Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la manipulación de enlaces simbólicos en las operaciones de archivos en McAfee Endpoint Security (ENS) para Windows (CVE-2020-7319)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
19/10/2020
Descripción:
Una vulnerabilidad de Control de Acceso Inapropiado en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite a usuarios locales acceder a archivos a los que, de otro modo, el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar las operaciones de archivos de McAfee a un archivo no deseado.
Vulnerabilidad en el manejador de comandos diag en la comprobación de la longitud del paquete recibido en diversos productos Snapdragon (CVE-2019-14074)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Un desbordamiento de la pila en el manejador de comandos diag debido a una falta de comprobación de la longitud del paquete recibido del usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8017, APQ8053, APQ8076, APQ8096AU, APQ8098, Bitra, IPQ6018, IPQ8074, Kamorta, MDM9150, MDM9205, MDM9206, MDM9207C, MDM9607, MDM9625, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, Nicobar, QCA8081, QCM2150, QCN7605, QCS404, QCS405, QCS605, QCS610, QM215, Rennell, SA415M, SA6155P, Saipan, SC7180, SC8180X, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en HavenSvc en diversos productos Snapdragon (CVE-2019-14065)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Una doble liberación de puntero en HavenSvc debido a que no establece el puntero en NULL después de liberarlo en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure y Networking en versiones APQ8009, APQ8098, Kamorta, MDM9150, MDM9205, MDM9206, MDM9607, MDM9650, MSM8905, MSM8909, MSM8998, Nicobar, QCS404, QCS405, QCS605, QCS610, Rennell, SA515M, SA680A, SC680, SDM60, SD680A, SC680 SD680 SDM670, SDM710, SDM845, SDM850, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en un aprovisionamiento de claves de atestación y ID de dispositivos de Keymaster en diversos productos Snapdragon (CVE-2019-14089)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Un aprovisionamiento de claves de atestación y ID de dispositivos de Keymaster, que es un proceso único, es incorrectamente permitido para volver a ser provisionado después de borrar los datos del usuario o restablecer los valores de fábrica en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones Kamorta, Nicobar, QCS404, QCS610, Rennell, SA515M, SA6155P, SC7180, SC8180X, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130
Vulnerabilidad en el toque seguro en la sesión de visualización en diversos productos Snapdragon (CVE-2019-14115)
Gravedad:
BajaBaja
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Un problema de divulgación de información ocurre ya que en la lógica actual, como el toque seguro es liberado sin borrar la sesión de visualización, lo que puede resultar en que un usuario lea la entrada segura mientras el toque está en un dominio no seguro ya que la visualización segura está activa en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8017, APQ8053, APQ8076, APQ8096AU, APQ8098, Kamorta, MDM9150, MDM9205, MDM9206, MDM9607, MDM9650, MSM8905, MSM8909, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, Nicobar, QCM2150, QCS404, QCS405, QCS605, QCS610, QM215, Rennell, SA415M, SA515M, SA6155P, SC7180, SC8180X, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en actualización de la lista de páginas en el controlador rmnet en diversos productos Snapdragon (CVE-2019-14117)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Siempre que la lista de páginas es actualizada por medio de un usuario privilegiado, los elementos de la lista anterior son liberados pero no son eliminados de la lista, lo que resulta en un uso de la memoria previamente liberada, causando una excepción de fallo de página no manejada en el controlador rmnet en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones Bitra, MDM9607, QCS405, Saipan, SC8180X, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130
Vulnerabilidad en el procesamiento de SMCInvoke encabezado de mensaje asíncrono en diversos productos Snapdragon (CVE-2019-14119)
Gravedad:
MediaMedia
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Mientras se procesa el encabezado del mensaje asíncrono de SMCInvoke, el conteo de mensajes es modificado, conllevando a una condición de carrera TOCTOU y conlleva a una corrupción de la memoria en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones IPQ6018, Kamorta, MDM9205, MDM9607, Nicobar, QCS404, QCS405, QCS605, QCS610, Rennell, SA415M, SA515M, SA6155P, SC7180, SC8180X, SDM670, SDM710, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en el procesamiento del elemento de información desde beacon en diversos productos Snapdragon (CVE-2020-11115)
Gravedad:
MediaMedia
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Una lectura excesiva de búfer ocurre mientras se procesa el elemento de información desde beacon debido a una falta de comprobación de los datos recibidos desde beacon en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8053, APQ8096AU, APQ8098, Bitra, Kamorta, MDM9206, MDM9207C, MDM9607, MDM9640, MDM9650, MSM8905, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, MSM8998, QCA6174A, QCA6574AU, QCA9377, QCA9379, QCM2150, QCN7605, QCS405, QCS605, QM215, Rennell, SA415M, Saipan, SC8180X, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM632, SDM660, SDM845, SDX20, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130
Vulnerabilidad en el procesamiento de una respuesta de asociación recibida desde el host en la comprobación de la longitud de IE en diversos productos Snapdragon (CVE-2020-11116)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Una posible escritura fuera de límites mientras se procesa una respuesta de asociación recibida desde el host debido a una falta de comprobación de la longitud de IE en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8053, APQ8096AU, APQ8098, Bitra, Kamorta, MDM9206, MDM9207C, MDM9607, MDM9640, MDM9650, MSM8905, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, QCA6174A, QCA6574AU, QCA9377, QCA9379, QCM2150, QCN7605, QCS405, QCS605, QCS610, QM215, SA6155P, Saipan, SC8180X, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM845, SDX20, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130
Vulnerabilidad en la copia del contenido del archivo mask en diversos productos Snapdragon (CVE-2020-11128)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Un posible acceso fuera del límite en la copia del contenido del archivo mask en el búfer sin comprobar el tamaño del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8096AU, APQ8098, Bitra, Kamorta, MDM9150, MDM9607, MDM9650, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8998, QCM2150, QCS405, QCS605, QCS610, QM215, Rennell, SA515M, SA6155P, Saipan, SC8180X, SDM429, SDM429W, SDM439, SDM450, SDM632, SDM660, SDM670, SDM710, SDM845, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Vulnerabilidad en el nodo "off"/"log" de npu debugfs en diversos productos Snapdragon (CVE-2020-3647)
Gravedad:
MediaMedia
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Un potencial desbordamiento del búfer cuando se accede al nodo "off"/"log" de npu debugfs con un tamaño de búfer grande en los productos Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music en versiones MDM9607, QCS405, SC8180X, SDX55, SM6150, SM7150, SM8150
Vulnerabilidad en el cálculo del micrófono para WPA en una copia de datos en el búfer en diversos productos Snapdragon (CVE-2020-3667)
Gravedad:
AltaAlta
Publication date: 08/09/2020
Last modified:
11/09/2020
Descripción:
Un Desbordamiento del Búfer en el cálculo del micrófono para WPA debido a una copia de datos en el búfer sin comprobar la longitud del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones APQ8098, IPQ5018, IPQ6018, IPQ8074, Kamorta, MSM8998, Nicobar, QCA6390, QCA8081, QCS404, QCS405, QCS605, Rennell, SA415M, Saipan, SC7180, SC8180X, SDA845, SDM630, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SM6150, SM7150, SM8150, SM8250, SXR1130.
Vulnerabilidad en File Manager en un archivo .php en Concrete5 (CVE-2020-24986)
Gravedad:
AltaAlta
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Concrete5 versiones hasta 8.5.2 incluyéndola, permite la Carga Sin Restricciones de Archivos con un Tipo Peligroso, tales como un archivo .php por medio del File Manager. Es posible modificar la configuración del sitio para cargar el archivo PHP y ejecutar comandos arbitrarios
Vulnerabilidad en un mensaje de error en el archivo /ucms/chk.php en UCMS (CVE-2020-24981)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de Control de Acceso Incorrecto en el archivo /ucms/chk.php en UCMS versión 1.4.8. Esto resulta en una filtrado de información por medio de un mensaje de error causado por acceder directamente al sitio web construido mediante UCMS
Vulnerabilidad en el envío una petición n la interfaz de administración basada en el software de Cisco AsyncOS for Cisco Email Security Appliance (ESA) (CVE-2020-3546)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web en el software de Cisco AsyncOS para Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de peticiones que son enviadas a la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la interfaz de un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener las direcciones IP que están configuradas en las interfaces internas del dispositivo afectado. Existe una solución alternativa que soluciona esta vulnerabilidad
Vulnerabilidad en el envío una petición de la API en una reunión protegida por contraseña en Cisco Webex Training (CVE-2020-3542)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Una vulnerabilidad en Cisco Webex Training podría permitir a un atacante remoto autenticado unirse a una reunión protegida por contraseña sin proporcionar la contraseña de la reunión. La vulnerabilidad es debido a una comprobación inapropiada de la entrada para las peticiones de API que forman parte del flujo de participación en la reunión. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de la API hacia la aplicación, que devolvería una URL que incluye una página para unirse a la reunión que es llenada previamente con el nombre de usuario y la contraseña de la reunión. Una explotación con éxito podría permitir al atacante unirse a la reunión protegida por contraseña. El atacante sería visible en la lista de asistentes a la reunión
Vulnerabilidad en objetos JavaScript con cadenas de prototipos en Facebook Hermes (CVE-2020-1911)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Una vulnerabilidad de confusión de tipos al resolver propiedades de objetos JavaScript con cadenas de prototipos especialmente diseñadas en Facebook Hermes versiones anteriores al commit fe52854cdf6725c2eaa9e125995da76e6ceb27da, permite a atacantes ejecutar potencialmente código arbitrario por medio de un JavaScript diseñado. Tome en cuenta que esto solo se puede explotar si la aplicación que usa Hermes permite una evaluación de JavaScript que no es confiable. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas
Vulnerabilidad en la propiedad $guarded en Laravel (CVE-2020-24941)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Se detectó un problema en Laravel versiones anteriores a 6.18.35 y versiones 7.x anteriores a 7.24.0. La propiedad $guarded se maneja inapropiadamente en algunas situaciones que involucran peticiones con expresiones de anidación de columnas JSON
Vulnerabilidad en la base de datos en Laravel (CVE-2020-24940)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
11/09/2020
Descripción:
Se detectó un problema en Laravel versiones anteriores a 6.18.34 y versiones 7.x anteriores a 7.23.2. Los valores no validados se guardan en la base de datos en algunas situaciones en las que los nombres de las tablas son eliminados durante una asignación masiva
Vulnerabilidad en el archivo src/parse-gram.c en GNU bison (CVE-2020-24980)
Gravedad:
Sin asignarSin asignar
Publication date: 03/09/2020
Last modified:
14/09/2020
Descripción:
Se encontró un error de aserción en el archivo src/parse-gram.c en GNU bison versión 3.7.1.1-cb7dc-dirty. Un atacante local puede ejecutar bison con un archivo de entrada diseñado que contiene el carácter "\" al final y mientras todavía está en un carácter o una cadena
Vulnerabilidad en el archivo pp_tokline asm/preproc.c en NASM (CVE-2020-24978)
Gravedad:
AltaAlta
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
En NASM versión 2.15.04rc3, se presenta una vulnerabilidad de doble liberación en el archivo pp_tokline asm/preproc.c. Esto es corregido en el commit 8806c3ca007b84accac21dd88b900fb03614ceb7
Vulnerabilidad en el archivo src/symtab.c en el token EOF en GNU bison (CVE-2020-24979)
Gravedad:
Sin asignarSin asignar
Publication date: 03/09/2020
Last modified:
14/09/2020
Descripción:
Se encontró una vulnerabilidad de desbordamiento del búfer en el archivo src/symtab.c en GNU bison versión 3.7.1.1-cb7dc-dirty. Un atacante local puede ejecutar bison con un archivo de entrada diseñado redefiniendo el token EOF, lo que podría desencadenar un desbordamiento del búfer en la región Heap de la memoria y, por lo tanto, causa un bloqueo del sistema
Vulnerabilidad en el envío de un archivo PDF hacia el binario pdftohtml en el archivo Error.cc en la función fprintf en Xpdf (CVE-2020-24999)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta un acceso a la memoria no válido en la función fprintf ubicada en el archivo Error.cc en Xpdf versión 4.0.2. Puede ser activada mediante el envío de un archivo PDF diseñado, hacia el binario pdftohtml, que permite a un atacante remoto causar una Denegación de Servicio o posiblemente tener otro impacto no especificado
Vulnerabilidad en el envío de un archivo PDF hacia el binario pdftohtml en el archivo Catalog.cc en la función TextString::~TextString() en Xpdf (CVE-2020-24996)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta un acceso a la memoria no válido en la función TextString::~TextString() ubicada en el archivo Catalog.cc en Xpdf versión 4.0.2. Puede ser activado (por ejemplo) mediante el envío de un archivo PDF diseñado hacia el binario pdftohtml, que puede permitir a un atacante remoto causar una Denegación de Servicio (falla de Segmentación) o posiblemente tener otro impacto no especificado
Vulnerabilidad en la reproducción de un mensaje push to talk en WhatsApp para Android, WhatsApp Business para Android, WhatsApp para iPhone y WhatsApp Business para iPhone (CVE-2020-1894)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Un desbordamiento de escritura de pila en WhatsApp para Android versiones anteriores a v2.20.35, WhatsApp Business para Android versiones anteriores a v2.20.20, WhatsApp para iPhone versiones anteriores a v2.20.30 y WhatsApp Business para iPhone versiones anteriores a v2.20.30, podría haber permitido una ejecución de código arbitraria cuando se reproduce un mensaje push to talk especialmente diseñado
Vulnerabilidad en un parámetro controlado por usuario en videollamada en dispositivos de 32 bits en WhatsApp para Android, WhatsApp Business para Android, WhatsApp para iPhone y WhatsApp Business para iPhone (CVE-2020-1891)
Gravedad:
AltaAlta
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Un parámetro controlado por usuario usado en videollamada en WhatsApp para Android versiones anteriores a v2.20.17, WhatsApp Business para Android versiones anteriores a v2.20.7, WhatsApp para iPhone versiones anteriores a v2.20.20 y WhatsApp Business para iPhone versiones anteriores a v2.20.20, podría haber permitido una escritura fuera de límites en dispositivos de 32 bits
Vulnerabilidad en un mensaje sticker en la carga de una imagen en una URL en WhatsApp para Android y WhatsApp Business para Android (CVE-2020-1890)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Un problema de comprobación de URL en WhatsApp para Android versiones anteriores a v2.20.11 y WhatsApp Business para Android versiones anteriores a v2.20.2, podría haber causado que el destinatario de un mensaje sticker que contenía datos deliberadamente malformados cargara una imagen desde una URL controlada por el remitente sin interacción del usuario
Vulnerabilidad en la característica de seguridad en Electron y en el proceso de renderización en sandbox en WhatsApp Desktop (CVE-2020-1889)
Gravedad:
AltaAlta
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Un problema de omisión de la característica de seguridad en WhatsApp Desktop versiones anteriores a v0.3.4932, podría haber permitido el escape del sandbox en Electron y una escalada de privilegios si se combinaba con una vulnerabilidad de ejecución de código remota dentro del proceso de renderización en sandbox
Vulnerabilidad en una transmisión de video después de recibir y responder una videollamada en WhatsApp para Android y WhatsApp Business para Android (CVE-2020-1886)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Un desbordamiento del búfer en WhatsApp para Android versiones anteriores a v2.20.11 y WhatsApp Business para Android versiones anteriores a v2.20.2, podría haber permitido una escritura fuera de límites por medio de una transmisión de video especialmente diseñada después de recibir y responder una videollamada maliciosa
Vulnerabilidad en un enlace de un mensaje de ubicación en vivo en WhatsApp Desktop (CVE-2019-11928)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Un problema de comprobación de entrada en WhatsApp Desktop versiones anteriores a la v0.3.4932, podría haber permitido un ataque de tipo cross-site scripting al hacer clic en un enlace de un mensaje de ubicación en vivo especialmente diseñado
Vulnerabilidad en algunas operaciones en LAN en los dispositivos B2368-22; B2368-57; B2368-66 de HUAWEI (CVE-2020-9199)
Gravedad:
AltaAlta
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
B2368-22 versión V100R001C00; B2368-57 versión V100R001C00; B2368-66 versión V100R001C00, presentan una vulnerabilidad de inyección de comando. Un atacante con privilegios elevados puede explotar esta vulnerabilidad mediante algunas operaciones en la LAN. Debido a una comprobación de entrada insuficiente de algunos parámetros, el atacante puede explotar esta vulnerabilidad para inyectar comandos en el dispositivo objetivo
Vulnerabilidad en el archivo g10/key-check.c en la clave OpenPGP con preferencias AEAD en GnuPG (CVE-2020-25125)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
GnuPG versiones 2.2.21 y 2.2.22 (y Gpg4win versión 3.1.12), presenta un desbordamiento de la matriz, conllevando a un bloqueo o posiblemente otro impacto no especificado, cuando una víctima importa la clave OpenPGP de un atacante, y esta clave contiene preferencias AEAD. El desbordamiento es causado por un error en el archivo g10/key-check.c. NOTA: GnuPG versión 2.3.x, no está afectado. GnuPG versión 2.2.23 es una versión corregida
Vulnerabilidad en el cliente Shenzhen Tencent TIM Windows (CVE-2020-24160)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
El cliente Shenzhen Tencent TIM Windows versión 3.0.0.21315, presenta una vulnerabilidad de secuestro de DLL, que puede ser explotada por los atacantes para ejecutar código malicioso
Vulnerabilidad en Guangzhou NetEase Youdao Dictionary (CVE-2020-24159)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
NetEase Youdao Dictionary presenta una vulnerabilidad de secuestro de DLL, que puede se explotada por los atacantes para conseguir permisos de servidor. Esto afecta al Guangzhou NetEase Youdao Dictionary versión 8.9.2.0
Vulnerabilidad en 360 Speed ??Browser de Beijing Qihoo Technology (CVE-2020-24158)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
360 Speed ??Browser versión 12.0.1247.0, presenta una vulnerabilidad de secuestro de DLL, que puede ser explotada por los atacantes para ejecutar código malicioso. Es un navegador de dual-core propiedad de Beijing Qihoo Technology
Vulnerabilidad en el job/admin/controller/UserController.java en xxl-job (CVE-2020-23811)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
xxl-job versión 2.2.0, permite la divulgación de información de nombre de usuario, modelo y contraseña por medio del job/admin/controller/UserController.java
Vulnerabilidad en la llamada AJAX ao_ccss_import en Autoptimize Wordpress Plugin (CVE-2020-24948)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
La llamada AJAX ao_ccss_import en Autoptimize Wordpress Plugin versión 2.7.6, no garantiza que el archivo proporcionado sea un archivo Zip legítimo, permitiendo a usuarios con altos privilegios cargar archivos arbitrarios, como PHP, conllevando a una ejecución de comandos remota
Vulnerabilidad en el archivo codebase/handler.php en una petición de codebase/dir.php?type=filenew en Mara CMS (CVE-2020-25042)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
28/09/2020
Descripción:
Se presenta un problema de carga de archivo arbitraria en Mara CMS versión 7.5. Para explotar esto, un atacante debe tener una sesión autenticada válida (administrador/gerente) y hacer una petición de codebase/dir.php?type=filenew para cargar código PHP en el archivo codebase/handler.php
Vulnerabilidad en un valor de tamaño en la función del kernel kern_getfsstat en MidnightBSD y FreeBSD (CVE-2020-24863)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Se encontró una vulnerabilidad de corrupción de memoria en la función del kernel kern_getfsstat en MidnightBSD versiones anteriores a 1.2.7 y versiones 1.3 hasta el19-08-2020, y FreeBSD versiones hasta 11.4, que permite a un atacante desencadenar una liberación no válida y bloquear el sistema por medio de un valor de tamaño diseñado en conjunto con un modo no válido
Vulnerabilidad en el archivo sys/compat/linux/linux_emul.h en la capa de emulación de Linux en la función em_find() en MidnightBSD y FreeBSD (CVE-2020-24385)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
En MidnightBSD versiones anteriores a 1.2.6 y versiones 1.3 anteriores a Agosto de 2020, y FreeBSD versiones anteriores a 7, se encontró una desreferencia del puntero NULL en la capa de emulación de Linux que permite a atacantes bloquear el kernel en ejecución. Durante la interacción binaria, td-)td_emuldata en el archivo sys/compat/linux/linux_emul.h no se inicializa y devuelve NULL desde la función em_find()
Vulnerabilidad en los permisos Reuters\Eikon de %PROGRAMFILES(X86)%\Thomson en Thomson Reuters Eikon (CVE-2019-10679)
Gravedad:
AltaAlta
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Thomson Reuters Eikon versión 4.0.42144, permite a todos los usuarios locales modificar el archivo ejecutable del servicio debido a que los permisos Reuters\Eikon de %PROGRAMFILES(X86)%\Thomson son débiles
Vulnerabilidad en un archivo arbitrario en la ruta ejecutable en el instalador de Rapid7 Nexpose (CVE-2020-7382)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
El instalador de Rapid7 Nexpose versiones anteriores a 6.6.40, contiene una Ruta de Búsqueda Sin Comillas que puede permitir a un atacante en la máquina local insertar un archivo arbitrario en la ruta ejecutable. Este problema afecta a: Rapid7 Nexpose versiones anteriores a 6.6.40
Vulnerabilidad en un ejecutable en el instalador de Rapid7 Nexpose (CVE-2020-7381)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
En el instalador de Rapid7 Nexpose versiones anteriores a 6.6.40, el instalador de Nexpose llama un ejecutable que puede ser colocado por un atacante en el directorio apropiado con acceso a la máquina local. Esto impediría que el instalador distinga entre un ejecutable válido llamado durante una instalación de Security Console y cualquier código arbitrario ejecutable usando el mismo nombre de archivo
CVE-2020-24949
Gravedad:
AltaAlta
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Una escalada de privilegios en PHP-Fusion versión 9.03.50, el archivo downloads/downloads.php permite a un usuario autenticado (no administrador) enviar una petición diseñada hacia un servidor y llevar a cabo una ejecución de comandos remota (RCE)
Vulnerabilidad en diversos archivos en los parámetros page y zpage o spage en osCommerce CE Phoenix (CVE-2020-12058)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
11/09/2020
Descripción:
Múltiples vulnerabilidades de tipo XSS en osCommerce CE Phoenix versiones anteriores a 1.0.6.0, permiten a un atacante inyectar y ejecutar código JavaScript arbitrario. El código malicioso puede ser inyectado de la siguiente manera: el parámetro page en los archivo catalog/admin/order_status.php, catalog/admin/tax_rates.php, catalog/admin/languages.php, catalog/admin/countries.php, catalog/admin/tax_classes.php, catalog/admin/reviews.php o catalog/admin/zones.php; o el parámetro zpage o spage en el archivo catalog/admin/geo_zones.php
Vulnerabilidad en el uso predeterminado de la función load() en el paquete grunt (CVE-2020-7729)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
26/10/2020
Descripción:
El paquete grunt versiones anteriores a 1.3.0, es vulnerable a una ejecución de código arbitraria debido al uso predeterminado de la función load() en lugar de su reemplazo seguro safeLoad() del paquete js-yaml dentro de grunt.file.readYAML
Vulnerabilidad en una aplicación que devuelve de respuestas HTTP en Cloud Foundry Routing (Gorouter) (CVE-2020-5420)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
Cloud Foundry Routing (Gorouter) versiones anteriores a 0.206.0, permiten a un desarrollador malicioso con acceso "cf push" causar una denegación de servicio al clúster CF al presionar una aplicación que devuelve respuestas HTTP especialmente diseñadas que bloquean los Gorouters
Vulnerabilidad en "cloud_controller.read" en los droplets en Cloud Foundry CAPI (Cloud Controller) (CVE-2020-5418)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
Cloud Foundry CAPI (Cloud Controller) versiones anteriores a 1.98.0, permiten a usuarios autenticados que solo tienen el alcance de "cloud_controller.read", pero sin roles en ningún espacio, listar todos los droplets en todos los espacios (mientras que no deberían visualizar ninguno)
Vulnerabilidad en la lista de objetos DT de todos los servicios internos en Dell EMC ECS (CVE-2020-5386)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
Dell EMC ECS, versiones anteriores a 3.5, contiene una vulnerabilidad de Exposición de Recursos. Un atacante remoto no autenticado puede acceder a la lista de objetos DT (Directory Table) de todos los servicios que se ejecutan internamente y lograr conocer los datos confidenciales del sistema
Vulnerabilidad en SyncIQ en Dell EMC Isilon OneFS y Dell EMC PowerScale OneFS (CVE-2020-5369)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
Dell EMC Isilon OneFS versiones 8.2.2 y anteriores y Dell EMC PowerScale OneFS versión 9.0.0 contienen una vulnerabilidad de escalada de privilegios. Un usuario malicioso autenticado puede aprovechar esta vulnerabilidad usando SyncIQ para conseguir acceso no autorizado a los archivos de administración del sistema
Vulnerabilidad en la descarga con el agente Kupload en las extensiones y rutas de descarga en RAONWIZ (CVE-2020-7830)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
RAONWIZ versiones v2018.0.2.50 y anteriores, contienen una vulnerabilidad que podría permitir la descarga de archivos remotos por una falta de comprobación. Las vulnerabilidades en la descarga con el agente Kupload permiten que los archivos se descarguen en rutas arbitrarias debido a una verificación insuficiente de las extensiones y rutas de descarga. Este problema afecta a: RAONWIZ RAON KUpload versiones 2018.0.2.50 y anteriores
Vulnerabilidad en los instaladores de Kaspersky Security Center y Kaspersky Security Center Web Console (CVE-2020-25045)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
Los instaladores de Kaspersky Security Center y Kaspersky Security Center Web Console versiones anteriores a 12 y anteriores a 12 Parche A, eran vulnerables a un ataque de secuestro de DLL que permitía a un atacante elevar los privilegios en el sistema
Vulnerabilidad en la colocación de un archivo ".mlrrc" en el directorio de trabajo en Miller (recurso de línea de comandos) (CVE-2020-15167)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
En Miller (recurso de línea de comandos) usando el soporte de archivos de configuración introducido en la versión 5.9.0, es posible para un atacante causar que Miller ejecute código arbitrario mediante la colocación de un archivo ".mlrrc" malicioso en el directorio de trabajo. Consulte el Aviso de Seguridad de GitHub vinculado para obtener detalles completos. Una solución está lista y será publicada como Miller versión 5.9.1
Vulnerabilidad en el manejo de peticiones mediante la clase HttpCache en la clase CachingHttpClient del componente HttpClient Symfony en Symfony (CVE-2020-15094)
Gravedad:
AltaAlta
Publication date: 02/09/2020
Last modified:
25/09/2020
Descripción:
En Symfony versiones anteriores a 4.4.13 y 5.1.5, la clase CachingHttpClient del componente HttpClient Symfony se basa en la clase HttpCache para manejar las peticiones. HttpCache utiliza encabezados internos como X-Body-Eval y X-Body-File para controlar la restauración de las respuestas almacenadas en caché. La clase fue inicialmente escrita teniendo en cuenta el almacenamiento en caché sustituto y la compatibilidad con ESI (todas las llamadas HTTP provienen de un backend confiable en ese escenario). Pero cuando es usado por CachingHttpClient y si un atacante puede controlar la respuesta para una petición siendo hecha por CachingHttpClient, es posible una ejecución de código remota. Esto ha sido corregido en las versiones 4.4.13 y 5.1.5
Vulnerabilidad en una búsqueda de cadenas en el tráfico HTTP y HTTPS en Squid (CVE-2020-15811)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
02/10/2020
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.13 y versiones 5.x anteriores a 5.0.4. Debido a la comprobación de datos incorrecta, los ataques de División de Peticiones HTTP pueden tener éxito contra el tráfico HTTP y HTTPS. Esto conlleva al envenenamiento de la caché. Esto permite a cualquier cliente, incluyendo los scripts del navegador, omitir la seguridad local y envenenar la caché del navegador y cualquier caché aguas abajo con contenido de una fuente arbitraria. Squid usa una búsqueda de cadenas en lugar de analizar el encabezado Transfer-Encoding para encontrar codificación fragmentada. Esto permite a un atacante ocultar una segunda petición dentro de Transfer-Encoding: Squid la interpreta como fragmentada y dividida en una segunda petición entregada en sentido ascendente. Squid luego entregará dos respuestas distintas al cliente, corrompiendo cualquier caché aguas abajo
Vulnerabilidad en el Control de Acceso en la extensión sf_event_mgt para TYPO3 (CVE-2020-25026)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
La extensión sf_event_mgt (también se conoce como gestión y registro de Eventos) versiones anteriores a 4.3.1 y versiones 5.x anteriores a 5.1.1 para TYPO3, permite una Divulgación de Información (datos del participante y datos del evento por medio de un correo electrónico) debido a un Control de Acceso Roto
Vulnerabilidad en el archivo library/ssl_msg.c en la función mbedtls_ssl_decrypt_buf en modo CBC en Trusted Firmware Mbed TLS (CVE-2020-16150)
Gravedad:
BajaBaja
Publication date: 02/09/2020
Last modified:
25/09/2020
Descripción:
Un canal lateral de sincronización Lucky versión 13, en la función mbedtls_ssl_decrypt_buf en el archivo library/ssl_msg.c en Trusted Firmware Mbed TLS versiones hasta 2.23.0, permite a un atacante recuperar información de la clave secreta. Esto afecta al modo CBC debido a una diferencia de tiempo calculada basada en una longitud de relleno
Vulnerabilidad en un archivo creado bajo "%PROGRAMDATA%\RazerChroma\SDK\Apps" en el puerto 54236 en Razer Chroma SDK Rest Server (CVE-2020-16602)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
28/11/2020
Descripción:
Razer Chroma SDK Rest Server versiones hasta 3.12.17, permite a atacantes remotos ejecutar programas arbitrarios porque se presenta una condición de carrera en la que un archivo creado bajo "%PROGRAMDATA%\RazerChroma\SDK\Apps" puede ser reemplazado antes de que sea ejecutado por el servidor . El atacante debe tener acceso al puerto 54236 para un paso de registro
Vulnerabilidad en el campo "FirstIndex" en JSON en el enrutador Zyxel VMG5313-B30B (CVE-2020-24355)
Gravedad:
AltaAlta
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
El enrutador Zyxel VMG5313-B30B en la versión de firmware 5.13 (ABCJ.6) b3_1127, y posiblemente las versiones de firmware anteriores, están afectadas por permisos no seguros que permiten a usuarios regulares y de otro tipo crear nuevos usuarios con privilegios elevados. Esto se hace al cambiar el campo "FirstIndex" en JSON que es Publicado durante la creación de la cuenta. También es posible hacer algo similar con la eliminación de la cuenta
Vulnerabilidad en la página /server-status del servidor HTTP Apache en el servicio Tor onion en FreedomBox (CVE-2020-25073)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
11/09/2020
Descripción:
FreedomBox versiones hasta 20.13, permite a atacantes remotos obtener información confidencial de la página /server-status del servidor HTTP Apache, porque una conexión desde el servicio Tor onion (o desde PageKite) es considerada una conexión local. Esto afecta tanto a los paquetes freedombox como a los paquetes plinth de algunas distribuciones de Linux, pero solo si el módulo mod_status de Apache está habilitado
Vulnerabilidad en SMM BIOS Write Protection en escrituras en SPI Flash en los sistemas Lenovo ThinkPad (CVE-2020-8341)
Gravedad:
BajaBaja
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
En los sistemas Lenovo, SMM BIOS Write Protection es usada para impedir escrituras en la SPI Flash. Si bien esto proporciona suficiente protección, una capa adicional de protección es proporcionada por SPI Protected Range Registers (PRx). Después de reanudar desde el modo de suspensión S3 en varias versiones de BIOS para algunos sistemas Lenovo ThinkPad, el PRx no está configurado. Esto no afecta a SMM BIOS Write Protection, que mantiene los sistemas protegidos
Vulnerabilidad en el algoritmo de cifrado en un producto ZTE (CVE-2020-6874)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Un producto ZTE está afectado por una vulnerabilidad de problemas criptográficos. El algoritmo de cifrado no es utilizado apropiadamente, por lo que los atacantes remotos podrían usar esta vulnerabilidad para ataques de enumeración de credenciales de cuentas o ataques de fuerza bruta para adivinar contraseñas. Esto afecta a: ZXIPTV, ZXIPTV-WEB-PV5.09.08.04
Vulnerabilidad en los paquetes con enlaces http válidos en el módulo WEB/TELNET en producto ZTE (CVE-2020-6873)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Un producto ZTE presenta una vulnerabilidad de DoS. Debido a que el equipo no pudo distinguir los paquetes de ataque y los paquetes normales con enlaces http válidos, los atacantes remotos podrían usar esta vulnerabilidad para causar la denegación de servicio del módulo WEB/TELNET del equipo y hacer que el equipo quede fuera de administración. Esto afecta a: ZXR10 2800-4_ALMPUFB(LOW), todas las versiones hasta la V3.00.40
Vulnerabilidad en un archivo DICOM en la funcionalidad DICOM parse_dicom_meta_info en Accusoft ImageGear (CVE-2020-6152)
Gravedad:
MediaMedia
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad DICOM parse_dicom_meta_info de Accusoft ImageGear versión 19.7. Un archivo malformado especialmente diseñado puede causar una escritura fuera de límites. Un atacante puede desencadenar esta vulnerabilidad al proporcionar a la víctima un archivo DICOM malicioso
Vulnerabilidad en un archivo en la funcionalidad TIFF handle_COMPRESSION_PACKBITS de Accusoft ImageGear (CVE-2020-6151)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad de corrupción de la memoria en la funcionalidad TIFF handle_COMPRESSION_PACKBITS de Accusoft ImageGear versión 19.7. Un archivo malformado especialmente diseñado puede causar una corrupción de la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición con valores sess_id, nonce y ha1 en la cookie de sesión en los enrutadores Sagemcom F@ST 5280 (CVE-2020-24034)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Los enrutadores Sagemcom F@ST 5280 que utilizan la versión de firmware 1.150.61, presentan una deserialización no segura que permite a cualquier usuario autenticado llevar a cabo una escalada de privilegios a cualquier otro usuario. Al hacer una petición con valores válidos sess_id, nonce y ha1 dentro de la cookie de sesión serializada, un atacante puede alterar el valor de usuario dentro de esta cookie y asumir el rol y los permisos del usuario especificado. Al asumir el rol de usuario interno, que es inaccesible para los usuarios finales por defecto, el atacante consigue los permisos de la cuenta interna, que incluye la capacidad de actualizar firmware personalizado en el enrutador, permitiendo al atacante lograr un compromiso completo
Vulnerabilidad en parámetros de entrada en la función paginate() en Paginator (paquete Elixir/Hex) (CVE-2020-15150)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Se presenta una vulnerabilidad en Paginator (paquete Elixir/Hex) que lo hace susceptible a ataques de Ejecución de Código Remota (RCE) por medio de parámetros de entrada a la función paginate(). Esto afectará potencialmente a todos los usuarios actuales de Paginator versiones anteriores a 1.0.0. La vulnerabilidad ha sido parcheada en la versión 1.0.0 y todos los usuarios deben actualizar a esta versión de inmediato. Tome en cuenta que esta versión parcheada usa una dependencia que requiere una versión de Elixir posterior a 1.5 incluyéndola
Vulnerabilidad en una antena activa en el tráfico del bus del PLC en los trailer Power Line Communications (CVE-2020-14514)
Gravedad:
BajaBaja
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Todas los trailer Power Line Communications están afectadas. El tráfico del bus del PLC puede ser rastreado de forma confiable por medio de una antena activa a una distancia de hasta 6 pies. También distancias adicionales son posibles, sujetas a condiciones ambientales y las mejoras del receptor
Vulnerabilidad en el script de inicio de openldap2 en diversos productos de SUSE (CVE-2020-8023)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
11/09/2020
Descripción:
Una vulnerabilidad de aceptación de Datos Extraños No Confiables con Datos Confiables en el script de inicio de openldap2 de SUSE Enterprise Storage 5, SUSE Linux Enterprise Debuginfo 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Server 11-SECURITY, SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP3-BCL, SUSE Linux Enterprise Server 12-SP3-LTSS, SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Server 12-SP5, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server para SAP 12-SP2, SUSE Linux Enterprise Server para SAP 12-SP3, SUSE Linux Enterprise Server para SAP 15, SUSE OpenStack Cloud 7, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud Crowbar 8; openSUSE Leap 15.1, openSUSE Leap 15.2, permite a atacantes locales escalar los privilegios del usuario de ldap a root. Este problema afecta a: openldap2 de SUSE Enterprise Storage 5 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Debuginfo 11-SP3 versiones anteriores a 2.4.26-0.74.13.1,. openldap2 de SUSE Linux Enterprise Debuginfo 11-SP4 versiones anteriores a 2.4.26-0.74.13.1,. openldap2 de SUSE Linux Enterprise Point of Sale 11-SP3 versiones anteriores a 2.4.26-0.74.13.1,. openldap2-client-openssl1 de SUSE Linux Enterprise Server 11-SECURITY versiones anteriores a 2.4.26-0.74.13.1. openldap2 de SUSE Linux Enterprise Server 11-SP4-LTSS versiones anteriores a 2.4.26-0.74.13.1,. openldap2 de SUSE Linux Enterprise Server 12-SP2-BCL versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP2-LTSS versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP3-BCL versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP3-LTSS versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP4 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP5 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 2.4.46-9.31.1. openldap2 de SUSE Linux Enterprise Server para SAP 12-SP2 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server para SAP 12-SP3 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server para SAP 15 versiones anteriores a 2.4.46-9.31.1. openldap2 de SUSE OpenStack Cloud 7 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE OpenStack Cloud 8 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE OpenStack Cloud Crowbar 8 versiones anteriores a 2.4.41-18.71.2. openldap2 de openSUSE Leap 15.1 versiones anteriores a 2.4.46-lp151.10.12.1. openldap2 de openSUSE Leap 15.2 versiones anteriores a 2.4.46-lp152.14.3.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo libxml2/entity.c en la función xmlEncodeEntitiesInternal en un proyecto libxml2 de GNOME (CVE-2020-24977)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
26/11/2020
Descripción:
El proyecto de GNOME libxml2 v2.9.10 tiene una vulnerabilidad de sobre lectura del buffer global en xmlEncodeEntitiesInternal en libxml2/entities.c. El problema ha sido corregido en el commit 50f06b3e
Vulnerabilidad en productos Mozilla (CVE-2018-5165)
Gravedad:
MediaMedia
Publication date: 11/06/2018
Last modified:
11/09/2020
Descripción:
En las versiones de 32 bits de Firefox, la configuración del plugin de Adobe Flash para "Activar el modo protegido de Adobe Flash" está desactivada por defecto a pesar de que el sandbox de Adobe Flash está en realidad activado. El estado visualizado es el inverso de la configuración correcta, lo que confunde al usuario. Esto podría hacer que los usuarios seleccionen este ajuste con la intención de activarlo y desactivar inadvertidamente las protecciones. Esta vulnerabilidad afecta a las versiones anteriores a la 60 de Firefox.
Vulnerabilidad en login-utils en util-linux (CVE-2015-5224)
Gravedad:
AltaAlta
Publication date: 23/08/2017
Last modified:
11/09/2020
Descripción:
La función mkostemp en login-utils en util-linux, al usarse de forma incorrecta, permite que atacantes remotos provoquen una colisión de nombre de archivo y, posiblemente, otros ataques.
Vulnerabilidad en función megasas_ctrl_get_info en QEMU (CVE-2015-8613)
Gravedad:
BajaBaja
Publication date: 11/04/2017
Last modified:
11/09/2020
Descripción:
El desbordamiento de búfer basado en la pila en la función megasas_ctrl_get_info en QEMU, cuando se construye con el soporte de emulación SCSI MegaRAID SAS HBA, permite a los usuarios locales invitados provocar una denegación de servicio (caída de instancia QEMU) a través de un comando CTRL_GET_INFO.
Vulnerabilidad en la función xmlBufAttrSerializeTxtContent en xmlsave.c en libxml2 (CVE-2016-4483)
Gravedad:
MediaMedia
Publication date: 11/04/2017
Last modified:
11/09/2020
Descripción:
La función xmlBufAttrSerializeTxtContent en xmlsave.c en libxml2 permite a atacantes dependientes del contexto provocar una denegación de servicio (lectura fuera de límites y caída de aplicación) a través de un valor de atributo non-UTF-8, relacionado con la serialización. NOTA: esta vulnerabilidad puede ser un duplicado de CVE-2016-3627.
Vulnerabilidad en la función parse_dos_extended en partitions/dos.c en la biblioteca libblkid en util-linux (CVE-2016-5011)
Gravedad:
MediaMedia
Publication date: 11/04/2017
Last modified:
11/09/2020
Descripción:
La función parse_dos_extended en partitions/dos.c en la biblioteca libblkid en util-linux permite a atacantes físicamente próximos provocar una denegación de servicio (consumo de memoria) a través de una tabla de particiones MSDOS manipulada con un registro de arranque de partición extendida en desplazamiento cero.
Vulnerabilidad en dict.c in libxml2 (CVE-2015-8806)
Gravedad:
MediaMedia
Publication date: 13/04/2016
Last modified:
11/09/2020
Descripción:
dict.c en libxml2 permite a atacantes remotos provocar una denegación de servicio (sobre lectura de buffer basado en memoria dinámica y caída de aplicación) a través de carácter no esperado inmediatamente después de la subcadena "
Vulnerabilidad en valid_user_field function en journal/journald-native.c (CVE-2013-4391)
Gravedad:
AltaAlta
Publication date: 28/10/2013
Last modified:
11/09/2020
Descripción:
Desbordamiento de enteros en la función valid_user_field de journal/journald-native.c en systemd permite a atacantes remotos ocasionar una denegación de servicio (cuelgue) y posiblemente ejecutar código arbitrario a través de un gran campo de datos, que provoca un desbordamiento de buffer basado en heap.
Vulnerabilidad en Demonio systemd (CVE-2013-4394)
Gravedad:
MediaMedia
Publication date: 28/10/2013
Last modified:
11/09/2020
Descripción:
La función SetX11Keyboard en systemd , cuando PolicyKit Local Authority (PKLA) es usada para cambiar el grupo de permisos en la descripción de los X Keyboard Extension (XKB) layouts, permite a usuarios locales en el grupo mnodificar el fichero de configuracion del servidor XOrg X11 y posiblemente ganar privilegios a traves de de vectores que involucran caracteres especiales y de control
Vulnerabilidad en journald en systemd (CVE-2013-4393)
Gravedad:
BajaBaja
Publication date: 28/10/2013
Last modified:
11/09/2020
Descripción:
journald en systemd, cuando el origen de mensajes nativos se establece en un archivo, permite a usuarios locales ocasionar una denegación de servicio (servicio de registro de bloqueo) a través de un descriptor de archivo diseñado.