Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función ChaChaPolyCipherState.encryptWithAd() en Noise-Java (CVE-2020-25021)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Se detectó un problema en Noise-Java hasta el 27-08-2020. La función ChaChaPolyCipherState.encryptWithAd() permite un acceso fuera de límites
Vulnerabilidad en la lectura de archivos de registro en el directorio de la aplicación en el componente motor multimedia de Cisco Webex Meetings Client para Windows, Cisco Webex Meetings Desktop App para Windows, y Cisco Webex Teams para Windows (CVE-2020-3541)
Gravedad:
BajaBaja
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en el componente del motor multimedia de Cisco Webex Meetings Client para Windows, Cisco Webex Meetings Desktop App para Windows, y Cisco Webex Teams para Windows, podría permitir a un atacante local autenticado conseguir acceso a información confidencial. La vulnerabilidad es debido al registro no seguro de las peticiones de autenticación mediante el software afectado. Un atacante podría explotar esta vulnerabilidad mediante la lectura de archivos de registro almacenados en el directorio de la aplicación. Una explotación con éxito podría permitir al atacante conseguir acceso a información confidencial, que podría usarse en más ataques
Vulnerabilidad en la lógica que gobierna los permisos de directorio en Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2020-3365)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en los permisos de directorio de Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir a un atacante autenticado remoto llevar a cabo un ataque de salto de directorio en un conjunto limitado de directorios restringidos. La vulnerabilidad es debido a un fallo en la lógica que gobierna los permisos de directorio. Un atacante podría explotar esta vulnerabilidad por medio del uso de capacidades que no están controladas por los mecanismos de control de acceso basado en roles (RBAC) del software. Una explotación con éxito podría permitir a un atacante sobrescribir archivos en un dispositivo afectado
Vulnerabilidad en las funcionalidades de manejo de protocolo de aplicación de aplicación en Cisco Jabber para Windows (CVE-2020-3430)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en las funcionalidades de manejo de protocolo de aplicación de Cisco Jabber para Windows podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios. La vulnerabilidad es debido al manejo inapropiado de la entrada para los manejadores del protocolo de aplicación. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en un enlace dentro de un mensaje enviado por correo electrónico u otra plataforma de mensajería. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios en un sistema de destino con los privilegios de la cuenta de usuario que ejecuta el software cliente Cisco Jabber
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers (CVE-2020-3451)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Multiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers, podrían permitir a un atacante remoto autenticado con credenciales administrativas ejecutar comandos arbitrarios en el Sistema Operativo (SO) subyacente como un usuario restringido. Para más información sobre estas vulnerabilidades, consultar la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers (CVE-2020-3453)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Multiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers, podrían permitir a un atacante remoto autenticado con credenciales administrativas ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente como un usuario restringido. Para más información sobre estas vulnerabilidades, consultar la sección Detalles de este aviso
Vulnerabilidad en la asignación de grupos de tareas para un comando de la CLI en Cisco IOS XR Software (CVE-2020-3473)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en la asignación de grupos de tareas para un comando de la CLI específico en Cisco IOS XR Software, podría permitir a un usuario del shell de la CLI local autenticado elevar privilegios y obtener el control administrativo total del dispositivo. La vulnerabilidad es debido a una asignación incorrecta de un comando para grupos de tareas dentro del código fuente. Un atacante podría explotar esta vulnerabilidad si se autentica primero en el shell de la CLI local en el dispositivo y usando el comando de la CLI para omitir las comprobaciones group–based de tareas. Una explotación con éxito podría permitir al atacante elevar los privilegios y llevar a cabo acciones en el dispositivo sin comprobaciones de autorización
Vulnerabilidad en el envío de mensajes Extensible Messaging and Presence Protocol (XMPP) en Cisco Jabber para Windows (CVE-2020-3495)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en Cisco Jabber para Windows podría permitir a un atacante remoto autenticado ejecutar código arbitrario. La vulnerabilidad es debido a una comprobación inapropiada de los contenidos de mensaje. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes especialmente diseñados Extensible Messaging and Presence Protocol (XMPP) hacia el software afectado. Una explotación con éxito podría permitir al atacante causar que la aplicación ejecute programas arbitrarios en el sistema apuntado con los privilegios de la cuenta de usuario que está ejecutando el software cliente Cisco Jabber, resultando posiblemente en una ejecución de código arbitraria
Vulnerabilidad en la comprobación de los contenidos de mensajes en el software Cisco Jabber (CVE-2020-3498)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en el software Cisco Jabber podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial. La vulnerabilidad es debido a una comprobación inapropiada de los contenidos de mensaje. Un atacante podría explotar esta vulnerabilidad mediante el envío mensajes especialmente diseñados hacia un sistema apuntado. Una explotación con éxito podría permitir al atacante causar que la aplicación devuelva información confidencial de autenticación a otro sistema, posiblemente para usarla en más ataques
Vulnerabilidad en la asignación del grupo de tareas para un comando de la CLI específico en Cisco IOS XR Software (CVE-2020-3530)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en la asignación del grupo de tareas para un comando de la CLI específico en Cisco IOS XR Software podría permitir a un atacante local autenticado ejecutar ese comando, aunque deberían ser requeridos privilegios administrativos. El atacante debe tener credenciales válidas en el dispositivo afectado. La vulnerabilidad es debido a una asignación incorrecta en el código fuente de las asignaciones de grupos de tareas para un comando específico. Un atacante podría explotar esta vulnerabilidad mediante la emisión del comando, que no debería estar autorizado para emitir, en un dispositivo afectado. Una explotación con éxito podría permitir al atacante invalidar la integridad del disco y causar que el dispositivo se reinicie. Esta vulnerabilidad podría permitir a un usuario con permisos de lectura emitir un comando específico que requeriría privilegios de Administrador
Vulnerabilidad en el envío de mensajes con enlaces Universal Naming Convention (UNC) en el software Cisco Jabber para Windows (CVE-2020-3537)
Gravedad:
BajaBaja
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en el software Cisco Jabber para Windows podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial. La vulnerabilidad es debido a una comprobación inapropiada de los contenidos de mensaje. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes especialmente diseñados que contengan enlaces Universal Naming Convention (UNC) hacia un usuario apuntado y convenciendo al usuario de seguir el vínculo proporcionado. Una explotación con éxito podría permitir al atacante causar que la aplicación acceda a un sistema remoto, permitiendo posiblemente al atacante conseguir acceso a información confidencial que el atacante podría usar en ataques adicionales
Vulnerabilidad en la autorización en la carga de un archivo usando la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2020-3478)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir a un atacante remoto autenticado sobrescribir determinados archivos que deberían estar restringidos en un dispositivo afectado. La vulnerabilidad es debido a una aplicación de autorización insuficiente en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante la carga de un archivo usando la API REST. Una explotación con éxito podría permitir a un atacante sobrescribir y cargar archivos, lo que podría degradar la funcionalidad del sistema afectado
Vulnerabilidad en un archivo TAR en KDE Ark (CVE-2020-24654)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
20/10/2020
Descripción:
En KDE Ark versiones anteriores a 20.08.1, un archivo TAR diseñado con enlaces simbólicos puede instalar archivos fuera del directorio de extracción, como es demostrado mediante una operación de escritura en el directorio de inicio del usuario
Vulnerabilidad en el archivo de parche ./debian/patches/load_ppp_generic_if_needed en el proceso hijo modprobe en la variable de entorno MODPROBE_OPTIONS en Ubuntu Linux (CVE-2020-15704)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
El proceso hijo modprobe en el archivo de parche ./debian/patches/load_ppp_generic_if_needed manejó incorrectamente la carga del módulo. Un atacante local que no sea root podría explotar la variable de entorno MODPROBE_OPTIONS para leer archivos root arbitrarios. Corregido en las versiones 2.4.5-5ubuntu1.4, 2.4.5-5.1ubuntu2.3+esm2, 2.4.7-1+2ubuntu1.16.04.3, 2.4.7-2+2ubuntu1.3, 2.4.7-2+4.1ubuntu5.1, 2.4.7-2+4.1ubuntu6. Fue ZDI-CAN-11504
Vulnerabilidad en los dispositivos STMicroelectronics STM32F103 (CVE-2020-13471)
Gravedad:
AltaAlta
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
Los dispositivos STMicroelectronics STM32F103, permiten a atacantes físicos ejecutar código arbitrario por medio de un fallo de alimentación y una configuración de la unidad patch/breakpoint flash específica
Vulnerabilidad en la interfaz de depuración usando la CPU o el módulo DMA en los dispositivos China Key Systems & Integrated Circuit (CVE-2020-13464)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
La protección de lectura de la memoria flash en los dispositivos China Key Systems & Integrated Circuit CKS32F103, permite a atacantes físicos extraer firmware por medio de la interfaz de depuración usando la CPU o el módulo DMA
Vulnerabilidad en la protección de lectura de memoria flash en los dispositivos China Key Systems & Integrated Circuit CKS32F103 (CVE-2020-13467)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
La protección de lectura de memoria flash en los dispositivos China Key Systems & Integrated Circuit CKS32F103, permite a atacantes físicos extraer firmware por medio de la interfaz de depuración y el manejo de excepciones
Vulnerabilidad en la implementación del Bluetooth Low Energy Secure Manager Protocol (SMP) en Texas Instruments SimpleLink SIMPLELINK-CC2640R2-SDK (CVE-2020-13593)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
La implementación del Bluetooth Low Energy Secure Manager Protocol (SMP) en Texas Instruments SimpleLink SIMPLELINK-CC2640R2-SDK versiones hasta 2.2.3, permite omitir una comprobación de Diffie-Hellman durante el emparejamiento de la Conexión Segura si la configuración de cifrado de la capa de enlace es llevada a cabo antes. Un atacante dentro del radio de alcance puede lograr acceso arbitrario de lectura y escritura a datos de servicio protegidos por GATT, causar una denegación de servicio o posiblemente controlar la función de un dispositivo al establecer una sesión cifrada con una Long Term Key (LTK) no autenticada
Vulnerabilidad en los certificados SSL en la aplicación RSS en los decodificadores THOMSON THT741FTA y Philips DTR3502BFTA DVB-T2 (CVE-2020-11617)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
La aplicación RSS en los decodificadores THOMSON THT741FTA versión 2.2.1 y Philips DTR3502BFTA DVB-T2 versión 2.2.1, no valida los certificados SSL de los servidores RSS, permitiendo a un atacante de tipo man-in-the-middle modificar los datos entregados a el cliente
Vulnerabilidad en el archivo hw/display/sm501.c en la función sm501_2d_operation() en la macro COPY_AREA en QEMU (CVE-2020-12829)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
09/11/2020
Descripción:
En QEMU versiones hasta 5.0.0, se encontró un desbordamiento de enteros en la implementación del controlador de pantalla SM501. Este fallo ocurre en la macro COPY_AREA al manejar operaciones de escritura MMIO por medio de la devolución de llamada de sm501_2d_engine_write(). Un atacante local podría abusar de este fallo para bloquear el proceso QEMU en la función sm501_2d_operation() en el archivo hw/display/sm501.c en el host, resultando en una denegación de servicio
Vulnerabilidad en texto/x-javascript, texto/rdf o un documento PDF en OX App Suite (CVE-2020-12646)
Gravedad:
BajaBaja
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
OX App Suite versiones 7.10.3 y anteriores, permiten un ataque de tipo XSS por medio de texto/x-javascript, texto/rdf o un documento PDF
Vulnerabilidad en la API de la cuenta de correo y la API /folder/list en OX App Suite (CVE-2020-12644)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
09/09/2020
Descripción:
OX App Suite versiones 7.10.3 y anteriores, permiten un ataque de tipo SSRF, relacionado con la API de la cuenta de correo y la API /folder/list
Vulnerabilidad en la función upload en Joomla Component GMapFP (CVE-2020-23972)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
09/09/2020
Descripción:
En Joomla Component GMapFP Versiones J3.5 y J3.5free, un atacante puede acceder a la función upload sin autenticarse en la aplicación y también puede cargar archivos que debido a problemas de carga de archivos sin restricciones pueden ser omitidos al cambiar el content-type y demasiadas extensiones dobles del archivo de nombre
Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3507)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
09/09/2020
Descripción:
Múltiples vulnerabilidades en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras, podrían permitir a un atacante adyacente no autenticado ejecutar código remotamente o causar una recarga de una cámara IP afectada. Estas vulnerabilidades son debido a una falta de comprobaciones cuando las cámaras IP procesan un paquete de Cisco Discovery Protocol. Un atacante podría explotar estas vulnerabilidades mediante el envío de un paquete de Cisco Discovery Protocol malicioso hacia la cámara IP objetivo. Una explotación con éxito podría permitir a un atacante ejecutar código en la cámara IP afectada o causar que se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Vulnerabilidad en implementación del Protocolo de Descubrimiento de Cisco (CVE-2020-3506)
Gravedad:
AltaAlta
Publication date: 26/08/2020
Last modified:
09/09/2020
Descripción:
Múltiples vulnerabilidades en la implementación del Protocolo de Descubrimiento de Cisco para las Cámaras IP de Vigilancia por Video de la Serie 8000 de Cisco podrían permitir que un atacante adyacente no autenticado ejecutara el código de forma remota o causara una recarga de una cámara IP afectada. Estas vulnerabilidades se deben a la falta de comprobaciones cuando las cámaras IP procesan un paquete del Protocolo Cisco Discovery. Un atacante podría explotar estas vulnerabilidades enviando un paquete de Protocolo de Descubrimiento Cisco malicioso a la cámara IP objetivo. Un exploit exitoso podría permitir al atacante ejecutar código en la cámara IP afectada o hacer que se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). Nota: El Protocolo Cisco Discovery es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente)
Vulnerabilidad en el envío de una petición HTTP en la funcionalidad de control de acceso basado en roles (RBAC) del software de administración web de Cisco Vision Dynamic Signage Director (CVE-2020-3485)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en la funcionalidad de control de acceso basado en roles (RBAC) del software de administración web de Cisco Vision Dynamic Signage Director podría permitir a un atacante autenticado remoto acceder a recursos a los que no debería ser capaz acceder y realizar acciones que no deberían ser capaz de realizar. La vulnerabilidad se presenta porque el software de administración web no maneja apropiadamente RBAC. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitirle al atacante visualizar y eliminar cierto contenido de la pantalla en el sistema al que el atacante normalmente no tendría privilegios de acceso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un error lógico en la implementación del comando enable en la funcionalidad Enable Secret de Cisco Nexus 3000 Series Switches y Cisco Nexus 9000 Series Switches en modo NX-OS independiente (CVE-2020-3394)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en la funcionalidad Enable Secret de Cisco Nexus 3000 Series Switches y Cisco Nexus 9000 Series Switches en modo NX-OS independiente, podría permitir a un atacante local autenticado emitir el comando enable y conseguir privilegios administrativos completos. Para explotar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas para el dispositivo afectado. La vulnerabilidad es debido a un error lógico en la implementación del comando enable. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en el dispositivo y emitiendo el comando enable. Una explotación con éxito podría permitir al atacante conseguir privilegios administrativos completos sin usar la contraseña de habilitación. Nota: La funcionalidad Enable Secret está desactivada por defecto
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2020-2830)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
09/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Concurrency). Las versiones compatibles que están afectadas son Java SE: 7u251, 8u241, 11.0.6 y 14; Java SE Embedded: 8u241. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Se aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start dentro del sandbox y applets de Java dentro del sandbox. También puede ser explotada al proporcionar datos hacia las API en el Componente especificado sin usar aplicaciones de Java Web Start dentro del sandbox o applets de Java dentro del sandbox, tal y como por medio de un servicio web. CVSS 3.0 Puntuación Base 5.3 (Impactos de la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
CVE-2020-2781
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
09/09/2020
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 7u251, 8u241, 11.0.6 y 14; Java SE Embedded: 8u241. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTPS comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Se aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start dentro del sandbox y applets de Java dentro del sandbox. También puede ser explotada al proporcionar datos hacia las API en el Componente especificado sin usar aplicaciones de Java Web Start dentro del sandbox o applets de Java dentro del sandbox, tal y como por medio de un servicio web. CVSS 3.0 Puntuación Base 5.3 (Impactos de la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en criptografía para una negociación DTLS en GnuTLS (CVE-2020-11501)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
09/09/2020
Descripción:
GnuTLS versiones 3.6.x anteriores a 3.6.13, usa una criptografía incorrecta para DTLS. La primera versión afectada es 3.6.3 (16-07-2018) debido a un error en un commit del 06-10-2017. El cliente DTLS siempre usa 32 bytes "\0" en lugar de un valor aleatorio y, por lo tanto, no contribuye con la aleatoriedad en una negociación DTLS. Esto rompe las garantías de seguridad del protocolo DTLS.
Vulnerabilidad en función opj_get_encoding_parameters en openjp2/pi.c en OpenJPEG (CVE-2018-20847)
Gravedad:
MediaMedia
Publication date: 26/06/2019
Last modified:
09/09/2020
Descripción:
Un cálculo incorrecto de p_tx0, p_tx1, p_ty0 y p_ty1 en la función opj_get_encoding_parameters en openjp2/pi.c en OpenJPEG a versión 2.3.0 puede dar lugar a un desbordamiento de enteros.
Vulnerabilidad en funciones pi_next_lrcp, pi_next_rlcp, pi_next_rpcl, pi_next_pcrl, pi_next_rpcl y pi_next_cprl en openmj2/pi.c en OpenJPEG (CVE-2018-20846)
Gravedad:
MediaMedia
Publication date: 26/06/2019
Last modified:
09/09/2020
Descripción:
Los accesos fuera de los límites en las funciones pi_next_lrcp, pi_next_rlcp, pi_next_rpcl, pi_next_pcrl, pi_next_rpcl y pi_next_cprl en openmj2/pi.c en OpenJPEG mediante la versión 2.3.0 permiten a los atacantes remotos causar una denegación de servicio (bloqueo de la aplicación).
Vulnerabilidad en pi_next_pcrl, pi_next_cprl y pi_next_rpcl en openmj2/pi.c en OpenJPEG (CVE-2018-20845)
Gravedad:
MediaMedia
Publication date: 26/06/2019
Last modified:
09/09/2020
Descripción:
Las vulnerabilidades de división por cero en las funciones pi_next_pcrl, pi_next_cprl y pi_next_rpcl en openmj2/pi.c en OpenJPEG mediante la versión 2.3.0 permiten a los atacantes remotos provocar una denegación de servicio (bloqueo de la aplicación).
Vulnerabilidad en la función tiftoimage en openjpeg (CVE-2016-9580)
Gravedad:
MediaMedia
Publication date: 01/08/2018
Last modified:
09/09/2020
Descripción:
Se ha encontrado una vulnerabilidad de desbordamiento de enteros en la función tiftoimage en openjpeg 2.1.2, lo que resulta en un desbordamiento de búfer basado en memoria dinámica (heap).
Vulnerabilidad en openjpeg (CVE-2016-9572)
Gravedad:
MediaMedia
Publication date: 01/08/2018
Last modified:
09/09/2020
Descripción:
Se ha detectado un error de desreferencia de puntero NULL en la forma en la que openjpeg 2.1.2 descifraba ciertas imágenes de entrada. Debido a un error de lógica en el código responsable de descifrar la imagen de entrada, una aplicación que emplee openjpeg para procesar datos de imágenes podría cerrarse inesperadamente al procesar una imagen manipulada.
Vulnerabilidad en la función tiftoimage en openjpeg (CVE-2016-9581)
Gravedad:
MediaMedia
Publication date: 01/08/2018
Last modified:
09/09/2020
Descripción:
Se ha detectado una vulnerabilidad de bucle infinito en tiftoimage que resulta en un desbordamiento de búfer basado en memoria dinámica (heap) en convert_32s_C1P1 en openjpeg 2.1.2.
Vulnerabilidad en la herramienta j2k_to_image en OpenJPEG (CVE-2016-9573)
Gravedad:
MediaMedia
Publication date: 01/08/2018
Last modified:
09/09/2020
Descripción:
Se ha detectado una vulnerabilidad de lectura fuera de límites en OpenJPEG 2.1.2, en la herramienta j2k_to_image. La conversión de un archivo JPEG2000 especialmente manipulado a otro formato podría provocar que la aplicación se cierre inesperadamente o, potencialmente, revele algunos datos de la memoria dinámica (heap).
Vulnerabilidad en varias funciones en OpenJPEG (CVE-2018-14423)
Gravedad:
MediaMedia
Publication date: 19/07/2018
Last modified:
09/09/2020
Descripción:
Vulnerabilidades de división entre cero en las funciones pi_next_pcrl, pi_next_cprl y pi_next_rpcl en lib/openjp3d/pi.c en OpenJPEG hasta la versión 2.3.0 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación).
Vulnerabilidad en procps-ng (CVE-2018-1125)
Gravedad:
MediaMedia
Publication date: 23/05/2018
Last modified:
09/09/2020
Descripción:
procps-ng en versiones anteriores a la 3.3.15 es vulnerable a un desbordamiento de búfer basado en pila en pgrep. Esta vulnerabilidad se mitiga mediante FORTIFY, ya que implica el uso de strncat() en una cadena asignada a la pila. Cuando pgrep se compila con FORTIFY (como en Red Hat Enterprise Linux y Fedora), el impacto se limita a un cierre inesperado.
Vulnerabilidad en la función file2strvec en procps-ng (CVE-2018-1124)
Gravedad:
MediaMedia
Publication date: 23/05/2018
Last modified:
09/09/2020
Descripción:
procps-ng en versiones anteriores a la 3.3.15 es vulnerable a múltiples desbordamientos de enteros que conducen a una corrupción de la memoria dinámica (heap) en la función file2strvec. Esto permite el escalado de privilegios para un atacante local que puede crear entradas en procfs empezando procesos, lo que podría resultar en cierres inesperados o la ejecución de código arbitrario en las utilidades proc ejecutadas por otros usuarios.
Vulnerabilidad en los controladores de kernel en el kernel de Linux (CVE-2018-1108)
Gravedad:
MediaMedia
Publication date: 21/05/2018
Last modified:
09/09/2020
Descripción:
Los controladores de kernel, en versiones anteriores a la 4.17-rc1, son vulnerables a una debilidad en la implementación del kernel de Linux de datos de semilla aleatorios. Los programas, en un estado de arranque temprano, podrían emplear los datos asignados a la semilla antes de que se haya generado lo suficiente.
CVE-2018-1115
Gravedad:
MediaMedia
Publication date: 10/05/2018
Last modified:
09/09/2020
Descripción:
postgresql en versiones anteriores a la 10.4 y la 9.6.9 es vulnerable en la extensión adminpack. La función pg_catalog.pg_logfile_rotate() no sigue las mismas lista de control de acceso que pg_rorate_logfile. Si adminpack se añade a una base de datos, un atacante que sea capaz de conectarse a ella podría explotar esta rotación forzada de registro.
Vulnerabilidad en Jenkins (CVE-2017-2611)
Gravedad:
MediaMedia
Publication date: 08/05/2018
Last modified:
09/09/2020
Descripción:
Jenkins en versiones anteriores a la 2.44, 2.32.2 es vulnerable a una exposición de información en la API interna que permite el acceso a los nombres de los elementos que no deberían ser visibles (SECURITY-380). Esto solo afecta a los usuarios anónimos (otros usuarios tienen acceso legítimo) que podrían obtener una lista de los elementos mediante un UnprotectedRootAction.
Vulnerabilidad en la interfaz netconf de Cisco IOS XR Software (CVE-2018-0286)
Gravedad:
MediaMedia
Publication date: 02/05/2018
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad en la interfaz netconf de Cisco IOS XR Software podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la gestión incorrecta de peticiones mal formadas procesadas por el proceso netconf. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al software afectado. Si se explota con éxito, podría permitir que el atacante consiga que el proceso objetivo se reinicie, provocando una denegación de servicio (DoS) en el sistema afectado. Cisco Bug IDs: CSCvg95792.
Vulnerabilidad en identificador no válido (CVE-2014-0158)
Gravedad:
MediaMedia
Publication date: 10/04/2018
Last modified:
09/09/2020
Descripción:
**RECHAZADA** NO USAR ESTE NÚMERO DE CANDIDATO. ConsultIDs: CVE-2014-2294. Motivo: Este candidato es una réplica de CVE-2014-2294. Una errata provocó que se utilizase el ID equivocado. Notas: Todos los usuarios de CVE deben hacer referencia a CVE-2014-2294 en lugar de este candidato. Todas las referencias y descripciones en este candidato se han eliminado para evitar su uso accidental.
Vulnerabilidad en la biblioteca Rope en CPython (CVE-2014-3539)
Gravedad:
AltaAlta
Publication date: 06/04/2018
Last modified:
09/09/2020
Descripción:
base/oi/doa.py en la biblioteca Rope en CPython (también conocido como Python) permite que atacantes remotos ejecuten código arbitrario aprovechando una llamada no segura a pickle.load.
Vulnerabilidad en Joyent SmartOS (CVE-2018-1165)
Gravedad:
MediaMedia
Publication date: 21/02/2018
Last modified:
09/09/2020
Descripción:
Esta vulnerabilidad permite que los atacantes locales escalen privilegios en instalaciones vulnerables de Joyent SmartOS release-20170803-20170803T064301Z. En primer lugar, un atacante debe obtener la capacidad de ejecutar código de bajos privilegios en el sistema objetivo para explotar esta vulnerabilidad. Este error en concreto existe en la llamada IOCTL SMB_IOC_SVCENUM. Este error deriva de la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en memoria dinámica (heap) con un tamaño determinado. Un atacante podría aprovecharse de esta vulnerabilidad para ejecutar código en el contexto del host del sistema operativo. Anteriormente era ZDI-CAN-4983.
Vulnerabilidad en la función j2k_read_ppm_v3 en OpenJPEG (CVE-2015-1239)
Gravedad:
MediaMedia
Publication date: 18/10/2017
Last modified:
09/09/2020
Descripción:
Vulnerabilidad de doble liberación (double free) en la función j2k_read_ppm_v3 en OpenJPEG en versiones anteriores a la r2997, tal y como se emplea en PDFium en Google Chrome, permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado del proceso) mediante un PDF manipulado.
Vulnerabilidad en convertbmp.c en OpenJPEG (CVE-2016-10507)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
09/09/2020
Descripción:
Una vulnerabilidad de desbordamiento de enteros en la función bmp24toimage de convertbmp.c en OpenJPEG en versiones anteriores a la 2.2.0 permite que atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basada en montículos y fallo de aplicación) mediante un archivo bmp manipulado.
Vulnerabilidad en pi.c en OpenJPEG (CVE-2016-10506)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
09/09/2020
Descripción:
Existen vulnerabilidades de división entre cero en las funciones opj_pi_next_cprl, opj_pi_next_pcrl y opj_pi_next_rpcl de pi.c en OpenJPEG en versiones anteriores a la 2.2.0 permite que atacantes remotos provoquen una denegación de servicio (fallo de servicio) mediante archivos j2k manipulados.
Vulnerabilidad en funciones de OpenJPEG (CVE-2016-10505)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
09/09/2020
Descripción:
Existen vulnerabilidades de desreferencia de puntero NULL en las funciones imagetopnm en convert.c, sycc444_to_rgb en color.c, color_esycc_to_rgb en color.c y sycc422_to_rgb en color.c para OpenJPEG en versiones anteriores a la 2.2.0 que permiten que los atacantes remotos provoquen una denegación de servicio (fallo de aplicación) mediante archivos j2k manipulados.
Vulnerabilidad en mqc.c en OpenJPEG (CVE-2016-10504)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
09/09/2020
Descripción:
Un desbordamiento de búfer basado en montículos en la función opj_mqc_byteout en mqc.c en OpenJPEG en versiones anteriores a la 2.2.0 permite que atacantes remotos provoquen una denegación de servicio (fallo de servicio) mediante un archivo bmp manipulado.
Vulnerabilidad en rkhunter (CVE-2017-7480)
Gravedad:
AltaAlta
Publication date: 21/07/2017
Last modified:
09/09/2020
Descripción:
rkhunter versiones anteriores a 1.4.4, es vulnerable a descargar archivos en canales no seguros cuando se realiza una actualización espejo, resultando en una potencial ejecución de código remota.
Vulnerabilidad en la función faacEncOpen en Freeware Advanced Audio Decoder (CVE-2017-9130)
Gravedad:
MediaMedia
Publication date: 21/06/2017
Last modified:
09/09/2020
Descripción:
La función faacEncOpen en libfaac/frame.c en Freeware Advanced Audio Decoder (FAAD) 1.28 permite que atacantes remotos provoquen una denegación de servicio (lectura de memoria inválida y cierre inesperado de la aplicación) mediante un archivo wav manipulado.
Vulnerabilidad en Smalruby-editor (CVE-2017-2096)
Gravedad:
AltaAlta
Publication date: 28/04/2017
Last modified:
09/09/2020
Descripción:
Smalruby-editor v0.4.0 y anteriores permite a atacantes remotos ejecutar comandos del Sistema Operativo a través de vectores no especificados.
Vulnerabilidad en net/vmxnet3.c en QEMU (CVE-2015-8567)
Gravedad:
MediaMedia
Publication date: 13/04/2017
Last modified:
09/09/2020
Descripción:
La pérdida de memoria en net/vmxnet3.c en QEMU permite a atacantes remotos provocar una denegación de servicio (consumo de memoria).
Vulnerabilidad en Qemu (CVE-2015-8504)
Gravedad:
BajaBaja
Publication date: 11/04/2017
Last modified:
09/09/2020
Descripción:
Qemu, cuando se construye con soporte de controlador de pantalla VNC, permite a atacantes remotos provocar una denegación de servicio (excepción aritmética y caída de aplicación) a través de mensajes SetPixelFormat manipulados desde un cliente.
Vulnerabilidad en la función sycc422_t_rgb en common/color.c en OpenJPEG (CVE-2016-3183)
Gravedad:
MediaMedia
Publication date: 03/02/2017
Last modified:
09/09/2020
Descripción:
La función sycc422_t_rgb en common/color.c en OpenJPEG en versiones anteriores a 2.1.1 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo jpeg2000 manipulado.
Vulnerabilidad en el color_cmyk_to_rgb en common/color.c en OpenJPEG (CVE-2016-4796)
Gravedad:
MediaMedia
Publication date: 03/02/2017
Last modified:
09/09/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica en el color_cmyk_to_rgb en common/color.c en OpenJPEG en versiones anteriores a 2.1.1 permite a atacantes remotos ocasionar una denegación de servicio (caída) a través de un archivo .j2k manipulado.
Vulnerabilidad en La vulnerabilidad divide por cero en la función opj_tcd_init_tile en tcd.c en OpenJPEG (CVE-2016-4797)
Gravedad:
MediaMedia
Publication date: 03/02/2017
Last modified:
09/09/2020
Descripción:
La vulnerabilidad divide por cero en la función opj_tcd_init_tile en tcd.c en OpenJPEG en versiones anteriores a 2.1.1 permite a los atacantes remotos causar una denegación de servicio (caída de la aplicación) a través de un archivo jp2 elaborado. NOTA: este problema existe debido a una corrección incorrecta de CVE-2014-7947.
Vulnerabilidad en el servicio de usuario de trove en Openstack deployment y Trove Barclamp en el Crowbar Framework (CVE-2016-6829)
Gravedad:
AltaAlta
Publication date: 09/12/2016
Last modified:
09/09/2020
Descripción:
El servicio de usuario de trove en (1) la implementación Openstack (también conocido como crowbar-openstack) y (2) Trove Barclamp (también conocido como barclamp-trove y crowbar-barclamp-trove) en el Crowbar Framework tiene una contraseña por defecto, lo que hace más fácil a atacantes remotos obtener acceso a través de vectores no especificados.
Vulnerabilidad en la función pnmtoimage de convert en OpenJPEG (CVE-2016-9118)
Gravedad:
MediaMedia
Publication date: 30/10/2016
Last modified:
09/09/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica (WRITE de tamaño 4) en la función pnmtoimage de convert.c:1719 en OpenJPEG 2.1.2.
Vulnerabilidad en la función imagetopnm de convert.c(jp2):1289 en OpenJPEG (CVE-2016-9117)
Gravedad:
MediaMedia
Publication date: 30/10/2016
Last modified:
09/09/2020
Descripción:
Acceso a puntero NULL en la función imagetopnm de convert.c(jp2):1289 en OpenJPEG 2.1.2. El impacto es de denegación de servicio. Alguien debe abrir un archivo j2k manipulado.
Vulnerabilidad en la función imagetopnm de convert.c:2226(jp2) en OpenJPEG (CVE-2016-9116)
Gravedad:
MediaMedia
Publication date: 30/10/2016
Last modified:
09/09/2020
Descripción:
Acceso a puntero NULL en la función imagetopnm de convert.c:2226(jp2) en OpenJPEG 2.1.2. El impacto es de denegación de servicio. Alguien debe abrir un archivo j2k manipulado.
Vulnerabilidad en la función imagetotga de convert.c(jp2):942 en OpenJPEG (CVE-2016-9115)
Gravedad:
MediaMedia
Publication date: 30/10/2016
Last modified:
09/09/2020
Descripción:
Sobre lectura de búfer basado en memoria dinámica en la función imagetotga de convert.c(jp2):942 en OpenJPEG 2.1.2. El impacto es de denegación de servicio. Alguien debe abrir un archivo j2k manipulado.
Vulnerabilidad en la función imagetopnm de convert.c:1943(jp2) de OpenJPEG (CVE-2016-9114)
Gravedad:
MediaMedia
Publication date: 30/10/2016
Last modified:
09/09/2020
Descripción:
Hay un acceso a puntero NULL en la función imagetopnm de convert.c:1943(jp2) de OpenJPEG 2.1.2. image->comps[compno].data no se asigna un valor después de la inicialización (NULL). El impacto es de denegación de servicio.
Vulnerabilidad en la función imagetobmp de convertbmp.c:980 de OpenJPEG (CVE-2016-9113)
Gravedad:
MediaMedia
Publication date: 30/10/2016
Last modified:
09/09/2020
Descripción:
Hay una referencia a puntero NULL en la función imagetobmp de convertbmp.c:980 de OpenJPEG 2.1.2. image->comps[0].data no se asigna un valor después de la inicialización (NULL). El impacto es de denegación de servicio.
Vulnerabilidad en función opj_pi_next_cprl en openjp2/pi.c:523 en OpenJPEG (CVE-2016-9112)
Gravedad:
MediaMedia
Publication date: 29/10/2016
Last modified:
09/09/2020
Descripción:
Floating Point Exception (también conocido como FPE o dividir entre cero) en la función opj_pi_next_cprl en openjp2/pi.c:523 en OpenJPEG 2.1.2.
Vulnerabilidad en OpenJPEG (CVE-2016-8332)
Gravedad:
MediaMedia
Publication date: 28/10/2016
Last modified:
09/09/2020
Descripción:
Un desbordamiento de búfer en OpenJPEG 2.1.1 provoca ejecución de código arbitrario cuando se analiza una imagen manipulada. Una vulnerabilidad explotable de ejecución de código existe en el analizador de archivo formato de imagen jpeg2000 como se aplica en la librería OpenJpeg. Un archivo jpeg2000 especialmente manipulado puede provocar una escritura fuera de límites resultando en corrupción de la pila dando lugar a ejecución de código arbitrario. Para un ataque exitoso, el usuario objetivo necesita abrir un archivo jpeg2000 malicioso. El formato de archivo de jpeg2000 es principalmente utilizado para incrustar imágenes dentro de documentos PDF y la librería OpenJpeg es utilizada por un número de visualizadores de PDF populares convirtiendo a los documentos PDF en un vector de ataque probable.
Vulnerabilidad en convert.c en OpenJPEG (CVE-2016-7445)
Gravedad:
MediaMedia
Publication date: 03/10/2016
Last modified:
09/09/2020
Descripción:
convert.c en OpenJPEG en versiones anteriores a 2.1.2 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída de aplicación) a través de vectores que involucran a la variable s.
Vulnerabilidad en la función opj_j2k_write_mco en j2k.c en OpenJPEG (CVE-2015-8871)
Gravedad:
AltaAlta
Publication date: 21/09/2016
Last modified:
09/09/2020
Descripción:
Vulnerabilidad de uso después de liberación de memoria en la función opj_j2k_write_mco en j2k.c en OpenJPEG en versiones anteriores a 2.1.1 permite a atacantes remotos tener impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en función ehci_process_itd en hw/usb/hcd-ehci.c en QEMU (CVE-2015-8558)
Gravedad:
MediaMedia
Publication date: 23/05/2016
Last modified:
09/09/2020
Descripción:
La función ehci_process_itd en hw/usb/hcd-ehci.c en QEMU permite a administradores de SO locales invitados provocar una denegación de servicio (bucle infinito y consumo de CPU) a través de una lista iTD (de descriptor de transferencia isócrona) circular.
Vulnerabilidad en la función opj_tgt_reset en OpenJpeg (CVE-2016-1924)
Gravedad:
MediaMedia
Publication date: 27/01/2016
Last modified:
09/09/2020
Descripción:
La función opj_tgt_reset en OpenJpeg 2016.1.18 permite a atacantes remotos causar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de una imagen JPEG 2000 manipulada.
Vulnerabilidad en la función opj_j2k_update_image_data en OpenJpeg (CVE-2016-1923)
Gravedad:
MediaMedia
Publication date: 27/01/2016
Last modified:
09/09/2020
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función opj_j2k_update_image_data en OpenJpeg 2016.1.18 permite a atacantes remotos causar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de una imagen JPEG 2000 manipulada.
Vulnerabilidad en el decodificador de marcos websocket VNC en QEMU (CVE-2015-1779)
Gravedad:
AltaAlta
Publication date: 12/01/2016
Last modified:
09/09/2020
Descripción:
El decodificador de frames websocket VNC en QEMU permite a atacantes remotos causar una denegación de servicio (consumo de CPU y memoria) a través de una gran (1) carga útil websocket o (2) sección de cabeceras HTTP
Vulnerabilidad en la función pcnet_receive en hw/net/pcnet.c en QEMU (CVE-2015-7512)
Gravedad:
MediaMedia
Publication date: 08/01/2016
Last modified:
09/09/2020
Descripción:
Desbordamiento de buffer en la función pcnet_receive en hw/net/pcnet.c en QEMU, cuando un NIC invitado tiene un MTU más grande, permite a atacantes provocar una denegación de servicio (caída de SO invitado) o ejecutar código arbitrario a través de un paquete grande.
Vulnerabilidad en hw/virtio/virtio.c en el soporte Virtual Network Device (virtio-net) en QEMU (CVE-2015-7295)
Gravedad:
MediaMedia
Publication date: 09/11/2015
Last modified:
09/09/2020
Descripción:
hw/virtio/virtio.c en el soporte Virtual Network Device (virtio-net) en QEMU, cuando buffers de recepción de gran tamaño o fusionables no son soportados, permite a atacantes remotos causar una denegación de servicio (consumo de la red de invitado) a través de una inundación de marcos jumbo en la interfaz (1) tuntap o (2) macvtap.
Vulnerabilidad en hw/ide/core.c en QEMU (CVE-2015-6855)
Gravedad:
MediaMedia
Publication date: 06/11/2015
Last modified:
09/09/2020
Descripción:
hw/ide/core.c en QEMU no restringe adecuadamente los comandos aceptados por un dispositivo ATAPI, lo que permite a usuarios invitados provocar una denegación de servicio o posiblemente tener otro impacto no especificado a través de ciertos comandos IDE, según lo demostrado por un comando WIN_READ_NATIVE_MAX en un controlador vacío, lo cual desencadena un error de división por cero y una cáida de la instancia.
Vulnerabilidad en el controlador PCNET en QEMU (CVE-2015-3209)
Gravedad:
AltaAlta
Publication date: 15/06/2015
Last modified:
09/09/2020
Descripción:
Desbordamiento de buffer basado en memoria dinámica en el controlador PCNET en QEMU permite a atacantes remotos ejecutar código arbitrario mediante el envío de un paquete con el juego TXSTATUS_STARTPACKET y posteriormente un paquete manipulado con el juego TXSTATUS_DEVICEOWNS.
Vulnerabilidad en QEMU (CVE-2015-4106)
Gravedad:
MediaMedia
Publication date: 03/06/2015
Last modified:
09/09/2020
Descripción:
QEMU no restringe correctamente el acceso a escritura al espacio PCI config para ciertos dispositivos PCI pass-through, lo que podría permitir a invitados x86 HVM locales obtener privilegios, causar una denegación de servicio (caída de host), obtener información sensible o posiblemente tener otro impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en OpenJPEG (CVE-2013-6053)
Gravedad:
MediaMedia
Publication date: 27/04/2014
Last modified:
09/09/2020
Descripción:
OpenJPEG 1.5.1 permite a atacantes remotos obtener información sensible a través de vectores no especificados que provocan una lectura basada en memoria dinámica fuera de rango.
Vulnerabilidad en OpenJPEG (CVE-2013-6887)
Gravedad:
MediaMedia
Publication date: 27/04/2014
Last modified:
09/09/2020
Descripción:
OpenJPEG 1.5.1 permite a atacantes remotos causar una denegación de servicio a través de vectores no especificados que provocan referencias a puntero nulo, división-por-cero (division-by-zero) y otros errores.
Vulnerabilidad en lib/openjp3d/jp3d.c en OpenJPEG (CVE-2013-4289)
Gravedad:
AltaAlta
Publication date: 18/04/2014
Last modified:
09/09/2020
Descripción:
Múltiples desbordamientos de entero en lib/openjp3d/jp3d.c en OpenJPEG en versiones anteriores a 1.5.2 permiten a atacantes remotos tener impacto y vectores no especificados, lo que desencadena un desbordamiento de búfer basado en memoria dinámica.
CVE-2013-4290
Gravedad:
AltaAlta
Publication date: 18/04/2014
Last modified:
09/09/2020
Descripción:
Desbordamiento de buffer basado en pila en OpenJPEG en versiones anteriores a 1.5.2 permite a atacantes remotos tener un impacto no especificado a través de vectores desconocidos en (1) lib/openjp3d/opj_jp3d_compress.c, (2) bin/jp3d/convert.c o (3) lib/openjp3d/event.c.
Vulnerabilidad en OpenJPEG (CVE-2013-6052)
Gravedad:
MediaMedia
Publication date: 12/12/2013
Last modified:
09/09/2020
Descripción:
OpenJPEG 1.3 y anteriores versiones permite a atacantes remotos obtener información sensible a través de vectores sin especificar.
Vulnerabilidad en OpenJPEG (CVE-2013-1447)
Gravedad:
MediaMedia
Publication date: 12/12/2013
Last modified:
09/09/2020
Descripción:
OpenJPEG 1.3 y anteriores versiones permite a atacantes remotos provocar una denegación de servicio (consumo de memoria o caída) a través de vectores sin especificar.
Vulnerabilidad en OpenJPEG (CVE-2013-6045)
Gravedad:
AltaAlta
Publication date: 12/12/2013
Last modified:
09/09/2020
Descripción:
Múltiples desbodamientos de búfer basados en memoria dinámica en OpenJPEG 1.3 y anteriores podría permitir a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
Vulnerabilidad en OpenJPEG (CVE-2013-6054)
Gravedad:
AltaAlta
Publication date: 12/12/2013
Last modified:
09/09/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica en OpenJPEG 1.3 tiene un impacto y vectores de ataque remotos no especificados, una vulnerabilidad diferente a CVE-2013-6045.
Vulnerabilidad en OpenJPEG (CVE-2012-3535)
Gravedad:
MediaMedia
Publication date: 05/09/2012
Last modified:
09/09/2020
Descripción:
Desbordamiento de búfer en OpenJPEG v1.5.0 y anteriores permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) y posiblemente ejecutar código arbitrario a través de un elaborado archivo JPEG2000.
Vulnerabilidad en funcionalidad format-number en la implementación XSLT en Mozilla Firefox (CVE-2012-3972)
Gravedad:
MediaMedia
Publication date: 29/08/2012
Last modified:
09/09/2020
Descripción:
La funcionalidad format-number en la implementación XSLT en Mozilla Firefox anterior a v15.0, Firefox ESR v10.x anterior a v10.0.7, Thunderbird anterior a v15.0, Thunderbird ESR v10.x anterior a v10.0.7, y SeaMonkey anterior a v2.12 permite a atacantes remotos obtener información sensible a través de vectores no especificados que desencadenan un desbordamiento de búfer basado en memoria dinámica de lectura.
Vulnerabilidad en OpenJPEG (CVE-2012-3358)
Gravedad:
AltaAlta
Publication date: 18/07/2012
Last modified:
09/09/2020
Descripción:
Múltiples desbordamientos de búfer basados memoria dínámica en la función j2k_read_sot en j2k.c en OpenJPEG v1.5, permite a atacantes remotos causar una denegación de servicio (caída de aplicación) y posiblemente ejecutar código arbitrario a través de un número tile modificado (1) o (2) la longitud tile en un archivo de imagen JPEG 2000.
Vulnerabilidad en OpenJPEG (CVE-2009-5030)
Gravedad:
MediaMedia
Publication date: 18/07/2012
Last modified:
09/09/2020
Descripción:
La función tcd_free_encode tcd.c en OpenJPEG v1.3 a v1.5 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) y posiblemente ejecutar código arbitrario a través de la información de mosaico modificada en una imagen Gray16 TIFF, lo que hace que no se reserve la memoria suficiente y conduce a un "invalid free".
Vulnerabilidad en El codec JPEG 2000 en OpenJPEG (CVE-2012-1499)
Gravedad:
AltaAlta
Publication date: 11/04/2012
Last modified:
09/09/2020
Descripción:
El codec JPEG 2000 en OpenJPEG anteriores a v1.5 no direcciona la memoria de forma correcta durante el análisis sintáctico, lo que provoca que atacantes remotos puedan ejecutar código a través de un fichero manipulado.
Vulnerabilidad en libxslt en Google Chrome (CVE-2011-3970)
Gravedad:
MediaMedia
Publication date: 09/02/2012
Last modified:
09/09/2020
Descripción:
libxslt, tal y como se utiliza en Google Chrome antes de v17.0.963.46, permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de vectores no especificados.
Vulnerabilidad en libpng (CVE-2009-5063)
Gravedad:
MediaMedia
Publication date: 31/08/2011
Last modified:
09/09/2020
Descripción:
Una pérdida de memoria en la función embedded_profile_len en el archivo pngwutil.c en libpng anterior a versión 1.2.39beta5, permite a los atacantes dependiendo del contexto causar una denegación de servicio (pérdida de memoria o fallo de segmentación) por medio de una imagen JPEG que contiene un fragmento iCCP con una longitud de perfil insertada negativa. NOTA: esto se debe a una corrección incompleta para CVE-2006-7244.
Vulnerabilidad en driversscsigdth.c en el kernel de Linux (CVE-2009-3080)
Gravedad:
AltaAlta
Publication date: 20/11/2009
Last modified:
09/09/2020
Descripción:
Error de indice de matriz en la función gdth_read_event en drivers/scsi/gdth.c en el kernel de Linux antes de v2.6.32-RC8 permite a usuarios locales provocar una denegación de servicio o posiblemente obtener privilegios a través de un índice de evento negativo en una solicitud IOCTL.