11479)
Gravedad:
MediaMedia
Publication date: 28/09/2017
Last modified:
14/08/2020
Descripción:
Las versiones anteriores a la 5.6.1 de Kibana presentan una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Timelion que podría permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Vulnerabilidad en Kibana (CVE-2015-9056)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
14/08/2020
Descripción:
Las versiones de Kibana anteriores a 4.1.3 y 4.2.1 son vulnerables a un ataque XSS.
Vulnerabilidad en Kibana (CVE-2016-1000219)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
14/08/2020
Descripción:
Kibana en versiones anteriores a 4.5.4 y 4.1.11 cuando se configura una salida personalizada para iniciar sesión, las cookies y los encabezados de autorización podrían escribirse en los archivos de registro. Esta información podría ser utilizada para secuestrar sesiones de otros usuarios cuando se utiliza Kibana bajo alguna forma de autenticación como Shield.
Vulnerabilidad en Kibana (CVE-2016-1000220)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
14/08/2020
Descripción:
Las versiones de Kibana anteriores a 4.5.4 y 4.1.11 son vulnerables a un ataque XSS que permitiría a un atacante ejecutar JavaScript arbitrario en los navegadores de los usuarios.
Vulnerabilidad en Kibana (CVE-2016-10364)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
14/08/2020
Descripción:
Con X-Pack instalado, Kibana en sus versiones 5.0.0 y 5.0.1 no autentifica debidamente las solicitudes a las configuraciones avanzadas y el servicio de URLs cortas, cualquier usuario autentificado podría realizar una solicitud a estos servicios sin considerar sus propios permisos.
Vulnerabilidad en Kibana (CVE-2016-10366)
Gravedad:
MediaMedia
Publication date: 16/06/2017
Last modified:
14/08/2020
Descripción:
Las versiones de Kibana anteriores a la 4.3, esta inclusive, y anteriores a la 4.6.2 son vulnerables a un ataque XSS (cross-site scripting).
Vulnerabilidad en Kibana (CVE-2017-8439)
Gravedad:
MediaMedia
Publication date: 05/06/2017
Last modified:
14/08/2020
Descripción:
Kibana versión 5.4.0 estuvo afectada por un bug de Cross Site Scripting (XSS) en el Compilador Visual de Series Temporales. Este error podría permitir a un atacante obtener información confidencial de los usuarios de Kibana.
Vulnerabilidad en Kibana (CVE-2017-8440)
Gravedad:
MediaMedia
Publication date: 05/06/2017
Last modified:
14/08/2020
Descripción:
A partir de la versión 5.3.0, Kibana tenía una vulnerabilidad de cross-site scripting (XSS) en la página de Discover que podría permitir a un atacante obtener información confidencial o realizar acciones destructivas en nombre de otros usuarios de Kibana.
CVE-2015-8131
Gravedad:
MediaMedia
Publication date: 07/12/2015
Last modified:
14/08/2020
Descripción:
Vulnerabilidad de CSRF en Elasticsearch Kibana en versiones anteriores a 4.1.3 y 4.2.x en versiones anteriores a 4.2.1 permite a atacantes remotos secuestrar la autenticación de víctimas no especificadas a través de vectores desconocidos.
Vulnerabilidad en Elasticsearch Kibana (CVE-2015-4093)
Gravedad:
MediaMedia
Publication date: 15/06/2015
Last modified:
14/08/2020
Descripción:
Vulnerabilidad de XSS en Elasticsearch Kibana 4.x anterior a 4.0.3 permite a atacantes remotos inyectar secuencias de comandos web arbitrarios o HTML a través de vectores no especificados.
Vulnerabilidad en Linux Kernel (CVE-2014-4322)
Gravedad:
AltaAlta
Publication date: 24/12/2014
Last modified:
14/08/2020
Descripción:
drivers/misc/qseecom.c en el driver QSEECOM del Kernel de Linux 3.x utilizada en las contribuciones de Android Qualcomm Innovation Center (QuIC) para los dispositivos MSM y otros productos, no valida el desplazamiento, longitud, y valores base dentro de la llamada ioctl , lo cual permite a atacantes obtener privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación modificada.
Vulnerabilidad en arch/x86/kernel/entry_64.S en el kernel de Linux (CVE-2014-9322)
Gravedad:
AltaAlta
Publication date: 17/12/2014
Last modified:
14/08/2020
Descripción:
arch/x86/kernel/entry_64.S en el kernel de Linux anterior a 3.17.5 no maneja correctamente los fallos asociados con el registro de segmento Stack Segment (SS), lo que permite a usuarios locales ganar privilegios mediante la provocación de una instrucción IRET que lleva al acceso a una dirección de GS Base del espacio equivocado.
Vulnerabilidad en la función paravirt_ops_setup en el kernel de Linux (CVE-2014-8134)
Gravedad:
BajaBaja
Publication date: 12/12/2014
Last modified:
14/08/2020
Descripción:
La función paravirt_ops_setup en arch/x86/kernel/kvm.c en el kernel de Linux hasta 3.18 utiliza una configuración paravirt_enabled indebida para los kernels KVM invitados, lo que facilita a usuarios invitados del sistema operativo evadir el mecanismo de protección ASLR a través de una aplicación manipulada que lee un valor de 16 bits.
Vulnerabilidad en la función mdp_lut_hw_update en el controlador de la pantalla de MDP para el kernel de Linux (CVE-2014-4323)
Gravedad:
AltaAlta
Publication date: 12/12/2014
Last modified:
14/08/2020
Descripción:
La función mdp_lut_hw_update en drivers/video/msm/mdp.c en el controlador de la pantalla de MDP para el kernel de Linux 3.x, utilizada en las contribuciones de Android Qualcomm Innovation Center (QuIC) para los dispositivos MSM y otros productos, no valida ciertos valores de arranque y longitud dentro de una llamada ioctl, lo que permite a atacantes ganar privilegios a través de una aplicación manipulada.
Vulnerabilidad en kernel/trace/trace_syscalls.c en el kernel de Linux (CVE-2014-7826)
Gravedad:
AltaAlta
Publication date: 10/11/2014
Last modified:
14/08/2020
Descripción:
kernel/trace/trace_syscalls.c en el kernel de Linux hasta 3.17.2 no maneja debidamente los números privados de las llamadas al sistema durante el uso del subsistema ftrace, lo que permite a usuarios locales ganar privilegios o causar una denegación de servicio (referencia a puntero inválido) a través de una aplicación manipulada.
Vulnerabilidad en kernel/trace/trace_syscalls.c en el kernel de Linux (CVE-2014-7825)
Gravedad:
AltaAlta
Publication date: 10/11/2014
Last modified:
14/08/2020
Descripción:
kernel/trace/trace_syscalls.c en el kernel de Linux hasta 3.17.2 no maneja debidamente los números privados de llamadas al sistema durante el uso del subsistema perf, lo que permite a usuarios locales causar una denegación de servicio (lectura fuera de rango y OOPS) o evadir el mecanismo de protección ASLR a través de una aplicación manipulada.
Vulnerabilidad en la implementación pivot_root en el kernel de Linux (CVE-2014-7970)
Gravedad:
MediaMedia
Publication date: 13/10/2014
Last modified:
14/08/2020
Descripción:
La implementación pivot_root en fs/namespace.c en el kernel de Linux hasta 3.17 no interactúa debidamente con ciertas localizaciones de un directorio chroot, lo que permite a usuarios locales causar una denegación de servicio (bucle de montaje de árbol) a través de valores . (punto) en ambos argumentos en la llamada de sistema pivot_root.
Vulnerabilidad en la función do_umount en el kernel de Linux (CVE-2014-7975)
Gravedad:
MediaMedia
Publication date: 13/10/2014
Last modified:
14/08/2020
Descripción:
La función do_umount en fs/namespace.c en el kernel de Linux hasta 3.17 no requiere la capacidad CAP_SYS_ADMIN para llamadas do_remount_sb que cambian el sistema de ficheros root a sólo lectura, lo que permite a usuarios locales causar una denegación de servicio (pérdida de la habilidad de escritura) mediante la realización de ciertas llamadas a la liberación de sistemas, la limpieza del indicador / MNT_LOCKED, y la realización de una llamada al sistema umount MNT_FORCE.
Vulnerabilidad en la función ext4_file_write_iter en el kernel de Linux (CVE-2014-8086)
Gravedad:
MediaMedia
Publication date: 13/10/2014
Last modified:
14/08/2020
Descripción:
Condición de carrera en la función ext4_file_write_iter en fs/ext4/file.c en el kernel de Linux hasta 3.17 permite a usuarios locales causar una denegación de servicio (no disponibilidad de ficheros) a través de una combinación de una acción de escritura y una operación F_SETFL fcntl para el indicador O_DIRECT.
Vulnerabilidad en la función do_remount en fs/namespace.c en el kernel de Linux (CVE-2014-5206)
Gravedad:
AltaAlta
Publication date: 18/08/2014
Last modified:
14/08/2020
Descripción:
La función do_remount en fs/namespace.c en el kernel de Linux hasta 3.16.1 no mantiene el bit MNT_LOCK_READONLY durante el remontaje de un montaje bind, lo que permite a usuarios locales evadir las restricciones de sólo lectura y vencer ciertos mecanismos de protección sandbox a través de un comando 'mount -o remount' dentro de un espacio para el nombre del usuario.
Vulnerabilidad en fs/namespace.c en el kernel de Linux (CVE-2014-5207)
Gravedad:
MediaMedia
Publication date: 18/08/2014
Last modified:
14/08/2020
Descripción:
fs/namespace.c en el kernel de Linux hasta 3.16.1 no restringe debidamente la limpieza MNT_NODEV, MNT_NOSUID, y MNT_NOEXEC y el cambio MNT_ATIME_MASK durante un remontaje de un montaje bind, lo que permite a usuarios locales ganar privilegios, interferir con copias de seguridad y auditoria en sistemas que tenían atime habilitado, o causar una denegación de servicio (la actualización excesiva de sistemas de ficheros) en sistemas que tenían atime deshabilitado a través de un comando 'mount -o remount' dentro de un espacio para el nombre del usuario.
Vulnerabilidad en la función mountpoint_last en el kernel de Linux (CVE-2014-5045)
Gravedad:
MediaMedia
Publication date: 01/08/2014
Last modified:
14/08/2020
Descripción:
La función mountpoint_last en fs/namei.c en el kernel de Linux anterior a 3.15.8 no mantiene debidamente cierta cuenta de referencias durante intentos de utilizar la llamada al sistema umount en conjunto con un enlace simbólico, lo que permite a usuarios locales causar una denegación de servicio (consumo de memoria o uso después de liberación) o posiblemente tener otro impacto no especificado a través del programa umount.
Vulnerabilidad en arch/s390/kernel/ptrace.c en el kernel de Linux en el plataforma s390 (CVE-2014-3534)
Gravedad:
AltaAlta
Publication date: 01/08/2014
Last modified:
14/08/2020
Descripción:
arch/s390/kernel/ptrace.c en el kernel de Linux anterior a 3.15.8 en el plataforma s390 no restringe debidamente las operaciones de control de la restricción del espacio para direcciones en las solicitudes PTRACE_POKEUSR_AREA, lo que permite a usuarios locales obtener el acceso a la lectura y la escritura en las localizaciones de la memoria del kernel, y como consecuencia ganar privilegios, a través de una aplicación que realiza una llamada al sistema ptrace.
Vulnerabilidad en la funcionalidad PPPoL2TP en el kernel de Linux (CVE-2014-4943)
Gravedad:
MediaMedia
Publication date: 19/07/2014
Last modified:
14/08/2020
Descripción:
La funcionalidad PPPoL2TP en net/l2tp/l2tp_ppp.c en el kernel de Linux hasta 3.15.6 permite a usuarios locales ganar privilegios mediante el aprovechamiento de diferencias de la estructura de datos entre un socket l2tp y un socket inet.
Vulnerabilidad en el kernel de Linux en los procesadores Intel (CVE-2014-4699)
Gravedad:
MediaMedia
Publication date: 09/07/2014
Last modified:
14/08/2020
Descripción:
El kernel de Linux anterior a 3.15.4 en los procesadores Intel no restringe debidamente el uso de un valor no canónico para la dirección RIP guardada en el caso de una llamada del sistema que no utilice IRET, lo que permite a usuarios locales aprovechar una condición de carrera y ganar privilegios, o causar una denegación de servicio (fallo doble), a través de una aplicación manipulada que realice llamadas de sistemas ptrace y fork.
Vulnerabilidad en ALSA del kernel de Linux (CVE-2014-4652)
Gravedad:
BajaBaja
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
Condición de carrera en la funcionalidad del manejador de tlv en la función snd_ctl_elem_user_tlv en sound/core/control.c en la implementación del control ALSA en el kernel de Linux anterior a 3.15.2 permite a usuarios locales obtener información sensible de la memoria del kernel mediante el aprovechamiento del acceso a /dev/snd/controlCX
Vulnerabilidad en ALSA del kernel de Linux (CVE-2014-4653)
Gravedad:
MediaMedia
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
sound/core/control.c de la implementación del control de ALSA en el kernel de Linux anterior a 3.15.2 no asegura la posesión de un bloqueo de lectura/escritura, lo que permite a usuarios locales provocar una denegación de servicio (uso después de liberación) y obtener información sensible de la memoria del kernel al aprovechar el acceso a /dev/snd/controlICX.
Vulnerabilidad en ALSA en el kernel de Linux (CVE-2014-4654)
Gravedad:
MediaMedia
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
La función snd_ctl_elem_add en sound/core/control.c de la implementación del control ALSA en el kernel de Linux anterior a 3.15.2 no comprueba la autorización para los comandos SNDRV_CTL_IOCTL_ELEM_REPLACE, lo que permite a usuarios locales eliminar los controles del kernel y provocar una denegación de servicio (usar después de liberar y una caída del sistema) al aprovechar el acceso a /dev/snd/controlICS para una llamada ioctl.
Vulnerabilidad en la función snd_ctl_elem_add en el kernel de Linux (CVE-2014-4655)
Gravedad:
MediaMedia
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
La función snd_ctl_elem_add en sound/core/control.c en la implementación del control ALSA en el kernel de Linux anterior a 3.15.2 no gestiona debidamente el valor user_ctl_count, lo que permite a usuarios locales causar una denegación de servicio (desbordamiento de enteros y evadir el limite) mediante el aprovechamiento de acceso /dev/snd/controlCX para un numero largo de llamadas SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl.
Vulnerabilidad en ALSA del kernel de Linux (CVE-2014-4656)
Gravedad:
MediaMedia
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
Múltiples desbordamientos de enteros en sound/core/control.c de la implementación del control de ALSA en el kernel de Linux anterior a 3.15.2 permite a usuarios locales causar una denegación de servicio mediante el aprovechamiento de acceso /dev/snd/controlCX, relacionado con (1) valores de indice en la función snd_ctl_add y valores (2) numid en la función snd_ctl_remove_numid_conflict.
Vulnerabilidad en la función sctp_association_free en el kernel de Linux (CVE-2014-4667)
Gravedad:
MediaMedia
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
La función sctp_association_free en net/sctp/associola.cen en el kernel de Linux anterior a 3.15.2 no gestiona debidamente cierto valor de backlogs, lo que permite a atacantes remotos causar una denegación de servicio (interrupción del socket) mediante un paquete SCTP manipulado.
Vulnerabilidad en ** DISPUTADA ** (CVE-2014-4608)
Gravedad:
AltaAlta
Publication date: 03/07/2014
Last modified:
14/08/2020
Descripción:
** DISPUTADA ** Múltiples desbordamientos de enteros en la función lzo1x_decompress_safe en lib/lzo/lzo1x_decompress_safe.c en el descompresor LZO en el kernel de Linux anterior a 3.15.2 permiten a atacantes dependientes de contexto causar una denegación de servicio (corrupción de memoria) a través de un 'Literal Run' manipulado. NOTA: el autor de los algoritmos LZO algorithms dice que 'el kernel de Linux *no* está afectado; sensacionalismo periodístico.'
Vulnerabilidad en el motor de navegador en Mozilla Firefox y SeaMonkey (CVE-2014-1519)
Gravedad:
AltaAlta
Publication date: 30/04/2014
Last modified:
14/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el motor de navegador en Mozilla Firefox anterior a 29.0 y SeaMonkey anterior a 2.26 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
Vulnerabilidad en la función mozilla::dom::OscillatorNodeEngine::ComputeCustom en Mozilla Firefox y SeaMonkey (CVE-2014-1522)
Gravedad:
AltaAlta
Publication date: 30/04/2014
Last modified:
14/08/2020
Descripción:
La función mozilla::dom::OscillatorNodeEngine::ComputeCustom en el subsistema Web Audio en Mozilla Firefox anterior a 29.0 y SeaMonkey anterior a 2.26 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de contenido manipulado.
Vulnerabilidad en la función mozilla::dom::TextTrack::AddCue en Mozilla Firefox y SeaMonkey (CVE-2014-1525)
Gravedad:
AltaAlta
Publication date: 30/04/2014
Last modified:
14/08/2020
Descripción:
La función mozilla::dom::TextTrack::AddCue en Mozilla Firefox anterior a 29.0 y SeaMonkey anterior a 2.26 no realiza debidamente la recogida de basura para variables Text Track Manager variables, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (uso después de liberación y corrupción de memoria dinámica) a través de un elemento VIDEO manipulado en un documento HTML.
Vulnerabilidad en la implemenatción XrayWrapper en Mozilla Firefox y SeaMonkey (CVE-2014-1526)
Gravedad:
MediaMedia
Publication date: 30/04/2014
Last modified:
14/08/2020
Descripción:
La implemenatción XrayWrapper en Mozilla Firefox anterior a 29.0 y SeaMonkey anterior a 2.26 permite a atacantes remotos asistidos por un usuario, evadir restricciones de acceso a creando un sitio web manipulado que es visitado usando el depurador, conduciendo a operaciones de desempaquetado y llamadas a métodos DOM en los objetos desempaquetados.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1494)
Gravedad:
AltaAlta
Publication date: 19/03/2014
Last modified:
14/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox anterior a 28.0 y SeaMonkey anterior a 2.25 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1498)
Gravedad:
MediaMedia
Publication date: 19/03/2014
Last modified:
14/08/2020
Descripción:
El método crypto.generateCRMFRequest en Mozilla Firefox anterior a 28.0 y SeaMonkey anterior a 2.25 no valida debidamente cierto tipo de clave, lo que permite a atacantes remotos causar una denegación de servicio (caída de aplicación) a través de vectores que provocan la generación de una clave que soporta el algoritmo Elliptic Curve ec-dual-use.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1499)
Gravedad:
MediaMedia
Publication date: 19/03/2014
Last modified:
14/08/2020
Descripción:
Mozilla Firefox anterior a 28.0 y SeaMonkey anterior a 2.25 permiten a atacantes remotos falsificar el nombre del dominio en la solicitud de permisos de (1) cámara o (2) micrófono en WebRTC provocando navegación en cierto momento durante la generación de esta petición.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1500)
Gravedad:
MediaMedia
Publication date: 19/03/2014
Last modified:
14/08/2020
Descripción:
Mozilla Firefox anterior a 28.0 y SeaMonkey anterior a 2.25 permiten a atacantes remotos causar una denegación de servicio (consumo de recursos y cuelgue de aplicación) a través de eventos onBeforeUnload que provocan la ejecución de JavaScript en segundo plano.
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1502)
Gravedad:
MediaMedia
Publication date: 19/03/2014
Last modified:
14/08/2020
Descripción:
Las funciones (1) WebGL.compressedTexImage2D y (2) WebGL.compressedTexSubImage2D en Mozilla Firefox anterior a 28.0 y SeaMonkey anterior a 2.25 permiten a atacantes remotos evadir Same Origin Policy y renderizar contenido en un dominio diferente a través de vectores no especificados.
Vulnerabilidad en varios productos Mozilla (CVE-2012-5829)
Gravedad:
AltaAlta
Publication date: 21/11/2012
Last modified:
14/08/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función nsWindow::OnExposeEvent en Mozilla Firefox antes de v17.0, Firefox ESR v10.x antes de v10.0.11, Thunderbird antes de v17.0, Thunderbird ESR v10.x antes de v10.0.11, y SeaMonkey antes de v2.14 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
Vulnerabilidad en Mozilla Firefox, Thunderbird y SeaMonkey (CVE-2012-4201)
Gravedad:
MediaMedia
Publication date: 21/11/2012
Last modified:
14/08/2020
Descripción:
La implementación evalInSandbox en Mozilla Firefox antes de v17.0, v10.x Firefox ESR antes de v10.0.11, Thunderbird antes de v17.0, Thunderbird ESR v10.x antes de v10.0.11, y SeaMonkey antes de v2.14 usa un contexto incorrecto durante la manipulación de código JavaScript que establece la propiedad location.href, lo que permite a atacantes remotos realizar ataques de ejecución de comandos en sitios cruzados (XSS) o leer archivos de su elección aprovechándose de un espacio complemento aislado ("sandboxed").
Vulnerabilidad en La función mozilla::net::FailDelayManager::Lookup en la implementación de WebSockets en Mozilla Firefox, Thunderbird y SeaMonkey (CVE-2012-4191)
Gravedad:
AltaAlta
Publication date: 12/10/2012
Last modified:
14/08/2020
Descripción:
La función mozilla::net::FailDelayManager::Lookup en la implementación de WebSockets en Mozilla Firefox anteriores a v16.0.1, Thunderbird anteriores a v16.0.1, y SeaMonkey anteiores a v2.13.1 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar comandos a travésd e vectores no especificados.
Vulnerabilidad en WebGL en Mozilla Firefox (CVE-2012-3967)
Gravedad:
AltaAlta
Publication date: 29/08/2012
Last modified:
14/08/2020
Descripción:
La implementación WebGL en Mozilla Firefox anterior a v15.0, Firefox ESR v10.x anterior a v10.0.7, Thunderbird anterior a v15.0, Thunderbird ESR v10.x anterior a v10.0.7, y SeaMonkey anterior a v2.12 en Linux, cuando un gran número de muestreos uniformes se utilizan, interactuando de forma no adecuada con los (drivers) Mesa, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de pila de memoria) a través de un sitio web manipulado.
Vulnerabilidad en MaraDNS (CVE-2012-1570)
Gravedad:
MediaMedia
Publication date: 28/03/2012
Last modified:
14/08/2020
Descripción:
La resolución en MaraDNS antes de v1.3.0.7.15 y v1.4.x antes de v1.4.12 sobrescribe los nombres de caché del servidor y los valores TTL en los registros NS durante la tramitación de una respuesta a una consulta de registro A, lo que permite a atacantes remotos provocar resolución continua de nombres de dominio revocados a través de un de ataque de "nombres de dominio fantasmas.
Vulnerabilidad en maraDNS (CVE-2011-5056)
Gravedad:
BajaBaja
Publication date: 07/01/2012
Last modified:
14/08/2020
Descripción:
El servidor autoritativo en maraDNS hasta la versión v2.0.04 calcula los valores hash de los datos del DNS sin restringir la capacidad de obtener colisiones de hash de una forma predecible. Esto podría permitir a usuarios locales provocar una denegación de servicio (consumo de CPU) a través de registros debidamente modificados en los archivos de zona. Se trata de una vulnerabilidad diferente a CVE-2012-0024.
Vulnerabilidad en netcoreethtool.c en el kernel de Linux (CVE-2010-4655)
Gravedad:
BajaBaja
Publication date: 18/07/2011
Last modified:
14/08/2020
Descripción:
net/core/ethtool.c en el kernel de Linux anterior a 2.6.36 no inicializa ciertas estructuras de datos, lo que permite a usuarios locales obtener información potencialmente sensible de la memoria dinámica del kernel elevando la capacidad CAP_NET_ADMIN de una llamada ethtool ioctl.
Vulnerabilidad en netbridge br_multicast.c en el kernel de Linux (CVE-2011-0709)
Gravedad:
AltaAlta
Publication date: 18/02/2011
Last modified:
14/08/2020
Descripción:
La función br_mdb_ip_get en net/bridge/ br_multicast.c en el kernel de Linux antes de v2.6.35-rc5 permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero nulo y caída del sistema) a través de un paquete IGMP, en relación con la falta de una tabla de multicast.
Vulnerabilidad en función getarena en abc2ps.c en abcm2ps (CVE-2010-4743)
Gravedad:
MediaMedia
Publication date: 18/02/2011
Last modified:
14/08/2020
Descripción:
Un desbordamiento de búfer basado en memoria dinámica en la función getarena en abc2ps.c en abcm2ps antes de v5.9.13 podría permitir a atacantes remotos ejecutar código de su elección a través de un archivo ABC debidamente modificado. Se trata de una vulnerabilidad diferente a CVE-2010-3441. NOTA: algunos de estos detalles han sido obtenidos de información de terceros.
Vulnerabilidad en abcm2ps (CVE-2010-4744)
Gravedad:
AltaAlta
Publication date: 18/02/2011
Last modified:
14/08/2020
Descripción:
Múltiples vulnerabilidades no especificadas en abcm2ps antes de v5.9.13 tienen un impacto y vectores de ataque desconocidos. Se trata de un problema diferente a CVE-2010-3441.
Vulnerabilidad en abcm2ps (CVE-2010-3441)
Gravedad:
AltaAlta
Publication date: 18/02/2011
Last modified:
14/08/2020
Descripción:
Múltiples desbordamientos de búfer en abcm2ps antes de v5.9.12 podrían permitir a atacantes remotos ejecutar código arbitrario a través de (1) un archivo de entrada debidamente modificado en relación con las macros de salida PUT0 y PUT1, (2) un archivo de entrada debidamente modificado, en relación con la función trim_title, y posiblemente (3) una opción -O demasiado larga en linea de comandos.
Vulnerabilidad en implementaciones PPPoL2TP y IPoL2TP en el kernel de Linux (CVE-2010-4160)
Gravedad:
MediaMedia
Publication date: 07/01/2011
Last modified:
14/08/2020
Descripción:
Múltiples desbordamientos de entero en las funciones (1) pppol2tp_sendmsg de net/l2tp/l2tp_ppp.c, y (2) l2tp_ip_sendmsg de net/l2tp/l2tp_ip.c, en las implementaciones PPPoL2TP y IPoL2TP en el kernel de Linux anterior a v2.6.36.2, permiten a usuarios locales provocar una denegación de servicio (corrupción en el montón de la memoria y pánico) o puede que aumentar privilegios a través de una llamada sendto.
Vulnerabilidad en la implementación de X.25 en el kernel Linux (CVE-2010-3873)
Gravedad:
MediaMedia
Publication date: 03/01/2011
Last modified:
14/08/2020
Descripción:
La implementación de X.25 en el kernel de Linux anterior a v2.6.36.2 no analiza adecuadamente las instalaciones, lo que permite a atacantes remotos provocar una denegación de servicio (daños en el montón de memoria y el pánico) o posiblemente tener un impacto no especificado a través de formato incorrecto (1) X25_FAC_CALLING_AE o (2) Los datos X25_FAC_CALLED_AE, relacionados con net/x25/x25_facilities.c y net/x25/x25_in.c, una vulnerabilidad diferente de CVE-2010-4164.
Vulnerabilidad en kernel Linux (CVE-2010-4162)
Gravedad:
MediaMedia
Publication date: 03/01/2011
Last modified:
14/08/2020
Descripción:
Múltiples desbordamientos de entero en fs/bio.c en el kernel de Linux anterior a v2.6.36.2 permite a usuarios locales causar una denegación de servicio (fallo del sistema) a través de un dispositivo ioctl manipulado a un dispositivo SCSI.
Vulnerabilidad en kernel Linux (CVE-2010-4163)
Gravedad:
MediaMedia
Publication date: 03/01/2011
Last modified:
14/08/2020
Descripción:
La función blk_rq_map_user_iov en block/blk-map.c en el kernel de Linux anterior a v2.6.36.2 permite a usuarios locales causar una denegación de servicio (panic) a través de una solicitud de E/S de longitud cero en un dispositivo ioctl a un dispositivo SCSI.
Vulnerabilidad en kernel Linux (CVE-2010-4164)
Gravedad:
AltaAlta
Publication date: 03/01/2011
Last modified:
14/08/2020
Descripción:
Múltiples desbordamientos inferioreres de buffer en la función x25_parse_facilities en net/x25/x25_facilities.c en el kernel de Linux anteriores a v2.6.36.2 permite a atacantes remotos provocar una denegación de servicio (fallo del sistema) a través de X.25 con formato incorrecto (1) X25_FAC_CLASS_A, (2) X25_FAC_CLASS_B , (3) X25_FAC_CLASS_C, o (4) X25_FAC_CLASS_D, una vulnerabilidad diferente de CVE-2010-3873.
Vulnerabilidad en función econet_sendmsg en neteconetaf_econet.c en el kernel de Linux (CVE-2010-3848)
Gravedad:
MediaMedia
Publication date: 30/12/2010
Last modified:
14/08/2020
Descripción:
Desbordamiento de búfer basado en pila en la función econet_sendmsg en net/econet/af_econet.c en el kernel de Linux anteriores a v2.6.36.2, cuando hay configurada una dirección econet, permite a usuarios locales conseguir privilegios, proporcionando un gran número de estructuras iovec.
Vulnerabilidad en econet_sendmsg en neteconetaf_econet.c en el kernel de Linux (CVE-2010-3849)
Gravedad:
MediaMedia
Publication date: 30/12/2010
Last modified:
14/08/2020
Descripción:
La función econet_sendmsg en net/econet/af_econet.c en el kernel de Linux anteriores a v2.6.36.2, cuando se configura una dirección econet, permite a usuarios locales causar una denegación de servicio (desreferencia a puntero NULL y OOPS) a través de una llamada sendmsg que especifica un valor NULL para el campo de dirección remota.
Vulnerabilidad en ec_dev_ioctl en neteconetaf_econet.c en el kernel de Linux (CVE-2010-3850)
Gravedad:
BajaBaja
Publication date: 30/12/2010
Last modified:
14/08/2020
Descripción:
La función ec_dev_ioctl en net/econet/af_econet.c en el kernel de Linux anteriores a v2.6.36.2 no requiere la capacidad CAP_NET_ADMIN, que permite a usuarios locales evitar las restricciones de acceso y configurar las direcciones econet a través de una llamada SIOCSIFADDR ioctl.
Vulnerabilidad en sk_run_filter en netcorefilter.c en el kernel de Linux (CVE-2010-4158)
Gravedad:
BajaBaja
Publication date: 30/12/2010
Last modified:
14/08/2020
Descripción:
La función sk_run_filter en net/core/filter.c en el kernel de Linux anteriores a v2.6.36.2 no comprueba si una posición de memoria determinada se ha inicializado antes de ejecutar una instrucción (1) BPF_S_LD_MEM o (2) BPF_S_LDX_MEM, permite a usuarios locales obtener información potencialmente confidencial de pila del núcleo de la memoria a través de un filtro socket manipulado.
Vulnerabilidad en ernelexit.c en el kernel de Linux (CVE-2010-4258)
Gravedad:
MediaMedia
Publication date: 30/12/2010
Last modified:
14/08/2020
Descripción:
La función do_exit en kernel/exit.c en el kernel de Linux anteriores a v2.6.36.2 no gestiona de forma adecuada el KERNEL_DS y el valor get_fs, lo que permite a usuarios locales saltarse las restricciones access_ok, sobrescribiendo posiciones de memoria del kernel, y obtener privilegios mediante el aprovechamiento de un (1) ERROR, (2) desreferencia a un puntero NULL, o (3) error de página, como lo demuestró por vectores que implican la característica clear_child_tid en las llamadas al sistema de unión.
Vulnerabilidad en TIPC en el kernel de Linux (CVE-2010-3859)
Gravedad:
MediaMedia
Publication date: 29/12/2010
Last modified:
14/08/2020
Descripción:
Múltiples errores de signo de entero en la implementación de TIPC en el kernel de Linux anteriores a v2.6.36.2 permite a usuarios locales conseguir privilegios a través de una llamada manipulada sendmsg que provoca un desbordamiento de búfer basado en memoria dinámica, relacionado con la función tipc_msg_build en net/tipc/msg.c y la función verify_iovec en net/core/iovec.c.
Vulnerabilidad en la implementación del Controller Area Network en el kernel de Linux (CVE-2010-3874)
Gravedad:
MediaMedia
Publication date: 29/12/2010
Last modified:
14/08/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica (heap) en la función bcm_connect en net/can/bcm.c (también conocido como el Broadcast Manager) en la implementación del Controller Area Network en el kernel de Linux v2.6.36 sobre plataformas de 64 bits, podría permitir a usuarios locales provocar una denegación de servicio (corrupción de memoria) a través de una operación connect.
Vulnerabilidad en driversscsiAMBbfa_core.c en el kernel de Linux (CVE-2010-4343)
Gravedad:
MediaMedia
Publication date: 29/12/2010
Last modified:
14/08/2020
Descripción:
drivers/scsi/AMB/bfa_core.c en el kernel de Linux anterior a v2.6.35 no inicializa una estructura de datos en un determinado puerto, lo que permite a usuarios locales causar una denegación de servicio (caída del sistema) a través de las operaciones de lectura en un fichero de estadísticas fc_host.
Vulnerabilidad en subsistema ACPI en el kernel de Linux (CVE-2010-4347)
Gravedad:
MediaMedia
Publication date: 22/12/2010
Last modified:
14/08/2020
Descripción:
subsistema ACPI en el kernel de Linux anterior v2.6.36.2 usa permisos 0222 para el fichero debugfs custom_method, lo que permite a usuarios locales obtener privilegios por remplazamiento de cliente de método ACPI en la tabla de intérprete ACPI, relacionado con la función acpi_debugfs_init function en drivers/acpi/debugfs.c.
Vulnerabilidad en driversscsigdth.c en el kernel Linux (CVE-2010-4157)
Gravedad:
MediaMedia
Publication date: 10/12/2010
Last modified:
14/08/2020
Descripción:
Desbordamiento de entero en la función ioc_general en drivers/scsi/gdth.c en el kernel Linux, en versiones anteriores a la 2.6.36.1 en plataformas de 64-bit, permite a atacantes locales provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de un argumento largo en una llamada ioctl.
Vulnerabilidad en función rds_page_copy_user de netrdspage.c en la implementación del protocolo Reliable Datagram Sockets (RDS) del kernel de Linux (CVE-2010-3904)
Gravedad:
AltaAlta
Publication date: 06/12/2010
Last modified:
14/08/2020
Descripción:
La función rds_page_copy_user de net/rds/page.c en la implementación del protocolo "Reliable Datagram Sockets" (RDS) del kernel de Linux en versiones anteriores a la 2.6.36 no valida apropiadamente las direcciones obtenidas del espacio de usuario, lo que permite a usuarios locales escalar privilegios a través de un uso manipulado de las llamadas del sistema sendmsg y recvmsg.
Vulnerabilidad en copy_semid_to_user en ipcsem.c en el kernel de Linux (CVE-2010-4083)
Gravedad:
BajaBaja
Publication date: 30/11/2010
Last modified:
14/08/2020
Descripción:
La función copy_semid_to_user en ipc/sem.c en el kernel de Linux asntes de v2.6.36 no inicializa una determinada estructura, lo que permite a usuarios locales obtener información potencialmente sensible de la pila de la memoria del kernel a través de un comando (1) IPC_INFO, (2) SEM_INFO, ( 3) IPC_STAT, o (4) SEM_STAT en una llamada al sistema semctl.
Vulnerabilidad en función setup_arg_pages en fsexec.c en el kernel de Linux (CVE-2010-3858)
Gravedad:
MediaMedia
Publication date: 30/11/2010
Last modified:
14/08/2020
Descripción:
La función setup_arg_pages en fs/exec.c en el kernel de Linux anterior a v2.6.36, cuando se utiliza CONFIG_STACK_GROWSDOWN, no restringe adecuadamente el consumo de memoria de pila de (1) los argumentos y (2) las variables de entorno para una aplicación de 32 bits en un plataforma de 64 bits, lo que permite a usuarios locales causar una denegación de servicio (mediante caída del sistema) a través de una system call debidamente modificada. Se trata de un problema relacionado con la CVE-2010-2240.
Vulnerabilidad en función copy_shmid_to_user de ipcshm.c del kernel de Linux (CVE-2010-4072)
Gravedad:
BajaBaja
Publication date: 29/11/2010
Last modified:
14/08/2020
Descripción:
La función copy_shmid_to_user de ipc/shm.c del kernel de Linux en versiones anteriores a la 2.6.37-rc1 no inicializa una determinada estructura, lo que permite a usuarios locales obtener información potencialmente confidencial de la memoria de la pila a través de vectores de ataque relacionados con la llamada del sistema shmctl y el interfaz shm antigua.
Vulnerabilidad en función wait_for_unix_gc de netunixgarbage.c del kernel de Linux (CVE-2010-4249)
Gravedad:
MediaMedia
Publication date: 29/11/2010
Last modified:
14/08/2020
Descripción:
La función wait_for_unix_gc de net/unix/garbage.c en el kernel de Linux en versiones anteriores a la 2.6.37-rc3-next-20101125 no selecciona apropiadamente el momento de recolectar la basura de los sockets en uso; lo que permite, a usuarios locales, provocar una denegación de servicio (cuelgue del sistema) a través del uso modificado de las llamadas al sistema "socketpair" y "sendmsg" de los sockets SOCK_SEQPACKET.
Vulnerabilidad en Direct Rendering Manager (DRM) en kernel de Linux (CVE-2010-2962)
Gravedad:
AltaAlta
Publication date: 26/11/2010
Last modified:
14/08/2020
Descripción:
drivers/gpu/drm/i915/i915_gem.c en el Graphics Execution Manager (GEM) en el controlador Intel i915 en el subsistema Direct Rendering Manager (DRM) en el kernel de Linux anterior a v2.6.36 no valida correctamente los punteros a los bloques de la memoria, lo cual permite a usuarios locales escribir en ubicaciones de memoria del núcleo a su elección, y por consiguiente obtener privilegios, mediante el uso de la interfaz ioctl manipulada, relacionado con (1) pwrite y (2) operaciones pread.
Vulnerabilidad en Video4Linux (V4L) en kernel de Linux (CVE-2010-2963)
Gravedad:
MediaMedia
Publication date: 26/11/2010
Last modified:
14/08/2020
Descripción:
drivers/media/video/v4l2-compat-ioctl32.c en la implementación de Video4Linux (V4L) en kernel de Linux anteriores a v2.6.36 en plataformas de 64 bits no valida el destino de una operación de copia de memoria, lo cual permite a usuarios locales escribir en lugares de memoria del núcleo a su elección, y en consecuencia obtener privilegios, a través de una llamada VIDIOCSTUNER ioctl en un dispositivo /dev/video, seguida por una llamada VIDIOCSMICROCODE ioctl en este dispositivo.
Vulnerabilidad en KVM en el kernel de Linux (CVE-2010-3698)
Gravedad:
MediaMedia
Publication date: 26/11/2010
Last modified:
14/08/2020
Descripción:
La implementación de KVM en el kernel de Linux anterior a v2.6.36 no recarga adecuadamente los segmentos de registro FS y GS, lo cual permite a usuarios del sistema operativo anfitrión causar una denegación de servicio (cuelgue del sistema operativo anfitrión) a través de una llamada KVM_RUN ioctl junto con una versión modificada de la Tabla de Descriptores Locales (LDT).
Vulnerabilidad en la función sctp_packet_config en el kernel de Linux (CVE-2010-3432)
Gravedad:
AltaAlta
Publication date: 22/11/2010
Last modified:
14/08/2020
Descripción:
La función sctp_packet_config en net/sctp/output.c en el kernel de Linux anterior a v2.6.35.6, realiza un inicialización extraña de la estructura de paquetes de datos, lo que permite a atacantes remotos provocar una denegación de servicio (caída) a través de una determinada secuencia de tráfico SCTP.
Vulnerabilidad en pageGeolocation.cpp de WebCore en WebKit (CVE-2010-1772)
Gravedad:
MediaMedia
Publication date: 24/09/2010
Last modified:
14/08/2020
Descripción:
Vulnerabilidad de usar después de liberar en page/Geolocation.cpp de WebCore en WebKit en versiones anteriores a la r59859, como se ha utilizado en Google Chrome en versiones anteriores a la v5.0.375.70, permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída de la aplicación) a través de una página web modificada, relacionado con un fallo al detener los temporizadores asociados con la geolocalización al borrar un documento.
Vulnerabilidad en función toAlphabetic de renderingRenderListMarker.cpp de WebCore en WebKit (CVE-2010-1773)
Gravedad:
MediaMedia
Publication date: 24/09/2010
Last modified:
14/08/2020
Descripción:
Error de superación de límite (off-by-one) en la función toAlphabetic de rendering/RenderListMarker.cpp de WebCore en WebKit en versiones anteriores a la r39508, como se ha utilizado en Google Chrome en versiones anteriores a la v5.0.375.70, permite a atacantes remotos obtener información confidencial, provocar una denegación de servicio (corrupción de memoria y caída de la aplicación), o posiblemente ejecutar código de su elección a través de vectores de ataque relacionados con "list markers" (marcadores de lista) de listas HTML, también conocido como problema rdar 8009118.
Vulnerabilidad en Linux, emulación IA32 (CVE-2010-3301)
Gravedad:
AltaAlta
Publication date: 22/09/2010
Last modified:
14/08/2020
Descripción:
La llamada del sistema IA32 para la emulación de binarios de 32 bits en arch/x86/ia32/ia32entry.S en el kernel Linux anterior a v2.6.36-rc4-git2 en la plataforma x86_64 no vuelve a cero el registro% eax después de la ruta de entrada de 32-bits cuando ptrace es utilizado, lo cual permite a usuarios locales conseguir privilegios mediante un acceso out-of-bounds a la tabla de llamadas al sistema usando el registro rax%. NOTA: esta vulnerabilidad ya existía en CVE-2007-4573
Vulnerabilidad en netschedact_police.c del kernel Linux (CVE-2010-3477)
Gravedad:
BajaBaja
Publication date: 21/09/2010
Last modified:
14/08/2020
Descripción:
La función tcf_act_police_dump en net/sched/act_police.c del kernel Linux anterior a la v2.6.36-rc4 no inicializa apropiadamente ciertos miembros de estructura, lo que permite a usuarios locales obtener información potencialmente sensible de la memoria del kernel a través de vectores que involucran una operación de volcado (dump). NOTA: esta vulnerabilidad existe como consecuencia de una solución incompleta para CVE-2010-2942.
Vulnerabilidad en soundcoreseqossseq_oss_init.c del kernel Linux (CVE-2010-3080)
Gravedad:
AltaAlta
Publication date: 21/09/2010
Last modified:
14/08/2020
Descripción:
Vulnerabilidad de doble liberación en la función snd_seq_oss_open de sound/core/seq/oss/seq_oss_init.c en el kernel Linux anterior a v6.36-rc4 podría permitir a usuarios locales causar una denegación de servicio o posiblemente tener otro impacto sin especificar a través de de un intento fallido de abrir el dispositivo /dev/sequencer
Vulnerabilidad en fsaio.c del kernel Linux (CVE-2010-3067)
Gravedad:
MediaMedia
Publication date: 21/09/2010
Last modified:
14/08/2020
Descripción:
Vulnerabilidad de desbordamiento de entero en la función do_io_submit en fs/aio.c del kernel Linux anterior a v2.6.36-rc4-next-20100915, permite a usuarios locales provocar una denegación de servicio o posiblemente tenga otro impacto sin especificar a través del uso de una llamada de sistema io_submit.
Vulnerabilidad en la función gfs2_dirent_find_space en el kernel de Linux (CVE-2010-2798)
Gravedad:
AltaAlta
Publication date: 08/09/2010
Last modified:
14/08/2020
Descripción:
La función gfs2_dirent_find_space en fs/gfs2/dir.c en el kernel de Linux anterior a v 2.6.35, usa un valor de tamaño incorrecto en los cálculos asociados con las entradas del directorio "sentinel", lo que permite a usuarios locales provocar una denegación de servicio (deferencia a puntero nullo y kernel panic) y posiblemente otro impacto no especificados mediante el renombrado de un archivo en un sistema de fichero GFS2, relacionado con la función gfs2_rename en fs/gfs2/ops_inode.c.
Vulnerabilidad en la función cfg80211_wext_giwessid en el kernel de Linux (CVE-2010-2955)
Gravedad:
BajaBaja
Publication date: 08/09/2010
Last modified:
14/08/2020
Descripción:
La función cfg80211_wext_giwessid en net/wireless/wext-compat.c en el kernel de Linux anterior a v2.6.36-rc3-next-20100831 no inicializa adecuadamente determinadas estructuras de miembros, lo que permite a usuarios locales aprovechar un error off-by-one en la función net/wireless/wext-core.c y obtener información potencialmente sensible desde la memoria dinámica (heap) del kernel, a través de vectores que involucran una llamada SIOCGIWESSID ioctl que especifica un gran tamaño de búfer.
Vulnerabilidad en la función mext_check_arguments en el kernel de Linux (CVE-2010-2066)
Gravedad:
BajaBaja
Publication date: 08/09/2010
Last modified:
14/08/2020
Descripción:
La función mext_check_arguments en fs/ext4/move_extent.c en el kernel de Linux anterior a v2.6.35, permite a usuarios locales sobrescribir una archivo de solo-añadir (append-only) a través de una llamada MOVE_EXT ioctl que especifica este archivo como un donante.
Vulnerabilidad en la funcionalidad de resolución DNS en el kernel de Linux (CVE-2010-2524)
Gravedad:
MediaMedia
Publication date: 08/09/2010
Last modified:
14/08/2020
Descripción:
La funcionalidad de resolución DNS en el kernel de Linux anterior a v2.6.35, cuando CONFIG_CIFS_DFS_UPCALL está activado, cuenta con el "keyring" de usuario para la "upcall" dns_resolver en el espacio de usuario cifs.upcall, lo que permite a usuarios locales secuestrar los resultados de las consultas DNS y realizar montajes (mounts) CIFS de su elección a través de vectores que involucran una llamada add_key, relacionado con un cuestión de relleno de caché (stuffing) y referencias MS-DFS.
Vulnerabilidad en libpng (CVE-2010-1205)
Gravedad:
AltaAlta
Publication date: 30/06/2010
Last modified:
14/08/2020
Descripción:
Desbordamiento de buffer en el fichero pngpread.c en libpng anteriores a 1.2.44 y 1.4.x anteriroes a 1.4.3, como se utiliza en aplicaciones progresivas, podría permitir a atacantes remotos ejecutar código arbitrario mediante una imagen PNG que desencadena una serie de datos adicionales.
Vulnerabilidad en Libpng (CVE-2010-2249)
Gravedad:
MediaMedia
Publication date: 30/06/2010
Last modified:
14/08/2020
Descripción:
Fuga de memoria en pngrutil.c en libpng anteriores a v1.2.44 y v1.4.x anteriores a v.1.4.3, permite a atacantes remotos causar una denegación de servicio (consumo de memoria y caída de aplicación) a través de una imagen que contiene un troceado mal formado del Physical Scale (también conocido como sCAL)
Vulnerabilidad en TSB I-TLB en archsparckerneltsb.S en el kernel de Linux (CVE-2010-1451)
Gravedad:
BajaBaja
Publication date: 07/05/2010
Last modified:
14/08/2020
Descripción:
La implementación TSB I-TLB en arch/sparc/kernel/tsb.S en el kernel de Linux anterior a v2.6.33 en plataformas SPARC, no obtiene de forma adecuada ciertos bits _PAGE_EXEC_4U y consecuentemente no implementa de forma adecuada una pila no-ejecutable, lo que facilita a atacantes dependiendo del contexto explotar desbordamientos de búfer basados en pila a través de aplicaciones manipuladas.
Vulnerabilidad en la función futex_lock_pi en el kernel de Linux (CVE-2010-0623)
Gravedad:
MediaMedia
Publication date: 15/02/2010
Last modified:
14/08/2020
Descripción:
La función futex_lock_pi en kernel/futex.c en el kernel de Linux anterior a 2.6.33-rc7 no maneja adecuadamente determinadas cuentas de referencia, lo que permite a usuarios locales provocar una denegación de servicio (OOPS) a través de vectores que involucran el desmontado del sistema de ficheros ext3.
Vulnerabilidad en función tcf_fill_node en netschedcls_api.c del subsistema netlink en el kernel de Linux (CVE-2009-3612)
Gravedad:
BajaBaja
Publication date: 19/10/2009
Last modified:
14/08/2020
Descripción:
La función tcf_fill_node en net/sched/cls_api.c del subsistema netlink en el kernel de Linux v2.6.x hasta la v2.6.32-rc5, y v2.4.37.6 y anteriores, no inicializa un determinado miembro de la estructura tcm__pad2, lo que puede permitir a usuarios locales obtener información confidencial de la memoria del kernel a través de vectores de ataque sin especificar. NOTA: esta vulnerabilidad existe debido a una solución incompleta de CVE-2005-4881.
Vulnerabilidad en fsdirect-io.c en el subsistema dio del núcleo de Linux (CVE-2007-6716)
Gravedad:
MediaMedia
Publication date: 04/09/2008
Last modified:
14/08/2020
Descripción:
fs/direct-io.c del subsistema dio del núcleo de Linux anterior a 2.6.23, no suprime de forma correcta la estructura dio, esto permite a usuario locales provocar una denegación de servicio (OOPS), como se ha demostrado en determinados test fio.
Vulnerabilidad en El kernel de Linux (CVE-2008-3275)
Gravedad:
MediaMedia
Publication date: 12/08/2008
Last modified:
14/08/2020
Descripción:
Las funciones (1) real_lookup y (2) __lookup_hash en el archivo fs/namei.c en la implementación de vfs en el kernel de Linux anterior a versión 2.6.25.15 no previene la creación de una matriz de elementos secundarios para un directorio eliminado (también se conoce como S_DEAD), que permite a los usuarios locales causar una denegación de servicio ("overflow" del área huérfana UBIFS) por medio de una serie de intentos de creación de archivos sin eliminar los directorios.
Vulnerabilidad en Núcleo de Linux (CVE-2008-2812)
Gravedad:
AltaAlta
Publication date: 08/07/2008
Last modified:
14/08/2020
Descripción:
El núcleo de Linux anterior a 2.6.25.10, no realiza de forma adecuada las operaciones tty, esto permite a usuarios locales provocar una denegación de servicio (caída del sistema) o posiblemente obtener privilegios mediante vectores que contienen referencias a puntero NULO en los punteros a funciones en (1) hamradio/6pack.c, (2) hamradio/mkiss.c, (3) irda/irtty-sir.c, (4) ppp_async.c, (5) ppp_synctty.c, (6) slip.c, (7) wan/x25_asy.c, y (8) wireless/strip.c en drivers/net/.