Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un acceso adyacente un demonio para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8706)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
18/08/2020
Descripción:
Un desbordamiento del búfer en un demonio para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en la sección de administración de casos de DLP en la extensión ePO de McAfee Data Loss Prevention (DLP) (CVE-2020-7302)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
18/08/2020
Descripción:
Una Carga de Archivos Sin Restricciones con Tipo Peligroso en la extensión ePO de McAfee Data Loss Prevention (DLP) versiones anteriores a 11.5.3, permite a atacantes autenticados cargar archivos maliciosos en la sección de administración de casos de DLP por falta de comprobación de sanidad
Vulnerabilidad en un archivo PDF en el archivo devices/gdevdm24.c en la función dot24_print_page() en Artifex Software GhostScript (CVE-2020-16310)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad de división por cero en la función dot24_print_page() en el archivo devices/gdevdm24.c de Artifex Software GhostScript versión v9.50, permite a un atacante remoto causar una denegación de servicio por medio de un archivo PDF diseñado. Esto es corregido en la versión v9.51
Vulnerabilidad en un archivo PostScript en los archivos devices/vector/gdevtxtw.c y psi/zbfont.c de Artifex Software GhostScript (CVE-2020-16307)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad de desreferencia del puntero null en los archivos devices/vector/gdevtxtw.c y psi/zbfont.c de Artifex Software GhostScript versión v9.50, permite a un atacante remoto causar una denegación de servicio por medio de un archivo PostScript diseñado. Esto es corregido en la versión v9.51
Vulnerabilidad en un archivo PostScript en el archivo devices/gdevtsep.c en Artifex Software GhostScript (CVE-2020-16306)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
31/08/2020
Descripción:
Una vulnerabilidad de desreferencia del puntero null en el archivo devices/gdevtsep.c de Artifex Software GhostScript versión v9.50, permite a un atacante remoto causar una denegación de servicio por medio de un archivo PostScript diseñado. Esto es corregido en la versión v9.51
Vulnerabilidad en un acceso local en Intel® Distribution of OpenVINO™ Toolkit (CVE-2020-12287)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
18/08/2020
Descripción:
Unos permisos incorrectos en Intel® Distribution of OpenVINO™ Toolkit versiones anteriores a 2020.2, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso físico en algunos controladores Thunderbolt™ de Intel® (CVE-2019-14630)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
18/08/2020
Descripción:
La dependencia de entradas no confiables en una decisión de seguridad en algunos controladores Thunderbolt™ de Intel®, puede permitir a un usuario no autenticado habilitar potencialmente una divulgación de información por medio de un acceso físico
Vulnerabilidad en Control de Acceso en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15868)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
18/08/2020
Descripción:
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.26.0, presenta un Control de Acceso Incorrecto
Vulnerabilidad en un archivo DLL en el controlador de la pantalla táctil ALPS ALPINE usada en varias computadoras portátiles Dell, HP y Lenovo (CVE-2020-15596)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
18/08/2020
Descripción:
El controlador de la pantalla táctil ALPS ALPINE versiones anteriores a 8.2206.1717.634, como es usada en varias computadoras portátiles Dell, HP y Lenovo, permite a atacantes conducir ataques de Divulgación de Ruta por medio de un archivo DLL "fake"
Vulnerabilidad en mensajes post HTTP en la extensión ePO de McAfee Data Loss Prevention (DLP) (CVE-2020-7300)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
18/08/2020
Descripción:
Una vulnerabilidad de Autorización Inapropiada en la extensión ePO de McAfee Data Loss Prevention (DLP) versiones anteriores a 11.5.3, permite a atacantes remotos autenticados cambiar la configuración cuando inician sesión con privilegios de solo visualización por medio de mensajes post HTTP cuidadosamente construidos
Vulnerabilidad en la pestaña de carga de archivos en la sección de administración de casos de DLP en la extensión ePO de McAfee Data Loss Prevention (DLP) (CVE-2020-7301)
Gravedad:
BajaBaja
Publication date: 12/08/2020
Last modified:
18/08/2020
Descripción:
Una vulnerabilidad de tipo Cross Site scripting en la extensión ePO de McAfee Data Loss Prevention (DLP) versiones anteriores a 11.5.3, permite a atacantes autenticados activar alertas por medio de la pestaña de carga de archivos en la sección de administración de casos de DLP
Vulnerabilidad en "msg_len", "data_ofs" y "data_len" en un dispositivo USB adjunto en "HoRNDIS::receivePacket" en las rutinas de análisis de paquetes RNDIS en HoRNDIS (CVE-2020-15137)
Gravedad:
BajaBaja
Publication date: 12/08/2020
Last modified:
18/08/2020
Descripción:
Todas las versiones de HoRNDIS están afectadas por un desbordamiento de enteros en las rutinas de análisis de paquetes RNDIS. Un dispositivo USB malicioso puede desencadenar la divulgación de la memoria del kernel no relacionada a las aplicaciones del espacio de usuario en el host o puede causar que el kernel se bloquee. Una divulgación de la memoria del kernel es especialmente probable en kernels de 32 bits; Es más probable que los kernels de 64 bits se bloqueen en un intento de explotación. No se cree que una corrupción de la memoria del kernel sea posible, o que una divulgación desatendida de la memoria del kernel sea posible sin la colaboración de un programa de espacio de usuario que se ejecuta en el host. La vulnerabilidad está en "HoRNDIS::receivePacket". "msg_len", "data_ofs" y "data_len" pueden ser controlados por un dispositivo USB adjunto, y un valor negativo de "data_ofs" puede omitir la comprobación de "(data_ofs + data_len + 8) ) msg_len", y posteriormente puede causar una copia de puntero wild en la llamada de "mbuf_copyback". El software no es mantenido y no se planean parches. Los usuarios de sistemas multi-tenant con HoRNDIS instalado solo deben conectar dispositivos USB confiables a su sistema
Vulnerabilidad en una respuesta de servidor en el decodificador de datos de matriz en un servidor PostgreSQL en asyncpg (CVE-2020-17446)
Gravedad:
AltaAlta
Publication date: 12/08/2020
Last modified:
02/09/2020
Descripción:
asyncpg versiones anteriores a 0.21.0, permite a un servidor PostgreSQL malicioso desencadenar un bloqueo o ejecutar código arbitrario (en un cliente de base de datos) por medio de una respuesta de servidor diseñada, debido al acceso a un puntero no inicializado en el decodificador de datos de matriz
Vulnerabilidad en cifrado de archivos con AES-CBC sin calcular un Message Authentication Code (MAC) en AWS S3 Crypto SDK para GoLang (CVE-2020-8911)
Gravedad:
BajaBaja
Publication date: 11/08/2020
Last modified:
18/08/2020
Descripción:
Se presenta una vulnerabilidad de tipo padding oracle en AWS S3 Crypto SDK para GoLang versiones anteriores a la versión V2. El SDK permite a los usuarios cifrar archivos con AES-CBC sin calcular un Message Authentication Code (MAC), que entonces permite a un atacante que tiene acceso de escritura al depósito S3 del objetivo y puede observar si un endpoint con acceso a la clave puede descifrar un archivo, pueden reconstruir el texto plano con (en promedio) consultas 128*length (en texto sin formato) al endpoint, aprovechando la capacidad de CBC para manipular los bytes del siguiente bloque y los errores de relleno de PKCS5. Se recomienda actualizar su SDK a la versión V2 o posterior y volver a cifrar sus archivos
Vulnerabilidad en la biblioteca libr/util/x509.c en la función r_x509_parse_algorithmidentifier en la firma en los archivos PE en radare2 (CVE-2020-17487)
Gravedad:
MediaMedia
Publication date: 11/08/2020
Last modified:
18/08/2020
Descripción:
radare2 versión 4.5.0 analiza incorrectamente la información de la firma en los archivos PE, causando un error de segmentación en la función r_x509_parse_algorithmidentifier en la biblioteca libr/util/x509.c. Esto es debido a un identificador de objeto con formato incorrecto en la función IMAGE_DIRECTORY_ENTRY_SECURITY
Vulnerabilidad en almacenamiento de las contraseñas en PACTware (CVE-2020-9404)
Gravedad:
BajaBaja
Publication date: 11/08/2020
Last modified:
18/08/2020
Descripción:
En PACTware versiones anteriores a 4.1 SP6 y versiones 5.x anteriores a 5.0.5.31, las contraseñas son almacenadas de manera no segura y pueden ser modificadas por parte de un atacante sin conocimiento de las contraseñas actuales
Vulnerabilidad en el valor de autenticación de una clave creada con CreateWrapKey en un valor de "migrationAuth" inicializado en la biblioteca go-tpm TPM1.2 de Google (CVE-2020-8918)
Gravedad:
BajaBaja
Publication date: 11/08/2020
Last modified:
18/08/2020
Descripción:
Un valor de "migrationAuth" inicializado inapropiadamente en la biblioteca go-tpm TPM1.2 de Google versiones anteriores a 0.3.0, puede conllevar a un atacante que espía a detectar el valor de autenticación de una clave creada con CreateWrapKey. Un atacante que escucha en el canal puede recopilar "encUsageAuth" y "encMigrationAuth", y luego puede calcular "useAuth ^ encMigrationAuth" ya que se puede adivinar "migrationAuth" para todas las claves creadas con CreateWrapKey. TPM2.0 no está afectado por esto. Recomendamos actualizar su biblioteca a la versión 0.3.0 o posterior o, si no puede actualizar, llamar a CreateWrapKey con un valor aleatorio de 20 bytes para "migrationAuth"
Vulnerabilidad en Los controladores WinRing0.sys y WinRing0x64.sys (CVE-2020-14979)
Gravedad:
AltaAlta
Publication date: 11/08/2020
Last modified:
18/08/2020
Descripción:
Los controladores WinRing0.sys y WinRing0x64.sys versión 1.2.0 en EVGA Precision X1 hasta la versión 1.0.6 permiten a los usuarios locales, incluyendo los procesos de baja integridad, leer y escribir en lugares de memoria arbitrarios. Esto permite a cualquier usuario obtener privilegios del SISTEMA DE AUTORIDADES DE NATURALEZA (NT AUTHORITY) al mapear la memoria física del dispositivo en el proceso de llamada
Vulnerabilidad en la contraseña de administrador del dispositivo en el firmware desarrollado por Shenzhen Hichip Vision Technology en diversas marcas (CVE-2020-9529)
Gravedad:
AltaAlta
Publication date: 10/08/2020
Last modified:
18/08/2020
Descripción:
El firmware desarrollado por Shenzhen Hichip Vision Technology (versiones V6 hasta V20), como es usado por muchos proveedores diferentes en millones de dispositivos de Internet de las Cosas sufre una vulnerabilidad de escalada de privilegios que permite a atacantes en la red local restablecer la contraseña de administrador del dispositivo. Esto afecta a los productos comercializados con las siguientes marcas: Accfly, Alptop, Anlink, Besdersec, BOAVISION, COOAU, CPVAN, Ctronics, D3D Security, Dericam, Elex System, Elite Security, ENSTER, ePGes, Escam, FLOUREON, GENBOLT, Hongjingtian (HJT), ICAMI, Iegeek, Jecurity, Jennov, KKMoon, LEFTEK, Loosafe, Luowice, Nesuniq, Nettoly, ProElite, QZT, Royallite, SDETER, SV3C, SY2L, Tenvis, ThinkValue, TOMLOV, TPTEK, WGCC, y ZILINK
Vulnerabilidad en los datos de la sesión del usuario en el firmware desarrollado por Shenzhen Hichip Vision Technology en diversas marcas (CVE-2020-9528)
Gravedad:
MediaMedia
Publication date: 10/08/2020
Last modified:
18/08/2020
Descripción:
El firmware desarrollado por Shenzhen Hichip Vision Technology (versiones V6 hasta V20), como es usado por muchos proveedores diferentes en millones de dispositivos de Internet de las Cosas, sufre de problemas criptográficos que permiten a atacantes remotos acceder a los datos de la sesión del usuario, como es demostrado por las escuchas en las trasmisiones de video y audio del usuario, capturando credenciales y comprometiendo dispositivos. Esto afecta a los productos comercializados con las siguientes marcas: Accfly, Alptop, Anlink, Besdersec, BOAVISION, COOAU, CPVAN, Ctronics, D3D Security, Dericam, Elex System, Elite Security, ENSTER, ePGes, Escam, FLOUREON, GENBOLT, Hongjingtian (HJT), ICAMI, Iegeek, Jecurity, Jennov, KKMoon, LEFTEK, Loosafe, Luowice, Nesuniq, Nettoly, ProElite, QZT, Royallite, SDETER, SV3C, SY2L, Tenvis, ThinkValue, TOMLOV, TPTEK, WGCC, y ZILINK
Vulnerabilidad en el servicio peer-to-peer (P2P) en el firmware desarrollado por Shenzhen Hichip Vision Technology en diversas marcas (CVE-2020-9527)
Gravedad:
AltaAlta
Publication date: 10/08/2020
Last modified:
18/08/2020
Descripción:
El firmware desarrollado por Shenzhen Hichip Vision Technology (versiones V6 hasta V20, posteriores al 09-08-2020 hasta el 2020), usado por muchos proveedores diferentes en millones de dispositivos de Internet de las Cosas, sufre una vulnerabilidad de desbordamiento de búfer que permite a atacantes remotos no autenticados ejecutar código arbitrario por medio del servicio peer-to-peer (P2P). Esto afecta a los productos comercializados con las siguientes marcas: Accfly, Alptop, Anlink, Besdersec, BOAVISION, COOAU, CPVAN, Ctronics, D3D Security, Dericam, Elex System, Elite Security, ENSTER, ePGes, Escam, FLOUREON, GENBOLT, Hongjingtian (HJT ), ICAMI, Iegeek, Jecurity, Jennov, KKMoon, LEFTEK, Loosafe, Luowice, Nesuniq, Nettoly, ProElite, QZT, Royallite, SDETER, SV3C, SY2L, Tenvis, ThinkValue, TOMLOV, TPTEK, WGCC y ZILINK

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el envío de una petición de RPA en el servicio auth en Dovecot (CVE-2020-12674)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
05/09/2020
Descripción:
En Dovecot versiones anteriores a 2.3.11.3, el envío de una petición RPA con un formato especial bloqueará el servicio auth porque una longitud de cero es manejada inapropiadamente
Vulnerabilidad en el envío de una petición NTLM en el servicio auth en Dovecot (CVE-2020-12673)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
05/09/2020
Descripción:
En Dovecot versiones anteriores a 2.3.11.3, el envío de una petición NTLM con formato especial bloqueará el servicio auth debido a una lectura fuera de límites
Vulnerabilidad en un mensaje de correo electrónico con partes MIME en submission, lmtp, y lda en Dovecot (CVE-2020-12100)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
05/09/2020
Descripción:
En Dovecot versiones anteriores a 2.3.11.3, la recursividad no controlada en submission, lmtp, y lda permite a atacantes remotos causar una denegación de servicio (consumo de recursos) por medio de un mensaje de correo electrónico diseñado con partes MIME profundamente anidadas
Vulnerabilidad en bugs de seguridad de la memoria en Firefox, Firefox ESR y Thunderbird (CVE-2020-15659)
Gravedad:
AltaAlta
Publication date: 10/08/2020
Last modified:
21/08/2020
Descripción:
Los desarrolladores de Mozilla y los miembros de la comunidad informaron bugs de seguridad de la memoria presentes en Firefox versión 78 y Firefox ESR versión 78.0. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con un suficiente esfuerzo algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 79, Firefox ESR versiones anteriores a 68.11, Firefox ESR versiones anteriores a 78.1, Thunderbird versiones anteriores a 68.11 y Thunderbird versiones anteriores a 78.1
Vulnerabilidad en el archivo libclamav/fsg.c en ClamAV (CVE-2007-0899)
Gravedad:
AltaAlta
Publication date: 06/11/2019
Last modified:
18/08/2020
Descripción:
Existe un posible desbordamiento de la pila en el archivo libclamav/fsg.c versiones anteriores a la versión 0.100.0.
Vulnerabilidad en archivos temporales en archivemail (CVE-2006-4245)
Gravedad:
MediaMedia
Publication date: 06/11/2019
Last modified:
18/08/2020
Descripción:
archivemail versión 0.6.2, utiliza archivos temporales de forma no segura lo que conlleva a una posible condición de carrera
Vulnerabilidad en el análisis de entidades XML en la gema Nokogiri. (CVE-2013-6461)
Gravedad:
MediaMedia
Publication date: 05/11/2019
Last modified:
18/08/2020
Descripción:
La gema Nokogiri versiones 1.5.x y 1.6.x, tienebn una DoS durante el análisis de entidades XML al fallar para aplicar límites.
Vulnerabilidad en el bloqueo de pantalla en gdm3. (CVE-2016-1000002)
Gravedad:
BajaBaja
Publication date: 05/11/2019
Last modified:
18/08/2020
Descripción:
gdm3 versión 3.14.2 y posiblemente después, tiene una filtrado de información antes del bloqueo de pantalla
Vulnerabilidad en peticiones para cambiar permisos en Horde Groupware Web mail. (CVE-2013-6365)
Gravedad:
BajaBaja
Publication date: 05/11/2019
Last modified:
18/08/2020
Descripción:
Horde Groupware Web mail versión 5.1.2, presenta una vulnerabilidad de tipo CSRF con peticiones para cambiar permisos.
Vulnerabilidad en "su - user -c program" en tty en shadow (CVE-2005-4890)
Gravedad:
AltaAlta
Publication date: 04/11/2019
Last modified:
18/08/2020
Descripción:
Se presenta un posible secuestro de tty en shadow versiones 4.x anteriores a 4.1.5 y sudo versiones 1.x anteriores a 1.7.4 por medio de "su - user -c program". La sesión de usuario puede ser escapada a la sesión principal mediante el uso de la ioctl TIOCSTI para insertar caracteres en el búfer de entrada para ser leídos por el siguiente proceso.
Vulnerabilidad en los campos de hora de inicio y finalización en SmokePing (CVE-2013-4168)
Gravedad:
MediaMedia
Publication date: 01/11/2019
Last modified:
18/08/2020
Descripción:
Vulnerabilidad de tipo cross-site scripting (XSS) en SmokePing versión 2.6.9, en los campos de hora de inicio y finalización.
Vulnerabilidad en el procedimiento "qs" del módulo "utils" en Chicken (CVE-2013-2024)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
18/08/2020
Descripción:
Una vulnerabilidad de inyección de comandos de Sistema Operativo en el procedimiento "qs" del módulo "utils" en Chicken versiones anteriores a 4.9.0.
Vulnerabilidad en un directorio custom_install en autojump (CVE-2013-2012)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
18/08/2020
Descripción:
autojump versiones anteriores a 21.5.8, permite a usuarios locales conseguir privilegios por medio de un directorio custom_install de tipo caballo de Troya en el directorio de trabajo actual.
Vulnerabilidad en los nombres de función de Lua en MediaWiki (CVE-2013-1951)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
18/08/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en MediaWiki versiones anteriores a 1.19.5 y versiones 1.20.x anteriores a 1.20.4 y permite a atacantes remotos inyectar script web o HTML arbitrario por medio de nombres de función de Lua.
Vulnerabilidad en los metadatos de un repositorio remoto en yum (CVE-2013-1910)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
18/08/2020
Descripción:
yum no maneja apropiadamente los metadatos incorrectos, lo que permite a un atacante causar una denegación de servicio y posiblemente tener otro impacto no especificado por medio de un archivo de tipo caballo de Troya en los metadatos de un repositorio remoto.
Vulnerabilidad en los datos corruptos durante el final del juego en Transmission (CVE-2010-0749)
Gravedad:
MediaMedia
Publication date: 30/10/2019
Last modified:
18/08/2020
Descripción:
Transmission versiones anteriores a 1.92, permite a atacantes impedir la descarga de un archivo mediante datos corruptos durante el final del juego.
Vulnerabilidad en los argumentos tr en un enlace magnético en Transmission (CVE-2010-0748)
Gravedad:
AltaAlta
Publication date: 30/10/2019
Last modified:
18/08/2020
Descripción:
Transmission versiones anteriores a 1.92, permite a un atacante causar una denegación de servicio (bloqueo) o posiblemente tener otro impacto no especificado por medio de una gran cantidad de argumentos tr en un enlace magnético.
Vulnerabilidad en tty en ikiwiki (CVE-2011-1408)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
18/08/2020
Descripción:
ikiwiki versiones anteriores a 3.20110608, permite a atacantes remotos secuestrar tty de root y ejecutar ataques de tipo symlink.
Vulnerabilidad en el módulo FPM en PHP. (CVE-2019-11043)
Gravedad:
AltaAlta
Publication date: 28/10/2019
Last modified:
18/08/2020
Descripción:
En PHP versiones 7.1.x anteriores a la versión 7.1.33, versiones 7.2.x anteriores a la versión 7.2.24 y versiones 7.3.x anteriores a 7.3.11, en ciertas configuraciones del FPM setup, es posible causar que el módulo FPM escriba más allá de los búferes asignados en el espacio reservado para datos de protocolo FCGI, abriendo así la posibilidad de ejecución de código remota.
Vulnerabilidad en Go (CVE-2019-17596)
Gravedad:
MediaMedia
Publication date: 24/10/2019
Last modified:
18/08/2020
Descripción:
Go versiones anteriores a 1.12.11 y versiones 1.3.x anteriores a 1.13.2, puede entrar en pánico tras intentar procesar el tráfico de red que contiene una clave pública DSA no válida. Existen varios escenarios de ataque, tal y como el tráfico de un cliente hacia un servidor que comprueba los certificados del cliente.
Vulnerabilidad en una cuenta Runas ALL sudoer en Sudo (CVE-2019-14287)
Gravedad:
AltaAlta
Publication date: 17/10/2019
Last modified:
24/08/2020
Descripción:
En Sudo anteriores a 1.8.28, un atacante con acceso a una cuenta Runas ALL sudoer puede omitir ciertas listas negras de políticas y módulos PAM de sesión, y puede causar un registro incorrecto, mediante la invocación sudo con un ID de usuario creado. Por ejemplo, esto permite la omisión de la configuración root y el registro USER= para un comando "sudo -u \#$((0xffffffff))".
Vulnerabilidad en el producto Java SE de Oracle Java SE (CVE-2019-2977)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
18/08/2020
Descripción:
Una vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son en Java SE: 11.0.4 y 13. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE y en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.0 Puntuación Base 4.8 (Impactos de la Confidencialidad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2945)
Gravedad:
BajaBaja
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de otra persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.0 Puntuación Base 3.1 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2949)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Kerberos). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Kerberos comprometer a Java SE, Java SE Embedded. Aunque la vulnerabilidad se encuentre en Java SE, Java SE Embedded, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso total a todos los datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 6.8 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N).
CVE-2019-2962
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2964)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Concurrency). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad solo puede ser explotada suministrando datos a las API en el Componente especificado sin usar aplicaciones Java Web Start no confiables o applets Java no confiables, tal y como un servicio web. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2973)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JAXP). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2975)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Scripting). Las versiones compatibles que están afectadas son en Java SE: 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizar, insertar o eliminar de forma no autorizada el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded y en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 4.8 (Impactos de la Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2978)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
CVE-2019-2981
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JAXP). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2983)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el producto Java SE de Oracle Java SE (CVE-2019-2987)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
18/08/2020
Descripción:
Una vulnerabilidad en el producto Java SE de Oracle Java SE (componente: 2D). Las versiones compatibles que están afectadas son en Java SE: 11.0.4 y 13. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2988)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Java SE, Java SE Embedded de Oracle Java SE (CVE-2019-2992)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D). Las versiones compatibles que están afectadas son en Java SE: 7u231, 8u221, 11.0.4 y 13; en Java SE Embedded: 8u221. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código proveniente del Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.0 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en string_vformat en el archivo string.c (CVE-2019-16928)
Gravedad:
AltaAlta
Publication date: 27/09/2019
Last modified:
18/08/2020
Descripción:
Exim versiones 4.92 hasta 4.92.2, permite una ejecución de código remota, una vulnerabilidad diferente de CVE-2019-15846. Se presenta un desbordamiento del buffer basado en memoria dinámica (heap) en la función string_vformat en el archivo string.c que implica un comando EHLO largo.
Vulnerabilidad en una petición de autorización OpenID Connect Issuer en LemonLDAP::NG (CVE-2019-15941)
Gravedad:
AltaAlta
Publication date: 25/09/2019
Last modified:
18/08/2020
Descripción:
OpenID Connect Issuer en LemonLDAP::NG versiones 2.x hasta 2.0.5, puede permitir a un atacante omitir las reglas del control de acceso por medio de una petición de autorización diseñada de OpenID Connect. Para ser vulnerable, debe existir una parte de Retransmisión de OIDC dentro de la configuración de LemonLDAP con reglas de control de acceso más débiles que el RP destino y sin filtrado en los URI de redireccionamiento.
Vulnerabilidad en barra invertida al final de una URL en Exim. (CVE-2019-15846)
Gravedad:
AltaAlta
Publication date: 06/09/2019
Last modified:
24/08/2020
Descripción:
Exim versiones anteriores a 4.92.2, permite a atacantes remotos ejecutar código arbitrario como root por medio de una barra invertida al final de una URL.
Vulnerabilidad en Varnish Cache (CVE-2019-15892)
Gravedad:
AltaAlta
Publication date: 03/09/2019
Last modified:
24/08/2020
Descripción:
Se detecto un problema en Varnish Cache en versiones anteriores a la 6.0.4 LTS y 6.1.x y 6.2.x en versiones anteriores a la 6.2.1. Un error de análisis HTTP/1 permite a un atacante remoto desencadenar una aserción mediante el envío de solicitudes HTTP/1 diseñadas. La aserción provocará un reinicio automático con una memoria caché limpia, lo que la convierte en un ataque de Denegación de Servicio.
Vulnerabilidad en Samba (CVE-2019-10197)
Gravedad:
MediaMedia
Publication date: 03/09/2019
Last modified:
18/08/2020
Descripción:
Se ha encontrado un error en Samba en las versiones 4.9.x hasta 4.9.13, samba versiones 4.10.x hasta 4.10.8 y samba versiones 4.11.x hasta 4.11.0rc3, cuando ciertos parámetros se establecieron en el archivo de configuración de samba. Un atacante no autenticado podría usar este defecto para escapar del directorio compartido y acceder al contenido de los directorios fuera del recurso compartido.
Vulnerabilidad en la función SeekPercent en VideoLAN VLC Media Playe (CVE-2019-14534)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
En VideoLAN VLC Media Player versión 3.0.7.1, hay una desreferencia del puntero NULL en la función SeekPercent del archivo demux/asf/asf.c, lo que conllevará a un ataque de denegación de servicio.
Vulnerabilidad en la función Control en VideoLAN VLC media player (CVE-2019-14533)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
La función Control del archivo demux/asf/asf.c en VideoLAN VLC media player versión 3.0.7.1, presenta un uso de la memoria previamente liberada.
Vulnerabilidad en el archivo demux/asf/asf.c en la función DemuxInit() en VideoLAN VLC media player (CVE-2019-14776)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
Se presenta una lectura excesiva del búfer en la región heap de la memoria en la función DemuxInit() en el archivo demux/asf/asf.c en VideoLAN VLC media player versión 3.0.7.1 por medio de un archivo .mkv diseñado.
Vulnerabilidad en el archivo demux/mkv/mkv.cpp en la función Control en VideoLAN VLC media player (CVE-2019-14777)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
La función Control del archivo demux/mkv/mkv.cpp en VideoLAN VLC media player versión 3.0.7.1, presenta un uso de la memoria previamente liberada.
Vulnerabilidad en c::seek en VideoLAN VLC media player (CVE-2019-14778)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
El método mkv::virtual_segment_c::seek del archivo demux/mkv/virtual_segment.cpp en VideoLAN VLC media player versión 3.0.7.1, presenta un uso de la memoria previamente liberada.
Vulnerabilidad en la función mkv::event_thread_t en VideoLAN VLC media player. (CVE-2019-14970)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad en la función mkv::event_thread_t en VideoLAN VLC media player versión 3.0.7.1, permite a atacantes remotos desencadenar un desbordamiento del búfer en la región heap de la memoria por medio de un archivo .mkv diseñado.
Vulnerabilidad en función SeekIndex en VideoLAN VLC media player. (CVE-2019-14535)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
Se presenta un error de división por cero en la función SeekIndex del archivo demux/asf/asf.c en VideoLAN VLC media player versión 3.0.7.1. Como resultado, puede ser activado un FPE por medio de un archivo WMV especialmente diseñado.
Vulnerabilidad en Control en VideoLAN VLC media player. (CVE-2019-14498)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
Existe un error de división por cero en la función Control del archivo demux/caf.c en VideoLAN VLC media player versión 3.0.7.1. Como resultado, puede ser activado un FPE por medio de un archivo CAF diseñado.
Vulnerabilidad en VideoLAN VLC media player. (CVE-2019-14438)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
18/08/2020
Descripción:
Una lectura excesiva del búfer en la región heap de la memoria en la función xiph_PackHeaders() en el archivo modules/demux/xiph.h en VideoLAN VLC media player versión 3.0.7.1, permite a atacantes remotos activar una lectura excesiva del búfer en la región heap de la memoria por medio de un archivo .ogg diseñado.
Vulnerabilidad en La función xiph_SplitHeaders (CVE-2019-14437)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
24/08/2020
Descripción:
La función xiph_SplitHeaders en el archivo modules/demux/xiph.h en VideoLAN VLC media player versión 3.0.7.1, no comprueba los límites de la matriz apropiadamente. Como resultado, puede ser activada una lectura excesiva del búfer en la región heap de la memoria por medio de un archivo .ogg diseñado.
Vulnerabilidad en kernel de Linux (CVE-2019-15239)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
18/08/2020
Descripción:
En el kernel de Linux, un cierto cambio del archivo net/ipv4/tcp_output.c, que fue incorporado apropiadamente en versión 4.16.12, fue respaldado incorrectamente en los primeros kernels a largo plazo, introduciendo una nueva vulnerabilidad que era potencialmente más severa que el problema que se pretendía solucionar mediante respaldo. Específicamente, añadiendo a una cola de escritura entre la desconexión y la reconexión, un atacante local puede desencadenar múltiples condiciones de uso de la memoria previamente liberada. Esto puede resultar en un bloqueo del kernel, o potencialmente en una escalada de privilegios. NOTA: esto afecta (por ejemplo) a las distribuciones de Linux que usan kernels de versiones 4.9.x a largo plazo anteriores a 4.9.190 o kernels de versiones 4.14.x a largo plazo anteriores a 4.14.139.
Vulnerabilidad en "H2PushResource" en HTTP /2. (CVE-2019-10081)
Gravedad:
MediaMedia
Publication date: 15/08/2019
Last modified:
24/08/2020
Descripción:
Pushes tempranos de HTTP/2 (versiones 2.4.20 hasta 2.4.39) configurados por ejemplo con "H2PushResource", podrían conllevar a una sobrescritura de memoria en el pushing de grupo de peticiones causando bloqueos. La memoria copiada es la de los valores configurados de encabezado del enlace de inserción, no los datos suministrados por el cliente.
Vulnerabilidad en el archivo cachemgr.cgi en el proceso CGI de Squid (CVE-2019-12854)
Gravedad:
MediaMedia
Publication date: 15/08/2019
Last modified:
18/08/2020
Descripción:
Debido a una terminación de cadena incorrecta, el archivo cachemgr.cgi de Squid versiones 4.0 hasta 4.7 puede acceder a la memoria no asignada. En sistemas con protecciones de acceso a memoria, esto puede causar que el proceso CGI finalice inesperadamente, resultando en una denegación de servicio para todos los clientes que lo usan.
Vulnerabilidad en Heimdal (CVE-2017-11103)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
18/08/2020
Descripción:
Heimdal en versiones anteriores a la 7.4 permite que atacantes remotos suplanten servicios con ataques Orpheus' Lyre ya que obtiene nombres de servicios principales, de manera que viola la especificación del protocolo Kerberos 5. En _krb5_extract_ticket() el nombre del servicio KDC-REP se debe obtener de la versión cifrada almacenada en 'enc_part' en lugar de la versión sin cifrar almacenada en 'ticket'. El uso de versiones sin cifrar supone una oportunidad para que se lleve a cabo una suplantación del servidor exitosa además de otros ataques. NOTA: este CVE solo es aplicable a Heimdal y otros productos que embeben código Heimdal.