Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de una petición en la interfaz en la funcionalidad scheduled meeting template de Cisco Webex Meetings (CVE-2020-3412)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad en la funcionalidad scheduled meeting template de Cisco Webex Meetings podría permitir a un atacante remoto autenticado crear una plantilla de reunión programada que podría pertenecer a otro usuario de su organización. La vulnerabilidad es debido a una aplicación de autorización insuficiente para la creación de plantillas de reuniones programadas. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la interfaz de Webex Meetings para crear una plantilla de reunión programada. Una explotación con éxito podría permitir al atacante crear una plantilla de reunión programada que pertenecería a un usuario que no fuera él mismo.
Vulnerabilidad en el envío de una petición en la interfaz en la funcionalidad scheduled meeting template de Cisco Webex Meetings. (CVE-2020-3413)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad en la funcionalidad scheduled meeting template de Cisco Webex Meetings podría permitir a un atacante remoto autenticado eliminar una plantilla de reunión programada que pertenece a otro usuario de su organización. La vulnerabilidad es debido a una aplicación de autorización insuficiente para las peticiones de eliminación de plantillas de reuniones programadas. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la interfaz de Webex Meetings para eliminar una plantilla de reunión programada. Una explotación con éxito podría permitir al atacante eliminar una plantilla de reunión programada que pertenece a un usuario que no sea él mismo.
Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Webex Meetings (CVE-2020-3463)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Meetings podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del servicio afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del servicio afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Vulnerabilidad en el envío de peticiones en la funcionalidad contacts de Cisco Webex Meetings (CVE-2020-3472)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad en la funcionalidad contacts de Cisco Webex Meetings podría permitir a un atacante remoto autenticado con una cuenta de usuario legítima acceder a información confidencial. La vulnerabilidad es debido a restricciones de acceso inapropiadas a los usuarios que se agregan a los contactos de usuarios. Un atacante en un sitio de Webex Meetings podría explotar esta vulnerabilidad mediante el envío de peticiones especialmente diseñadas al sitio de Webex Meetings. Una explotación con éxito podría permitir al atacante visualizar los detalles de los usuarios en otro sitio de Webex, incluyendo los nombres de usuario y las direcciones de correo electrónico.
Vulnerabilidad en una URL en la interfaz de usuario de Cisco Webex Meetings Desktop App (CVE-2020-3501)
Gravedad:
BajaBaja
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de usuario de Cisco Webex Meetings Desktop App podrían permitir a un atacante remoto autenticado obtener información restringida de otros usuarios de Webex. Estas vulnerabilidades son debido a una comprobación de entrada inapropiada de los parámetros devueltos a la aplicación desde un sitio web. Un atacante con una cuenta de Webex válida podría explotar estas vulnerabilidades al persuadir a un usuario a seguir una URL diseñada para devolver parámetros de ruta maliciosos al software afectado. Una explotación con éxito podría permitir al atacante obtener información restringida de otros usuarios de Webex.
Vulnerabilidad en una URL en la interfaz de usuario de Cisco Webex Meetings Desktop App (CVE-2020-3502)
Gravedad:
BajaBaja
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de usuario de Cisco Webex Meetings Desktop App podrían permitir a un atacante remoto autenticado obtener información restringida de otros usuarios de Webex. Estas vulnerabilidades son debido a una comprobación de entrada inapropiada de los parámetros devueltos a la aplicación desde un sitio web. Un atacante con una cuenta de Webex válida podría explotar estas vulnerabilidades al persuadir a un usuario a seguir una URL diseñada para devolver parámetros de ruta maliciosos al software afectado. Una explotación con éxito podría permitir al atacante obtener información restringida de otros usuarios de Webex.
Vulnerabilidad en falta de protección de bloqueo en un teléfono inteligente Huawei Taurus-AL00B (CVE-2020-9237)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Un teléfono inteligente Huawei Taurus-AL00B con versiones anteriores a 10.1.0.126(C00E125R5P3), presenta una vulnerabilidad de uso de la memoria previamente liberada. Un módulo presenta una falta de protección de bloqueo. Los atacantes pueden explotar esta vulnerabilidad al iniciar una petición específica. Esto podría comprometer el servicio normal del dispositivo afectado.
Vulnerabilidad en determinados datos recibidos de un puerto WAN en Huawei 5G Mobile WiFi E6878-370 (CVE-2020-9241)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
19/08/2020
Descripción:
Huawei 5G Mobile WiFi E6878-370 con versiones de 10.0.3.1(H563SP1C00), 10.0.3.1(H563SP21C233), presentan una vulnerabilidad de autorización inapropiada. El dispositivo no restringe determinados datos recibidos de un puerto WAN. Una explotación con éxito podría permitir a un atacante en el lado de la WAN administrar determinado servicio del dispositivo.
Vulnerabilidad en ise smart connect KNX Vaillant (CVE-2019-19643)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
19/08/2020
Descripción:
ise smart connect KNX Vaillant versión 1.2.839, contiene una denegación de servicio.
Vulnerabilidad en los archivos .ptar en el File Manager en CMS Made Simple (CVE-2020-17462)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
19/08/2020
Descripción:
CMS Made Simple versión 2.2.14, permite una Carga de Archivos Arbitraria Autenticada porque el File Manager no bloquea los archivos .ptar, un problema relacionado al CVE-2017-16798.
Vulnerabilidad en la protección apropiada de determinada información en FusionCompute (CVE-2020-9228)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
19/08/2020
Descripción:
FusionCompute versión 8.0.0, presenta una vulnerabilidad de divulgación de información. Debido a la protección apropiada de determinada información, los atacantes pueden explotar esta vulnerabilidad para obtener cierta información.
Vulnerabilidad en la protección apropiada de determinada información en FusionCompute (CVE-2020-9229)
Gravedad:
BajaBaja
Publication date: 14/08/2020
Last modified:
19/08/2020
Descripción:
FusionCompute versión 8.0.0, presenta una vulnerabilidad de divulgación de información. Debido a la protección apropiada de determinada información, unos atacantes pueden explotar esta vulnerabilidad para obtener cierta información.
Vulnerabilidad en un comando URL en G-Cam y G-Code (CVE-2020-16205)
Gravedad:
AltaAlta
Publication date: 14/08/2020
Last modified:
19/08/2020
Descripción:
Al usar un comando URL especialmente diseñado, un usuario autenticado remoto puede ejecutar comandos como root en G-Cam y G-Code (Versiones de Firmware 1.12.0.25 y anteriores, así como las Versiones Limitadas 1.12.13.2 y 1.12.14.5).
Vulnerabilidad en el servidor de licencias de red de ABBYY en ABBYY FineReader (CVE-2019-20383)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
El servidor de licencias de red de ABBYY en ABBYY FineReader versión 15 antes de la Publicación 4 (también se conoce como versión 15.0.112.2130), permite una escalada de privilegios por parte de usuarios locales mediante manipulaciones que involucran archivos y el uso de enlaces simbólicos
Vulnerabilidad en los archivos jsrun.c y jsgc.c en Artifex MuJS (CVE-2020-24343)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Artifex MuJS versiones hasta 1.0.7, presenta un uso de la memoria previamente liberada en el archivo jsrun.c debido al marcado no condicional en el archivo jsgc.c
Vulnerabilidad en (function({a=arguments}){const arguments}) en JerryScript (CVE-2020-24344)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
JerryScript versiones hasta 2.3.0, presenta una lectura excesiva del búfer de (function({a=arguments}){const arguments})
Vulnerabilidad en el archivo njs_lvlhsh.c en la función njs_lvlhsh_level_find en njs usado en NGINX (CVE-2020-24347)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
18/09/2020
Descripción:
njs versiones hasta a 0.4.3, usado en NGINX, presenta una lectura fuera de límites en la función njs_lvlhsh_level_find en el archivo njs_lvlhsh.c
Vulnerabilidad en el archivo njs_json.c en la función njs_json_stringify_iterator en njs usado en NGINX (CVE-2020-24348)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
18/09/2020
Descripción:
njs versiones hasta a 0.4.3, usado en NGINX, presenta una lectura fuera de límites en la función njs_json_stringify_iterator en el archivo njs_json.c
Vulnerabilidad en el archivo njs_value.c en la función njs_value_property en njs usado en NGINX (CVE-2020-24349)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
18/09/2020
Descripción:
njs versiones hasta a 0.4.3, usado en NGINX, permite un secuestro del flujo de control en la función njs_value_property en el archivo njs_value.c. NOTA: el proveedor considera que el problema es "fluff" en el caso de uso de NGINX porque no se presenta una superficie de ataque remota
Vulnerabilidad en un archivo DLL en la ruta de búsqueda en SmartControl (CVE-2020-7360)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
(CWE-427) Una vulnerabilidad de Elemento Ruta Búsqueda no Controlada en SmartControl versión 4.3.15 y versiones publicadas antes del 15 de abril de 2020, puede permitir a un usuario autenticado escalar privilegios al colocar un archivo DLL especialmente diseñado en la ruta de búsqueda. Este problema fue corregido en la versión 1.0.7, que fue publicado después del 15 de abril de 2020 (tome en cuenta que el sistema de numeración de versiones cambió significativamente entre la versión 4.3.15 y la versión 1.0.7)
Vulnerabilidad en el demonio tcsd en el usuario tss en TrouSerS (CVE-2020-24330)
Gravedad:
AltaAlta
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Se detectó un problema en TrouSerS versiones hasta 0.3.14. Si el demonio tcsd es iniciado con privilegios root en lugar de hacerlo por el usuario tss, se produce un fallo al no poder eliminar el privilegio de root gid cuando ya no es necesario
Vulnerabilidad en el archivo /etc/tcsd.conf en el demonio tcsd en el usuario tss en TrouSerS (CVE-2020-24331)
Gravedad:
AltaAlta
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Se detectó un problema en TrouSerS versiones hasta 0.3.14. Si el demonio tcsd es iniciado con privilegios root, el usuario tss aún tiene acceso de lectura y escritura al archivo /etc/tcsd.conf (que contiene varias configuraciones relacionadas con este demonio)
Vulnerabilidad en un archivo de configuración en seccom en los dispositivos de llama C2 de Android (CVE-2020-0261)
Gravedad:
AltaAlta
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
En los dispositivos de llama C2, se presenta una posible omisión de seccomp debido a una falta de un archivo de configuración. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-146059841
Vulnerabilidad en el tiempo de espera durante un protocolo de enlace TLS en Niagara y Niagara Enterprise Security (CVE-2020-14483)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un tiempo de espera durante un protocolo de enlace TLS puede resultar en que la conexión falle al terminar. Esto puede resultar en un bloqueo del hilo o subproceso de Niagara y requiere un reinicio manual de Niagara (versiones 4.6.96.28, 4.7.109.20, 4.7.110.32, 4.8.0.110) y Niagara Enterprise Security (versiones 2.4.31, 2.4.45, 4.8.0.35 ) parra corregir
Vulnerabilidad en un URI tpf en el parámetro TPF_XPAR1 en Loway QueueMetrics (CVE-2020-15925)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad de inyección de SQL en un URI tpf en Loway QueueMetrics versiones anteriores a 19.10.21, permite a atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro TPF_XPAR1
Vulnerabilidad en el endpoint qm_adm/qm_export_stats_run.do en el parámetro exportId de Loway QueueMetrics (CVE-2020-15947)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad de inyección de SQL en el endpoint qm_adm/qm_export_stats_run.do de Loway QueueMetrics versiones anteriores a 19.10.21, permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro exportId
Vulnerabilidad en la interfaz de administración del dispositivo Spirent TestCenter y Avalanche (CVE-2020-11733)
Gravedad:
AltaAlta
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Se detectó un problema en el firmware de la interfaz de administración del dispositivo Spirent TestCenter y Avalanche. Un atacante, que ya tiene acceso a un shell restringido SSH, puede alcanzar acceso root mediante metacaracteres de shell. El atacante puede, por ejemplo, leer archivos confidenciales tal y como como el código fuente de la configuración del administrador del dispositivo. Esto afecta a los productos Spirent TestCenter y Avalanche cuya versiones de chasis sean anteriores a 5.08 incluyéndola. El shell restringido SSH está disponible con credenciales predeterminadas
Vulnerabilidad en el control de acceso en un nombre de usuario con un carácter * en Pega Platform (CVE-2019-16374)
Gravedad:
AltaAlta
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Pega Platform versión 8.2.1, permite una inyección de LDAP porque un nombre de usuario puede contener un carácter * y puede ser de una longitud ilimitada. Un atacante puede especificar cuatro caracteres de un nombre de usuario, seguidos del carácter *, para omitir el control de acceso
Vulnerabilidad en un mensaje de error de un correo electrónico de invitación en GitLab (CVE-2020-13280)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Para GitLab versiones anteriores a 13.0.12, 13.1.6, 13.2.3, se presenta un fallo de agotamiento de memoria debido al registro excesivo de un mensaje de error de un correo electrónico de invitación
Vulnerabilidad en una transferencia de grupo en GitLab (CVE-2020-13282)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Para GitLab versiones anteriores a 13.0.12, 13.1.6, 13.2.3 después que ocurre una transferencia de grupo, los miembros de un grupo principal mantienen su nivel de acceso en el subgrupo conllevando a un acceso inapropiado
Vulnerabilidad en el archivo Zalo.exe en el envío de un archivo en una máquina remota de Windows en VNG Zalo Desktop (CVE-2020-16087)
Gravedad:
AltaAlta
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Se detectó un problema en el archivo Zalo.exe en VNG Zalo Desktop versión 19.8.1.0. Un atacante puede ejecutar comandos arbitrarios en una máquina remota de Windows ejecutando el cliente Zalo mediante el envío de un archivo diseñado hacia el usuario del dispositivo
Vulnerabilidad en un acceso adyacente para algunos productos Intel® Wireless Bluetooth® (CVE-2019-14620)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una gestión del flujo de control insuficiente para algunos productos Intel® Wireless Bluetooth®, puede permitir a un usuario poco privilegiado habilitar potencialmente una denegación de servicio por medio del acceso adyacente
Vulnerabilidad en un acceso local en algunos Intel® Graphics Drivers (CVE-2020-0510)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una lectura fuera de límites en algunos Intel® Graphics Drivers versiones anteriores a 15.45.31.5127 y 15.40.45.5126, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el controlador del sistema para algunos Intel® Graphics Drivers (CVE-2020-0512)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una excepción no detectada en el controlador del sistema para algunos Intel® Graphics Drivers versiones anteriores a 15.33.50.5129, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Graphics Drivers (CVE-2020-0513)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una escritura fuera de límites para algunos Intel® Graphics Drivers versiones anteriores a 15.33.50.5129, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el controlador de modo kernel para algunos productos Intel® Wireless Bluetooth® en Windows* (CVE-2020-0553)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una lectura fuera de límites en el controlador de modo kernel para algunos productos Intel® Wireless Bluetooth® en Windows* versión 10, puede permitir a un usuario privilegiado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador del software para algunos productos Intel® Wireless Bluetooth® en Windows* (CVE-2020-0554)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una condición de carrera en el instalador del software para algunos productos Intel® Wireless Bluetooth® en Windows* versiones 7, 8.1 y 10, puede permitir a un usuario poco privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos productos Intel® Wireless Bluetooth® (CVE-2020-0555)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una comprobación de entrada inapropiada para algunos productos Intel® Wireless Bluetooth® , puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos productos Intel® PROSet/Wireless WiFi en Windows* (CVE-2020-0559)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Unos permisos heredados no seguros en algunos productos Intel® PROSet/Wireless WiFi en Windows* versiones 7 y 8.1 anteriores a versión 21.40.5.1, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para Intel® Server Board Families (CVE-2020-12299)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una comprobación de entrada inapropiada en el firmware del BIOS para Intel® Server Board Families versiones S2600ST, S2600BP y S2600WF, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para Intel® Server Board Families (CVE-2020-12300)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un puntero no inicializado en el firmware del BIOS para Intel® Server Board Families versiones S2600CW, S2600KP, S2600TP, y S2600WT, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para Intel® Server Board Families (CVE-2020-12301)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una inicialización inapropiada en el firmware de BIOS para Intel® Server Board Families versiones S2600ST, S2600BP y S2600WF, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en el acceso local en Kernel Mode Driver para algunos Intel® Graphics Drivers (CVE-2020-8679)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una escritura fuera de límites en Kernel Mode Driver para algunos Intel® Graphics Drivers versiones anteriores a 26.20.100.7755, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Graphics Drivers (CVE-2020-8680)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una condición de carrera en algunos Intel® Graphics Drivers versiones anteriores a 15.40.45.5126, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el controlador del sistema para algunos Intel® Graphics Drivers (CVE-2020-8681)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una escritura fuera de límites en el controlador del sistema para algunos Intel® Graphics Drivers versiones anteriores a 15.33.50.5129, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el controlador del sistema para algunos Intel® Graphics Drivers (CVE-2020-8682)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una lectura fuera de límites en el controlador del sistema para algunos Intel® Graphics Drivers versiones anteriores a 15.33.50.5129, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el controlador del sistema para algunos Intel® Graphics Drivers (CVE-2020-8683)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Unas restricciones del búfer inapropiadas en el controlador del sistema para algunos Intel® Graphics Drivers versiones anteriores a 15.33.50.5129, pueden permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware para Intel® PAC con Arria® 10 GX FPGA antes de Intel Acceleration Stack (CVE-2020-8684)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un control de acceso inapropiado en el firmware para Intel® PAC con Arria® 10 GX FPGA antes de Intel Acceleration Stack versión 1.2.1, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® LED Manager para NUC (CVE-2020-8685)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una autenticación inapropiada en el subsistema para Intel® LED Manager para NUC versiones anteriores a 1.2.3, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para Intel® RSTe Software RAID Driver para el Intel® Server Board M10JNP2SB (CVE-2020-8687)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una ruta de búsqueda no controlada en el instalador para Intel® RSTe Software RAID Driver para el Intel® Server Board M10JNP2SB versiones anteriores a 4.7.0.1119, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso de red en Intel® RAID Web Console para Windows* (CVE-2020-8688)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una comprobación de entrada inapropiada en Intel® RAID Web Console versión 3 para Windows*, puede permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso de red
Vulnerabilidad en un acceso adyacente en Intel® Wireless for Open Source (CVE-2020-8689)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Unas restricciones del búfer inapropiadas en Intel® Wireless para Open Source versiones anteriores a 1.5, pueden permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente en un demonio para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8707)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un desbordamiento del búfer en un demonio para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8708)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una autenticación inapropiada para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente en los servicios de socket para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8709)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una autenticación inapropiada en los servicios de socket para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 2.45, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un acceso local en el cargador de arranque para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8710)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un desbordamiento del búfer en el cargador de arranque para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 2.45, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el cargador de arranque para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8711)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un control de acceso inapropiado en el cargador de arranque para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 2.45, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en un proceso de verificación para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8712)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un desbordamiento del búfer en un proceso de verificación para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 2.45, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso adyacente para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8713)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una autenticación inapropiada para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un acceso local para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8714)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una autenticación inapropiada para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local para algunos Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-8715)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un puntero no válido para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware para Intel® Server Board M10JNP2SB (CVE-2020-8733)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Unas restricciones del búfer inapropiadas en el firmware para Intel® Server Board M10JNP2SB versiones anteriores a 7.210, pueden permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en un subsistema para Intel® Computing Improvement Program (CVE-2020-8736)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un control de acceso inapropiado en un subsistema para Intel® Computing Improvement Program versiones anteriores a 2.4.5718, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware para Intel® NUCs (CVE-2020-8742)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Una comprobación de entrada inapropiada en el firmware para Intel® NUCs puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para el controlador de Intel® Mailbox Interface (CVE-2020-8743)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Unos permisos inapropiados en el instalador para el controlador de Intel® Mailbox Interface, todas las versiones, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para Intel® SSD DCT (CVE-2020-8759)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Un control de acceso inapropiado en el instalador para Intel® SSD DCT versiones anteriores a 3.0.23, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para el controlador RealSense™ D400 Series UWP de Intel® para Windows* 10 (CVE-2020-8763)
Gravedad:
MediaMedia
Publication date: 13/08/2020
Last modified:
19/08/2020
Descripción:
Unos permisos inapropiados en el instalador para el controlador RealSense™ D400 Series UWP de Intel® para Windows* 10, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en el envío de peticiones HTTP POST en el portal web del módulo WiFi de VPNCrypt M10 (CVE-2020-12106)
Gravedad:
AltaAlta
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
El portal web del módulo WiFi de VPNCrypt M10 versión 2.6.5, permite a usuarios no autenticados enviar peticiones HTTP POST a varias funciones Administrativas críticas, tales como, cambiar las credenciales de la cuenta de administrador o conectar el producto a un punto de acceso malicioso
Vulnerabilidad en un campo de texto en el portal web del módulo WiFi de VPNCrypt M10 (CVE-2020-12107)
Gravedad:
AltaAlta
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
El portal web del módulo WiFi de VPNCrypt M10 versión 2.6.5, permite una inyección de comandos por medio de un campo de texto, lo que permite un control total sobre el Sistema Operativo de este módulo
Vulnerabilidad en el archivo classpath-common.h en el método vm::arrayCopy en ReadyTalk Avian (CVE-2020-17360)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
04/09/2020
Descripción:
** NO SOPORTADO CUANDO FUE ASIGNADO ** Se detectó un problema en ReadyTalk Avian versión 1.2.0. El método vm::arrayCopy definido en el archivo classpath-common.h contiene múltiples comprobaciones de límites que son realizadas para impedir la lectura y escritura de la memoria fuera de límites. Sin embargo, dos de estas comprobaciones de límites contienen un desbordamiento de enteros conllevando a una omisión de estas comprobaciones y a una lectura y escritura fuera de límites. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en el archivo classpath-common.h en el método vm::arrayCopy en ReadyTalk Avian (CVE-2020-17361)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
04/09/2020
Descripción:
** NO SOPORTADO CUANDO FUE ASIGNADO ** Se detectó un problema en ReadyTalk Avian versión 1.2.0. El método vm::arrayCopy definido en el archivo classpath-common.h regresa silenciosamente cuando una longitud negativa es proporcionada (en lugar de lanzar una excepción). Esto podría resultar en la pérdida de datos durante la copia, con consecuencias variables según el uso posterior del búfer de destino. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles para el mantenedor
Vulnerabilidad en el archivo gui/image/qxbmhandler.cpp en la función read_xbm_body en Qt (CVE-2020-17507)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
30/09/2020
Descripción:
Se detectó un problema en Qt versiones hasta 5.12.9 y versiones 5.13.x hasta 5.15.x anteriores a 5.15.1. La función read_xbm_body en el archivo gui/image/qxbmhandler.cpp presenta una lectura excesiva del búfer
Vulnerabilidad en la comprobación del contenido de las imágenes JPEG contenidas en un PDF en Documalis Free PDF Editor y Documalis Free PDF Scanner (CVE-2020-7374)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
Documalis Free PDF Editor versión 5.7.2.26 y Documalis Free PDF Scanner versión 5.7.2.122, no comprueban apropiadamente el contenido de las imágenes JPEG contenidas dentro de un PDF. Los atacantes pueden explotar esta vulnerabilidad para desencadenar un desbordamiento del búfer en la pila y conseguir una ejecución de código remota cuando el usuario ejecuta el software Documalis Free PDF Editor o Documalis Free PDF Scanner
Vulnerabilidad en el parámetro service-cmds en el archivo cyrus.php en la función service_cmds_peform en Artica Web Proxy (CVE-2020-17505)
Gravedad:
AltaAlta
Publication date: 12/08/2020
Last modified:
22/09/2020
Descripción:
Artica Web Proxy versión 4.30.000000, permite a un atacante remoto autenticado inyectar comandos por medio del parámetro service-cmds en el archivo cyrus.php. Estos comandos son ejecutados con privilegios root por medio de la función service_cmds_peform
Vulnerabilidad en el parámetro apikey en el archivo fw.login.php en el backend web en Artica Web Proxy (CVE-2020-17506)
Gravedad:
AltaAlta
Publication date: 12/08/2020
Last modified:
22/09/2020
Descripción:
Artica Web Proxy versión 4.30.00000000, permite a un atacante remoto pasar por alto la detección de privilegios y alcanzar privilegios de administrador del backend web mediante la inyección SQL del parámetro apikey en el archivo fw.login.php
Vulnerabilidad en instalaciones que utilizan el conector de autenticación de GitLab en Concourse (CVE-2020-5415)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
Concourse, versiones anteriores a 6.3.1 y 6.4.1, en instalaciones que utilizan el conector de autenticación de GitLab, es vulnerable a la suplantación de identidad mediante la configuración de una cuenta de GitLab con el mismo nombre completo que otro usuario al que se le concede acceso a un equipo de Concourse. Los grupos de GitLab no tienen esta vulnerabilidad, por lo que los usuarios de GitLab pueden ser movidos a grupos que luego son configurados en el equipo de Concourse
Vulnerabilidad en las credenciales de inicio de sesión en el archivo logcat en la aplicación móvil de Secure Connect de Eaton (CVE-2020-6653)
Gravedad:
BajaBaja
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
La aplicación móvil Secure Connect de Eaton versión v1.7.3 y anteriores, almacena las credenciales de inicio de sesión del usuario en el archivo logcat cuando el usuario crea o registra la cuenta en la aplicación Móvil. Una aplicación maliciosa o un usuario no autorizado pueden recopilar la información y, posteriormente, usar la información para supervisar y controlar la cuenta del usuario y los dispositivos asociados
Vulnerabilidad en el modo SSL/TLS Forward Proxy Decryption en la aplicación de políticas en las transacciones web HTTPS descifradas en la funcionalidad de filtrado de URL de PAN-OS (CVE-2020-2035)
Gravedad:
BajaBaja
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
Cuando el modo SSL/TLS Forward Proxy Decryption se ha configurado para descifrar las transacciones web, la funcionalidad de filtrado de URL de PAN-OS inspecciona el host HTTP y los encabezados de ruta de URL para la aplicación de políticas en las transacciones web HTTPS descifradas, pero no considera el campo Server Name Indication (SNI) dentro del protocolo de enlace TLS Client Hello. Esto permite que un host comprometido en una red protegida evite cualquier política de seguridad que use filtrado de URL en un firewall configurado con SSL Decryption en el modo Forward Proxy. Un actor malicioso puede usar esta técnica para evitar la detección de comunicación en la fase de protocolo de enlace TLS entre un host comprometido y un servidor malicioso remoto. Esta técnica no aumenta el riesgo de que un host se vea comprometido en la red. No afecta la confidencialidad o disponibilidad de un firewall. Se considera que esto tiene un impacto bajo en la integridad del firewall porque el mismo no hace cumplir una política en determinado tráfico que debería haber sido bloqueado. Este problema no afecta la aplicación de la política de filtrado de URL en transacciones web cifradas o de texto sin cifrar. Esta técnica se puede utilizar solo después de que un actor malicioso haya comprometido un host en la red protegida y la función de descifrado TLS/SSL esté habilitada para el tráfico que controla el atacante. Palo Alto Networks no conoce de ningún malware que utilice esta técnica para exfiltrar datos. Este problema es aplicable a todas las versiones actuales de PAN-OS
Vulnerabilidad en el archivo eapol.c en la retransmisión de EAPOL Msg4/4 en iNet wireless daemon (IWD) (CVE-2020-17497)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
19/08/2020
Descripción:
El archivo eapol.c en iNet wireless daemon (IWD) versiones hasta 1.8, permite a atacantes activar una reinstalación de PTK mediante la retransmisión de EAPOL Msg4/4

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en almacenamiento de las contraseñas en la estación de trabajo de PACTware (CVE-2020-9403)
Gravedad:
BajaBaja
Publication date: 11/08/2020
Last modified:
19/08/2020
Descripción:
En PACTware versiones anteriores a 4.1 SP6 y versiones 5.x anteriores a 5.0.5.31, las contraseñas son almacenadas en un formato recuperable y pueden ser recuperadas por cualquier usuario con acceso a la estación de trabajo de PACTware
Vulnerabilidad en las funciones ReadUvarint y ReadVarint en encoding/binary en Go (CVE-2020-16845)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
24/09/2020
Descripción:
Go versiones anteriores a 1.13.15 y versiones 14.x anteriores a 1.14.7, puede presentar un bucle de lectura infinito en las funciones ReadUvarint y ReadVarint en encoding/binary por medio de entradas no válidas
Vulnerabilidad en el archivo kerfuffle/jobs.cpp en KDE Ark (CVE-2020-16116)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
24/08/2020
Descripción:
En el archivo kerfuffle/jobs.cpp en KDE Ark versiones anteriores a 20.08.0, un archivo diseñado puede instalar archivos fuera del directorio de extracción por medio de un salto de directorio de ../
Vulnerabilidad en el procesamiento de la opción de plantilla en los documentos en la gema kramdown para Ruby (CVE-2020-14001)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
19/08/2020
Descripción:
La gema kramdown versiones anteriores a 2.3.0 para Ruby procesa la opción de plantilla dentro de los documentos de Kramdown por defecto, lo que permite el acceso de lectura no deseada (tal y como template="/etc/passwd") o la ejecución de código Ruby insertado no previsto (tal y como una cadena que comienza con template="string://(%= "). NOTA: kramdown es usado en Jekyll, GitLab Pages, GitHub Pages y Thredded Forum
Vulnerabilidad en la implementación de red SLiRP en la rutina icmp6_send_echoreply() en el emulador QEMU en libslirp (CVE-2020-10756)
Gravedad:
BajaBaja
Publication date: 09/07/2020
Last modified:
26/08/2020
Descripción:
Se encontró una vulnerabilidad de lectura fuera de límites en la implementación de red SLiRP del emulador QEMU. Este fallo se produce en la rutina icmp6_send_echoreply() al responder a una petición echo ICMP, también se conoce como ping. Este fallo permite a un invitado malicioso filtrar el contenido de la memoria del host, resultando en una posible divulgación de información. Este fallo afecta a las versiones de libslirp anteriores a 4.3.1
Vulnerabilidad en el archivo drivers/usb/misc/usbtest.c en la función usbtest_disconnect en el kernel de Linux (CVE-2020-15393)
Gravedad:
BajaBaja
Publication date: 29/06/2020
Last modified:
15/09/2020
Descripción:
En el kernel de Linux por medio de 5.7.6, la función usbtest_disconnect en el archivo drivers/usb/misc/usbtest.c presenta una pérdida de memoria, también se conoce como CID-28ebeb8db770
Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9830)
Gravedad:
AltaAlta
Publication date: 09/06/2020
Last modified:
19/08/2020
Descripción:
Se abordó un problema de corrupción de la memoria con una administración de estado mejorada. Este problema es corregido en macOS Catalina versión 10.15.5. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en el procesamiento de un contenido web en iOS, iPadOS, tvOS, watchOS, Safari, iTunes, iCloud para Windows de Apple (CVE-2020-9843)
Gravedad:
MediaMedia
Publication date: 09/06/2020
Last modified:
23/09/2020
Descripción:
Se abordó un problema de comprobación de entrada con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 13.5 y iPadOS versión 13.5, tvOS versión 13.4.5, watchOS versión 6.2.5, Safari versión 13.1.1, iTunes versión 12.10.7 para Windows, iCloud para Windows versión 11.2, iCloud para Windows versión 7.19. El procesamiento de un contenido web diseñado con fines maliciosos puede conllevar a un ataque de tipo cross site scripting
Vulnerabilidad en documentos de ubicaciones consideradas "trusted" en un "stealth mode" en Document Foundation LibreOffice (CVE-2020-12802)
Gravedad:
MediaMedia
Publication date: 08/06/2020
Last modified:
26/08/2020
Descripción:
LibreOffice tiene un "stealth mode" en el que solo los documentos de ubicaciones consideradas "trusted" pueden recuperar recursos remotos. Este modo no es el modo predeterminado, pero puede ser habilitado por los usuarios que deseen deshabilitar la capacidad de LibreOffice de incluir recursos remotos dentro de un documento. Existía un fallo donde enlaces gráficos remotos cargados desde documentos docx fueron omitidos de esta protección antes de la versión 6.4.4. Este problema afecta: Las versiones de Document Foundation LibreOffice anteriores a 6.4.4
Vulnerabilidad en el envío de formularios hacia cualquier URI en los documentos ODF en LibreOffice (CVE-2020-12803)
Gravedad:
MediaMedia
Publication date: 08/06/2020
Last modified:
26/08/2020
Descripción:
Los documentos ODF pueden contener formularios para ser completados por parte del usuario. De manera similar a los formularios HTML, los datos del formulario contenido pueden ser enviados hacia un URI, por ejemplo, hacia un servidor web externo. Para crear formularios enviables, ODF implementa el estándar XForms W3C, que permite el envío de datos sin la necesidad de macros u otro scripting activo. LibreOffice versiones anteriores a 6.4.4 permitió que formularios sean enviados hacia cualquier URI, incluyendo los URI file:, permitiendo envíos de formularios para sobrescribir archivos locales. Una interacción del usuario es requerida para enviar el formulario, pero para evitar la posibilidad de documentos maliciosos diseñados para maximizar la posibilidad de envío involuntario del usuario, esta característica ahora se ha limitado a los URI http[s], eliminando la posibilidad de sobrescribir archivos locales. Este problema afecta: Document Foundation LibreOffice versiones anteriores a 6.4.4
CVE-2020-9484
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
19/08/2020
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en un uri en la función "httplib2.Http.request()" en httplib2 (CVE-2020-11078)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
19/08/2020
Descripción:
En httplib2 versiones anteriores a 0.18.0, un atacante controla una parte no escapada de un uri para la función "httplib2.Http.request()" podía cambiar los encabezados y el cuerpo de las peticiones, enviar peticiones ocultas adicionales hacia el mismo servidor. Esta vulnerabilidad impacta al software que usa httplib2 con un uri construido mediante una concatenación en cadena, a diferencia de una construcción apropiada de urllib con escape. Esto ha sido corregido en la versión 0.18.0.
Vulnerabilidad en el código de análisis del encabezado HTTP en Apache Tomcat (CVE-2020-1935)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
19/08/2020
Descripción:
En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, el código de análisis del encabezado HTTP utilizó un enfoque para el análisis de fin de línea que permitió a algunos encabezados HTTP no válidos ser analizados como válidos. Esto conllevó a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido en una manera particular. Tal proxy inverso es considerado improbable.
Vulnerabilidad en el archivo coders/png.c en la función WritePNGImage en ImageMagic (CVE-2019-19949)
Gravedad:
MediaMedia
Publication date: 23/12/2019
Last modified:
30/09/2020
Descripción:
En ImageMagick versión 7.0.8-43 Q16, se presenta una lectura excesiva de búfer en la región heap de la memoria en la función WritePNGImage del archivo coders/png.c, relacionada con Magick_png_write_raw_profile y LocaleNCompare.
Vulnerabilidad en la secuencia TCP en un túnel VPN en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android (CVE-2019-14899)
Gravedad:
MediaMedia
Publication date: 11/12/2019
Last modified:
19/08/2020
Descripción:
Se detectó una vulnerabilidad en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android, que permite a un punto de acceso malicioso, o un usuario adyacente, determinar si un usuario conectado está utilizando una VPN, hacer inferencias positivas sobre los sitios web que está visitando, y determinar la secuencia correcta y los números de reconocimiento en uso, permitiendo al actor malo inyectar datos en la secuencia TCP. Esto proporciona todo lo necesario para que un atacante secuestre conexiones activas dentro del túnel VPN.
Vulnerabilidad en la función MeanShiftImage en ImageMagick. (CVE-2019-14981)
Gravedad:
MediaMedia
Publication date: 12/08/2019
Last modified:
19/08/2020
Descripción:
En ImageMagick versiones 7.x anteriores a 7.0.8-41 y versiones 6.x anteriores a 6.9.10-41, hay una vulnerabilidad de división por cero en la función MeanShiftImage. Permite a un atacante causar una denegación de servicio mediante el envío de un archivo especialmente diseñado.
Vulnerabilidad en La inyección de comandos en PAN-0S 9.0.2 (CVE-2019-1576)
Gravedad:
MediaMedia
Publication date: 16/07/2019
Last modified:
24/08/2020
Descripción:
La inyección de comandos en PAN-0S 9.0.2 y versiones anteriores puede permitir que un atacante autenticado obtenga acceso a un shell remoto en PAN-OS, y posiblemente se ejecute con los permisos de usuario escalados.
Vulnerabilidad en ImageMagick (CVE-2019-13454)
Gravedad:
MediaMedia
Publication date: 09/07/2019
Last modified:
19/08/2020
Descripción:
ImageMagick versión 7.0.8-54 Q16, permite la División por Cero en la función RemoveDuplicateLayers en el archivo MagickCore/layer.c.
Vulnerabilidad en ImageMagick (CVE-2019-13295)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
19/08/2020
Descripción:
ImageMagick versión 7.0.8-50 Q16, presenta una lectura excesiva del búfer en la región heap de la memoria en el archivo MagickCore/threshold.c en la función AdaptiveThresholdImage porque un ancho de cero se maneja inapropiadamente.
Vulnerabilidad en ImageMagick (CVE-2019-13297)
Gravedad:
MediaMedia
Publication date: 04/07/2019
Last modified:
19/08/2020
Descripción:
ImageMagick versión 7.0.8-50 Q16, presenta una lectura excesiva del búfer en la región heap de la memoria en el archivo MagickCore/threshold.c en la función AdaptiveThresholdImage porque una altura de cero se maneja inapropiadamente.
Vulnerabilidad en ImageMagick (CVE-2019-12979)
Gravedad:
MediaMedia
Publication date: 26/06/2019
Last modified:
19/08/2020
Descripción:
ImageMagick versión 7.0.8-34 tiene una vulnerabilidad de "use of uninitialized value" en la función SyncImageSettings en MagickCore/image.c. Esto está relacionado con AcquireImage en magick/image.c.
Vulnerabilidad en RubyGems (CVE-2019-8321)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y más tarde hasta 3.0.2. hasta Gem::UserInteraction#verbose Dado que las llamadas verbales Gem :: UserInteraction # verbose dicen que sin escape, la inyección de secuencia de escape es posible
Vulnerabilidad en RubyGems (CVE-2019-8322)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y mucho más tarde hasta 3.0.2 El comando de propietario de gemas envía el contenido de la respuesta de la API directamente a la salida estándar. Por lo tanto, si la respuesta es elaborada, puede ocurrir una inyección de secuencia de escape.
Vulnerabilidad en RubyGems (CVE-2019-8323)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error in RubyGems 2.6 y posteriormente hasta 3.0.2 Gem::GemcutterUtilities#with La respuesta puede generar la respuesta de la API a stdout tal como está. Por lo tanto, si el lado de la API modifica la respuesta, puede ocurrir una inyección de secuencia de escape.
Vulnerabilidad en RubyGems 2.6 (CVE-2019-8324)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y posteriormente hasta 3.0.2 Una gema hecha a mano con un nombre de varias líneas no se maneja correctamente. Por lo tanto, un atacante podría inyectar un código arbitrario a la línea de código auxiliar de gemspec, que se evalúa mediante un código en asegurar_loadable_spec durante la verificación de preinstalación.
Vulnerabilidad en RubyGems (CVE-2019-8325)
Gravedad:
MediaMedia
Publication date: 17/06/2019
Last modified:
19/08/2020
Descripción:
Se descubrió un error en RubyGems 2.6 y posteriormente 3.0.2 Gem :: CommandManager # ejecuta llamadas alert_error sin escapar, la inyección de secuencia de escape es posible. (Hay muchas maneras de causar un error.)
Vulnerabilidad en Atlantis Word Processor (CVE-2018-4001)
Gravedad:
MediaMedia
Publication date: 01/10/2018
Last modified:
24/08/2020
Descripción:
Existe una vulnerabilidad explotable de puntero sin inicializar en el analizador de XML de Open Office de Atlantis Word Processor 3.2.5.0. Un documento especialmente manipulado puede provocar que un puntero sin inicializar que representa un TTableRow se asigne a una variable de la pila. Después, esta variable se desreferencia y se escribe para permitir una corrupción controlada de la memoria dinámica (heap), lo que puede conducir a la ejecución de código en el contexto de la aplicación. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Vulnerabilidad en productos IBM (CVE-2018-1433)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
En los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1), web handler /DownloadFile no requiere autenticación para leer archivos arbitrarios del sistema. IBM X-Force ID: 139473.
Vulnerabilidad en productos IBM (CVE-2018-1434)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) son vulnerables a Cross-Site Request Forgery (CSRF), lo que podría permitir que un atacante ejecute acciones maliciosas no autorizadas transmitidas de un usuario en el que confía el sitio web. IBM X-Force ID: 139474.
Vulnerabilidad en productos IBM (CVE-2018-1438)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
En los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1), web handler /DLSnap podría permitir que un atacante no autenticado lea archivos arbitrarios del sistema. IBM X-Force ID: 139566.
Vulnerabilidad en productos IBM (CVE-2018-1461)
Gravedad:
BajaBaja
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) son vulnerables a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 140362.
Vulnerabilidad en productos IBM (CVE-2018-1462)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) podrían permitir que un usuario autenticado acceda a archivos del sistema a los que no debería tener acceso, incluyendo la eliminación de archivos o provocar una denegación de servicio (DoS). IBM X-Force ID: 140363.
Vulnerabilidad en productos IBM (CVE-2018-1463)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) podrían permitir que un usuario autenticado acceda a archivos del sistema a los que no debería tener acceso, algunos de los cuales podrían contener credenciales de cuenta. IBM X-Force ID: 140368.
Vulnerabilidad en productos IBM (CVE-2018-1464)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) podrían permitir que un usuario autenticado obtenga información sensible que no podría leer por no tener la autorización para ello. IBM X-Force ID: 140395.
Vulnerabilidad en productos IBM (CVE-2018-1466)
Gravedad:
BajaBaja
Publication date: 17/05/2018
Last modified:
19/08/2020
Descripción:
Los productos IBM SAN Volume Controller, IBM Storwize, IBM Spectrum Virtualize e IBM FlashSystem ( 6.1, 6.2, 6.3, 6.4, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.6.1, 7.7, 7.7.1, 7.8, 7.8.1, 8.1 y 8.1.1) emplean algoritmos criptográficos más débiles de lo esperado que podrían permitir que un atacante descifre información altamente sensible. IBM X-Force ID: 140397.
Vulnerabilidad en Bus Booking Script (CVE-2017-17828)
Gravedad:
BajaBaja
Publication date: 21/12/2017
Last modified:
19/08/2020
Descripción:
Bus Booking Script tiene una vulnerabilidad de Cross-Site Scripting (XSS) mediante el parámetro datepicker en results.php o el parámetro spemail en admin/new_master.php.
Vulnerabilidad en Responsive Newspaper Magazine & Blog CMS (CVE-2017-15981)
Gravedad:
AltaAlta
Publication date: 31/10/2017
Last modified:
19/08/2020
Descripción:
Responsive Newspaper Magazine & Blog CMS 1.0 permite que se produzca inyección SQL mediante el parámetro id en admin/admin_process.php para la edición de formularios.
Vulnerabilidad en Dynamic News Magazine & Blog CMS (CVE-2017-15982)
Gravedad:
AltaAlta
Publication date: 31/10/2017
Last modified:
19/08/2020
Descripción:
Dynamic News Magazine & Blog CMS 1.0 permite que se produzca inyección SQL mediante el parámetro id en admin/admin_process.php para la edición de formularios.
Vulnerabilidad en Same Sex Dating Software Pro (CVE-2017-15971)
Gravedad:
AltaAlta
Publication date: 29/10/2017
Last modified:
19/08/2020
Descripción:
Same Sex Dating Software Pro 1.0 permite que se produzca inyección SQL mediante el parámetro profid en viewprofile.php, el parámetro sender_id en viewmessage.php o el campo Email en /admin. Este problema está relacionado con CVE-2017-15972.
Vulnerabilidad en Keycloak (CVE-2017-12160)
Gravedad:
MediaMedia
Publication date: 26/10/2017
Last modified:
19/08/2020
Descripción:
Se ha descubierto que el protocolo oauth en Keycloak permitiría que un recurso autenticado obtenga un par de tokens de acceso/actualización del servidor de autenticación, permitiendo su uso indefinido en caso de anulación de permisos. Un atacante en un recurso ya comprometido podría utilizar este fallo para concederse permisos continuados y, posiblemente, llevar a cabo más ataques.
Vulnerabilidad en IrfanView con el plugin CADImage (CVE-2017-15746)
Gravedad:
MediaMedia
Publication date: 22/10/2017
Last modified:
19/08/2020
Descripción:
IrfanView 4.50 - 64bit, con la versión del plugin CADImage 12.0.0.5, permite que los atacantes provoquen una denegación de servicio o, posiblemente, otro impacto sin especificar mediante un archivo .dwg manipulado. Esta vulnerabilidad está relacionada con "Data from Faulting Address controls Branch Selection starting at CADIMAGE+0x00000000003d21b3".
Vulnerabilidad en Oracle Hyperion BI+ en Oracle Hyperion (CVE-2017-10359)
Gravedad:
MediaMedia
Publication date: 19/10/2017
Last modified:
19/08/2020
Descripción:
Vulnerabilidad en el componente Oracle Hyperion BI+ de Oracle Hyperion (subcomponente: UI and Visualization). La versión compatible afectada es la 11.1.2.4. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Oracle Hyperion BI+. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado de actualización, inserción o supresión de algunos de los datos accesibles de Oracle Hyperion BI+, así como el acceso de lectura sin autorización a un subconjunto de datos accesibles de Oracle Hyperion BI+. CVSS 3.0 Base Score 5.4 (impactos en la confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N).
Vulnerabilidad en Cybele Software Thinfinity Remote Desktop Workstation (CVE-2015-1429)
Gravedad:
MediaMedia
Publication date: 06/10/2017
Last modified:
19/08/2020
Descripción:
Una vulnerabilidad de salto de directorio en Cybele Software Thinfinity Remote Desktop Workstation en su versión 3.0.0.3 para 32 y 64 bits permite que atacantes remotos descarguen archivos arbitrarios mediante un .. (punto punto) en un parámetro sin especificar.
Vulnerabilidad en SpiderControl SCADA Web Server (CVE-2017-12728)
Gravedad:
AltaAlta
Publication date: 04/10/2017
Last modified:
19/08/2020
Descripción:
Se ha descubierto un problema de gestión incorrecta de privilegios en SpiderControl SCADA Web Server en versiones 2.02.0007 y anteriores. Los usuarios locales autenticados y no administradores pueden alterar los ejecutables del servicio con sus privilegios escalados, lo que podría permitir que un atacante ejecute código arbitrario en el contexto de los servicios del sistema actuales.
Vulnerabilidad en EMC Elastic Cloud Storage (CVE-2017-8021)
Gravedad:
AltaAlta
Publication date: 02/10/2017
Last modified:
19/08/2020
Descripción:
EMC Elastic Cloud Storage (ECS) en versiones anteriores a la 3.1 se ha visto afectado por una vulnerabilidad de cuenta sin documentar que podría ser aprovechada por usuarios maliciosos para comprometer el sistema afectado.
Vulnerabilidad en Trend Micro Web Security Virtual Appliance (CVE-2017-11396)
Gravedad:
AltaAlta
Publication date: 22/09/2017
Last modified:
19/08/2020
Descripción:
Los problemas de vulnerabilidades con la inspección del servicio web de parámetros de entrada en la versión 6.5 de Trend Micro Web Security Virtual Appliance podría permitir que los atacantes que ya posean derechos de administración en la consola implementen inyecciones remotas de código.
Vulnerabilidad en Foxit PDF Compressor (CVE-2017-12892)
Gravedad:
MediaMedia
Publication date: 16/08/2017
Last modified:
19/08/2020
Descripción:
Los instaladores Foxit PDF Compressor de las versiones 7.0.0.183 a 7.7.2.10 contienen una vulnerabilidad de precarga de DLL, en la que es posible para el instalador cargar un DLL malicioso localizado en el directorio de trabajo actual del instalador.
Vulnerabilidad en SocuSoft Flash Slideshow Maker Professional (CVE-2017-12439)
Gravedad:
MediaMedia
Publication date: 05/08/2017
Last modified:
19/08/2020
Descripción:
SocuSoft Flash Slideshow Maker Professional en su versión v5.20 (cuando se usa la configuración avanzada) tiene un parámetro HTTP xml_path que confía en las entradas proporcionadas por el usuario, además de un archivo de configuración XML no seguro. Esto da como resultado problemas de falsificación de contenido, Cross-Site Scripting y cuestiones de redirección sin validar.
Vulnerabilidad en Dashlane (CVE-2017-11657)
Gravedad:
MediaMedia
Publication date: 04/08/2017
Last modified:
19/08/2020
Descripción:
Dashlane podría permitir que los usuarios locales consigan privilegios mediante la colocación de un troyano WINHTTP.dll en el directorio %APPDATA%\Dashlane.
Vulnerabilidad en libcroco (CVE-2017-8834)
Gravedad:
MediaMedia
Publication date: 12/06/2017
Last modified:
19/08/2020
Descripción:
La función cr_tknzr_parse_comment en el archivo cr-tknzr.c en libcroco versión 0.6.12 permite a los atacantes remotos causar una denegación de servicio (error de asignación de memoria) por medio de un archivo CSS creado.
Vulnerabilidad en libcroco (CVE-2017-8871)
Gravedad:
AltaAlta
Publication date: 12/06/2017
Last modified:
19/08/2020
Descripción:
La función cr_parser_parse_selector_core en el archivo cr-parser.c en libcroco versión 0.6.12 permite a los atacantes remotos causar una denegación de servicio (bucle infinito y consumo de la CPU) por medio de un archivo CSS creado.
Vulnerabilidad en Apache Tika (CVE-2016-6809)
Gravedad:
AltaAlta
Publication date: 06/04/2017
Last modified:
19/08/2020
Descripción:
Apache Tika en versiones anteriores a 1.14 permite la ejecución de código Java para objetos serializados incrustados en archivos MATLAB. El problema existe porque Tika invoca JMatIO para hacer la deserialización nativa.
Vulnerabilidad en named en ISC BIND (CVE-2016-9131)
Gravedad:
MediaMedia
Publication date: 12/01/2017
Last modified:
19/08/2020
Descripción:
named en ISC BIND 9.x en versiones anteriores a 9.9.9-P5, 9.10.x en versiones anteriores a 9.10.4-P5 y 9.11.x en versiones anteriores a 9.11.0-P2 permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de una respuesta mal formada a una query RTYPE ANY.
Vulnerabilidad en la función media_device_enum_entities en el kernel de Linux (CVE-2014-1739)
Gravedad:
BajaBaja
Publication date: 23/06/2014
Last modified:
19/08/2020
Descripción:
La función media_device_enum_entities en drivers/media/media-device.c en el kernel de Linux anterior a 3.14.6 no inicializa cierta estructura de datos, lo que permite a usuarios locales obtener información sensible de la memoria del kernel mediante el aprovechamiento del acceso a lectura /dev/media0 para una llamada MEDIA_IOC_ENUM_ENTITIES ioctl.
Vulnerabilidad en las implementaciones de extensión (1) BPF_S_ANC_NLATTR y (2) BPF_S_ANC_NLATTR_NEST en el kernel de Linux (CVE-2014-3144)
Gravedad:
MediaMedia
Publication date: 11/05/2014
Last modified:
19/08/2020
Descripción:
Las implementaciones de extensión (1) BPF_S_ANC_NLATTR y (2) BPF_S_ANC_NLATTR_NEST en la función sk_run_filter en net/core/filter.c en el kernel de Linux hasta 3.14.3 no comprueban si un valor de cierta longitud es lo suficientemente grande, lo que permite a usuarios locales causar una denegación de servicio (subdesbordamiento de enteros y caída de sistema) a través de instrucciones BPF manipuladas. NOTA: el código afectado fue trasladado a las funciones __skb_get_nlattr y __skb_get_nlattr_nest antes de anunciar la vulnerabilidad.
Vulnerabilidad en la implementación de extensión BPF_S_ANC_NLATTR_NEST en el kernel de Linux (CVE-2014-3145)
Gravedad:
MediaMedia
Publication date: 11/05/2014
Last modified:
19/08/2020
Descripción:
La implementación de extensión BPF_S_ANC_NLATTR_NEST en la función sk_run_filter en net/core/filter.c en el kernel de Linux hasta 3.14.3 utiliza el orden inverso en cierta resta, lo que permite a usuarios locales causar una denegación de servicio (sobrelectura y caída de sistema) a través de instrucciones BPF manipuladas. NOTA: el código afectado fue trasladado a la función __skb_get_nlattr_nest antes de anunciar la vulnerabilidad.
Vulnerabilidad en la función n_tty_write en el kernel de Linux (CVE-2014-0196)
Gravedad:
MediaMedia
Publication date: 07/05/2014
Last modified:
19/08/2020
Descripción:
La función n_tty_write en drivers/tty/n_tty.c en el kernel de Linux hasta 3.14.3 no maneja debidamente acceso al controlador tty en el caso 'LECHO & !OPOST', lo que permite a usuarios locales causar una denegación de servicio (consumo de memoria y caída de sistema) o ganar privilegios mediante la provocación de una condición de carrera involucrando operaciones de lectura y escritura con cadenas largas.
Vulnerabilidad en el kernel de Linux (CVE-2014-0077)
Gravedad:
MediaMedia
Publication date: 14/04/2014
Last modified:
19/08/2020
Descripción:
drivers/vhost/net.c en el kernel de Linux anterior a 3.13.10, cuando buffers combinables están deshabilitados, no valida debidamente los longitudes de paquetes, lo que permite a usuarios invitados del sistema operativo causar una denegación de servicio (corrupción de memoria y caída del sistema operativo anfitrión) o posiblemente ganar privilegios en el sistema operativo anfitrión a través de paquetes manipulados, relacionado con las funciones handle_rx y get_rx_bufs.
Vulnerabilidad en el subsistema mac80211 en el kernel de Linux (CVE-2014-2706)
Gravedad:
AltaAlta
Publication date: 14/04/2014
Last modified:
19/08/2020
Descripción:
Condición de carrera en el subsistema mac80211 en el kernel de Linux anterior a 3.13.7 permite a atacantes remotos causar una denegación de servicio (caída de sistema) a través de trafico de red que no interactúa debidamente con el estado WLAN_STA_PS_STA (también conocido como el modo power-save), relacionado con sta_info.c y tx.c.
Vulnerabilidad en MaraDNS (CVE-2012-0024)
Gravedad:
AltaAlta
Publication date: 07/01/2012
Last modified:
19/08/2020
Descripción:
MaraDNS antes de v1.3.07.12 y v1.4.x antes de v1.4.08 calcula los valores hash de los datos del DNS sin restringir la capacidad de obtener colisiones hash de una forma predecible. Esto permite a atacantes remotos provocar una denegación de servicio (por consumo de CPU) mediante el envío de muchas consultas debidamente modificadas con el bit Recursion Desired (recursividad deseada - RD) activado.
Vulnerabilidad en KVM en el Kernel Linux (CVE-2009-2287)
Gravedad:
MediaMedia
Publication date: 01/07/2009
Last modified:
19/08/2020
Descripción:
La funciónkvm_arch_vcpu_ioctl_set_sregs en el KVM en el Kernel Linux v2.6 anterior a v2.6.30, ejecutado sobre plataformas x86, no valida la "page table root" (raíz de tabla de páginas) en una llamada KVM_SET_SREGS, lo que permite a usuarios locales provocar una denegación de servicio (cuelgue o caída) a través de un valor cr3 manipulado, lo que lanza un deferencia a puntero NULL en la función gfn_to_rmap.
CVE-2006-5173
Gravedad:
BajaBaja
Publication date: 17/10/2006
Last modified:
19/08/2020
Descripción:
El núcleo de Linux no guarda o restaura adecuadamente EFLAGS durante un cambio de contexto, o reinicia las banderas al crear nuevos hilos, lo cual permite a usuarios locales provocar una denegación de servicio (caída de proceso), como ha sido demostrado usando un proceso que establece la bandera Alignment Check (EFLAGS 0x40000), lo cual dispara un SIGBUS en otros procesos que tienen acceso no alineado.