Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el análisis de archivos GIF en instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17410)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
15/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos GIF. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11135
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17411)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
15/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11190
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17412)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
15/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11224
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17413)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
15/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos hacia un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11226
Vulnerabilidad en el manejo de los archivos de configuración usados ??por el Servicio de Actualización en las instalaciones afectadas de Foxit Reader (CVE-2020-17414)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
15/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Foxit Reader versión 10.0.0.35798. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de los archivos de configuración usados ??por el Servicio de Actualización de Foxit Reader. El problema resulta de permisos incorrectos establecidos en un recurso utilizado por el servicio. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-11229
Vulnerabilidad en el manejo de los archivos de configuración usados ??por el Servicio de Actualización en las instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17415)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
15/10/2020
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de los archivos de configuración usados ??por el Servicio de Actualización Foxit PhantomPDF . El problema resulta de permisos incorrectos establecidos en un recurso utilizado por el servicio. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-11308
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26921)
Gravedad:
MediaMedia
Publication date: 09/10/2020
Last modified:
15/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una omisión de autenticación. Esto afecta a GS110EMX versiones anteriores a 1.0.1.7, GS810EMX versiones anteriores a 1.7.1.3, XS512EM versiones anteriores a 1.0.1.3 y XS724EM versiones anteriores a 1.0.1.3
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26922)
Gravedad:
MediaMedia
Publication date: 09/10/2020
Last modified:
15/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a WC7500 versiones anteriores a 6.5.5.24, WC7600 versiones anteriores a 6.5.5.24, WC7600v2 versiones anteriores a 6.5.5.24 y WC9500 versiones anteriores a 6.5.5.24
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-26923)
Gravedad:
BajaBaja
Publication date: 09/10/2020
Last modified:
15/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una vulnerabilidad de tipo XSS almacenado. Esto afecta a WC7500 versiones anteriores a 6.5.5.24, WC7600 versiones anteriores a 6.5.5.24, WC7600v2 versiones anteriores a 6.5.5.24 y WC9500 versiones anteriores a 6.5.5.24
Vulnerabilidad en el servlet AAMRequestProcessor en Zoho ManageEngine Applications Manager (CVE-2020-10816)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
15/10/2020
Descripción:
Zoho ManageEngine Applications Manager versiones 14780 y anteriores, permiten a un atacante remoto no autenticado registrar servidores administrados por medio del servlet AAMRequestProcessor
Vulnerabilidad en una petición GET en formalms/appCore/index.php?r=lms/profile/show&ap=saveinfo en forma.lms (CVE-2020-26802)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
15/10/2020
Descripción:
forma.lms versión 2.3.0.2 está afectado por la falsificación de peticiones entre sitios (CSRF) en formalms/appCore/index.php?r=lms/profile/show&ap=saveinfo por medio de una petición GET para cambiar la dirección de correo electrónico del administrador a fin de lograr un toma de control de la cuenta
Vulnerabilidad en una URL en el navegador del usuario en HAPI FHIR Testpage Overlay (CVE-2020-24301)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
15/10/2020
Descripción:
Los usuarios del HAPI FHIR Testpage Overlay versiones 5.0.0 y por debajo, pueden usar una URL especialmente diseñada para explotar una vulnerabilidad de tipo XSS en este módulo, permitiendo que un JavaScript arbitrario sea ejecutado en el navegador del usuario. Se cree que el impacto de esta vulnerabilidad sea bajo, ya que este módulo está diseñado para pruebas y no se cree que sea ampliamente usado para fines de producción
Vulnerabilidad en badge tooltip en Jenkins Release Plugin (CVE-2020-2292)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
15/10/2020
Descripción:
Jenkins Release Plugin versiones 2.10.2 y anteriores, no escapan la versión de lanzamiento en badge tooltip, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Release/Release
Vulnerabilidad en etiquetas de inserción en formularios del front end en Contao (CVE-2020-25768)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
15/10/2020
Descripción:
Contao versiones anteriores a 4.4.52, versiones 4.9.x anteriores a 4.9.6 y versiones 4.10.x anteriores a 4.10,1 presentan una Comprobación de Entrada Inapropiada. Es posible inyectar etiquetas de inserción en formularios del front end que serán reemplazados cuando la página es renderizada
Vulnerabilidad en la clave de seguridad para compartir planificaciones en SoPlanning (CVE-2020-25867)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
15/10/2020
Descripción:
SoPlanning versiones anteriores a 1.47, no comprueba correctamente la clave de seguridad usada para compartir planificaciones públicamente. Permite una omisión para conseguir acceso sin autenticación
Vulnerabilidad en el servidor SMB de MikroTik RouterOS (CVE-2019-16160)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
15/10/2020
Descripción:
Un subdesbordamiento de enteros en el servidor SMB de MikroTik RouterOS versiones anteriores a 6.45.5, permite a atacantes remotos no autenticados bloquear el servicio
Vulnerabilidad en el Reenvío del Email de Confirmación en GitLab (CVE-2020-13342)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
15/10/2020
Descripción:
Se ha detectado un problema en GitLab que afecta a las versiones anteriores a 13.2.10, 13.3.7 y 13.4.2: Una Falta de Límitación de Velocidad en el Reenvío del Email de Confirmación
Vulnerabilidad en una consulta GraphQL de mutación en las comprobaciones de autorización en GitLab (CVE-2020-13334)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
15/10/2020
Descripción:
En GitLab versiones anteriores a 13.2.10, 13.3.7 y 13.4.2, unas comprobaciones inapropiadas de autorización permiten a un no miembro de un proyecto y de un grupo cambiar el atributo de confidencialidad del problema por medio de una consulta GraphQL de mutación
Vulnerabilidad en la API en las suscripciones ToDo en GitLab (CVE-2020-13346)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
15/10/2020
Descripción:
Unos cambios de membresía no están reflejados en las suscripciones ToDo en GitLab versiones anteriores a 13.2.10, 13.3.7 y 13.4.2, permitiendo a usuarios invitados acceder a problemas confidenciales por medio de la API
Vulnerabilidad en Múltiples Rutas en GitLab (CVE-2020-13345)
Gravedad:
BajaBaja
Publication date: 06/10/2020
Last modified:
15/10/2020
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 10.8. Un vulnerabilidad de tipo XSS reflejado en Múltiples Rutas
Vulnerabilidad en el análisis del contenido de un encabezado RTP Extension en WhatsApp para Android, WhatsApp Business para Android, WhatsApp para iOS, WhatsApp Business para iOS y WhatsApp para Portal (CVE-2020-1907)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
15/10/2020
Descripción:
Un desbordamiento de pila en WhatsApp para Android anterior a versión v2.20.196.16, WhatsApp Business para Android anterior a versión v2.20.196.12, WhatsApp para iOS anterior a versión v2.20.90, WhatsApp Business para iOS anterior a versión v2.20.90 y WhatsApp para Portal anterior a versión v173.0.0.29.505, podría haber permitido una ejecución de código arbitrario cuando analiza el contenido de un encabezado RTP Extension
Vulnerabilidad en un mensaje de texto grande que contiene una URL en WhatsApp para iOS (CVE-2020-1901)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
15/10/2020
Descripción:
Al recibir un mensaje de texto grande que contiene una URL en WhatsApp para iOS anterior a versión v2.20.91.4, podría haber causado que la aplicación se congelara mientras se procesaba el mensaje
Vulnerabilidad en el valor JSON de IP para ping en los dispositivos D-Link DAP-1360U (CVE-2020-26582)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
15/10/2020
Descripción:
Los dispositivos D-Link DAP-1360U versiones anteriores a 3.0.1, permiten a usuarios autenticados remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el valor JSON de IP para ping (también se conoce como res_config_action=3&res_config_id=18)
Vulnerabilidad en una petición HTTP no autenticada en los codificadores de video URayTech IPTV/H.264/H.265 (CVE-2020-24219)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
19/10/2020
Descripción:
Se detectó un problema en los codificadores de video URayTech IPTV/H.264/H.265 versiones hasta 1.97. Unos atacantes pueden enviar una petición HTTP no autenticada diseñada para explotar un salto de ruta y fallos de programación de coincidencia de patrones, y recuperar cualquier archivo del sistema de archivos del dispositivo, incluyendo el archivo de configuración con la contraseña administrativa en texto sin cifrar
CVE-2020-24568
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
15/10/2020
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.1. Se presenta una inyección SQL ciega en el componente lancompenent, lo que permite a atacantes que han iniciado sesión detectar información arbitraria
Vulnerabilidad en el envío de parámetros hacia la URL en un Framework MVC de PHP/Composer en Nette (CVE-2020-15227)
Gravedad:
AltaAlta
Publication date: 01/10/2020
Last modified:
15/10/2020
Descripción:
Nette versiones anteriores a 2.0.19, 2.1.13, 2.2.10, 2.3.14, 2.4.16, 3.0.6 son vulnerables a un ataque de inyección de código al pasar parámetros especialmente formados hacia la URL que puede posiblemente conllevar a RCE. Nette es un Framework MVC de PHP/Composer
Vulnerabilidad en Re:Desk (CVE-2020-15488)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
15/10/2020
Descripción:
Re:Desk versión 2.3, permite una carga de archivos no segura
Vulnerabilidad en RDP en el contexto del proceso WinLogon.exe en el módulo GINA/CP personalizado en Zoho ManageEngine ADSelfService Plus (CVE-2018-5353)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
15/10/2020
Descripción:
El módulo GINA/CP personalizado en Zoho ManageEngine ADSelfService Plus versiones anteriores a 5.5 build 5517, permite a atacantes remotos ejecutar código y escalar privilegios mediante una suplantación de identidad. No autentica el servidor deseado antes de abrir una ventana del navegador. Un atacante no autenticado capaz de llevar a cabo un ataque de suplantación de identidad puede redireccionar el navegador para que se ejecute en el contexto del proceso WinLogon.exe. Si no se aplica la autenticación a nivel de red, la vulnerabilidad puede ser explotada mediante RDP. Además, si el servidor web tiene un certificado configurado inapropiadamente, no se requiere ningún ataque de suplantación de identidad
Vulnerabilidad en la consola web en Lansweeper (CVE-2020-13658)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
15/10/2020
Descripción:
En Lansweeper versión 8.0.130.17, la consola web es vulnerable a un ataque de tipo CSRF que permitiría a un usuario de Lansweeper de bajo nivel escalar sus privilegios dentro de la aplicación
Vulnerabilidad en una petición directa en el archivo info.php en la función phpinfo en Logaritmo Aware CallManager 2012 (CVE-2020-26150)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
15/10/2020
Descripción:
El archivo info.php en Logaritmo Aware CallManager 2012, permite a atacantes remotos obtener información confidencial por medio de una petición directa, que llama a la función phpinfo
Vulnerabilidad en un enlace de restablecimiento de contraseña en BigBlueButton Greenlight (CVE-2020-26163)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
15/10/2020
Descripción:
BigBlueButton Greenlight versiones anteriores a 2.5.6, permite ataques de encabezado HTTP (Host y Origen), lo que puede resultar en una Toma de Control de la Cuenta si una víctima sigue un enlace de restablecimiento de contraseña falsificado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las excepciones del certificado TLS en los archivos rfb/CSecurityTLS.cxx y rfb/CSecurityTLS.java en TigerVNC (CVE-2020-26117)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
15/10/2020
Descripción:
En los archivos rfb/CSecurityTLS.cxx y rfb/CSecurityTLS.java en TigerVNC versiones anteriores a 1.11.0, los espectadores manejan inapropiadamente las excepciones del certificado TLS. Almacenan los certificados como autoridades, lo que significa que el propietario de un certificado puede hacerse pasar por cualquier servidor después de que un cliente haya agregado una excepción
Vulnerabilidad en archivos de registro en la CLI npm (CVE-2020-15095)
Gravedad:
BajaBaja
Publication date: 07/07/2020
Last modified:
15/10/2020
Descripción:
Las versiones de la CLI npm anteriores a 6.14.6, son susceptibles a una vulnerabilidad de exposición de información por medio de archivos de registro. La CLI admite las URL como "://[[:]@][:][:][/]". El valor de la contraseña no es redactada y se imprime en stdout y también en cualquier archivo de registro generado
Vulnerabilidad en la longitud de la matriz nonce en el archivo CiphertextHeader.java en Cryptacular, usado en Apereo CAS y otros (CVE-2020-7226)
Gravedad:
MediaMedia
Publication date: 24/01/2020
Last modified:
15/10/2020
Descripción:
El archivo CiphertextHeader.java en Cryptacular versión 1.2.3, como es usado en Apereo CAS y otros productos, permite a atacantes activar una asignación de memoria excesiva durante una operación de decodificación, porque la longitud de la matriz nonce asociada con el "new byte" puede depender de una entrada no confiable dentro del encabezado de datos codificados.
Vulnerabilidad en una petición HTTP GET en el archivo de configuración en ELOG (CVE-2019-3992)
Gravedad:
MediaMedia
Publication date: 17/12/2019
Last modified:
15/10/2020
Descripción:
ELOG versión 3.1.4-57bea22 y anterior, está afectado por una vulnerabilidad de divulgación de información. Un atacante remoto no autenticado puede acceder al archivo de configuración del servidor mediante el envío de una petición HTTP GET. Entre los datos de configuración, el atacante puede conseguir acceso a los nombres de usuario de administrador válidos y, en versiones anteriores de ELOG, a las contraseñas.
Vulnerabilidad en una petición HTTP POST en el hash de contraseña en ELOG (CVE-2019-3993)
Gravedad:
MediaMedia
Publication date: 17/12/2019
Last modified:
15/10/2020
Descripción:
ELOG versión 3.1.4-57bea22 y anterior, está afectado por una vulnerabilidad de divulgación de información. Un atacante remoto no autenticado puede recuperar el hash de contraseña de un usuario mediante el envío de una petición HTTP POST especialmente diseñada.
Vulnerabilidad en la funcionalidad vhost del kernel de Linux (CVE-2019-14835)
Gravedad:
AltaAlta
Publication date: 17/09/2019
Last modified:
15/10/2020
Descripción:
Se encontró un fallo de desbordamiento de búfer, en las versiones desde 2.6.34 hasta 5.2.x, en la manera en que la funcionalidad vhost del kernel de Linux que traduce los búferes virtueue en IOV, registraba los descriptores del búfer durante una migración. Un usuario invitado privilegiado capaz de pasar descriptores con una longitud no válida hacia el host cuando la migración está en marcha, podría usar este fallo para aumentar sus privilegios sobre el host.
Vulnerabilidad en libvirtd (CVE-2019-10166)
Gravedad:
MediaMedia
Publication date: 02/08/2019
Last modified:
15/10/2020
Descripción:
Se detectó que libvirtd, versiones 4.x.x anteriores a 4.10.1 y versiones 5.x.x anteriores a 5.4.1, permitiría a los clientes de solo lectura utilizar la API de la función virDomainManagedSaveDefineXML(), lo que les permitiría modificar archivos de estado managed save. Si un managed save ya ha sido creado por un usuario privilegiado, un atacante local podría modificar este archivo de manera que libvirtd ejecutaría un programa arbitrario cuando el dominio esté reanudado.
Vulnerabilidad en virConnectGetDomainCapabilities (CVE-2019-10167)
Gravedad:
MediaMedia
Publication date: 02/08/2019
Last modified:
15/10/2020
Descripción:
La API libvirt de la función virConnectGetDomainCapabilities(), versiones 4.x.x anteriores a 4.10.1 y versiones 5.x.x anteriores a 5.4.1, acepta un argumento "emulatorbin" para especificar el programa que proporciona emulación para un dominio. Desde versión v1.2.19, libvirt ejecutará ese programa para examinar las capacidades del dominio. Los clientes de solo lectura podrían especificar una ruta de acceso arbitraria para este argumento, causando que libvirtd activara un ejecutable diseñado con sus propios privilegios.
Vulnerabilidad en virConnectBaselineHypervisorCPU() y virConnectCompareHypervisorCPU() (CVE-2019-10168)
Gravedad:
MediaMedia
Publication date: 02/08/2019
Last modified:
15/10/2020
Descripción:
Las APIs libvirt de las funciones virConnectBaselineHypervisorCPU() y virConnectCompareHypervisorCPU(), versiones 4.x.x anteriores a 4.10.1 y versiones 5.x.x anteriores a 5.4.1, aceptan un argumento "emulator" para especificar el programa que proporciona emulación para un dominio. Desde versión v1.2.19, libvirt ejecutará ese programa para examinar las capacidades del dominio. Los clientes de solo lectura podrían especificar una ruta de acceso arbitraria para este argumento, causando que libvirtd activara un ejecutable diseñado con sus propios privilegios.
Vulnerabilidad en archivos de registro de oVirt Metrics. (CVE-2019-10194)
Gravedad:
BajaBaja
Publication date: 11/07/2019
Last modified:
15/10/2020
Descripción:
Contraseñas confidenciales utilizadas en la implementación y configuración de oVirt Metrics, todas las versiones. Se detectó que no estaban suficientemente protegidas. Las contraseñas se pueden revelar en archivos de registro (si los playbooks se ejecutan con -v) o en los playbooks almacenados en los hosts de Metrics or Bastion.
Vulnerabilidad en kernel de Linux (CVE-2019-11477)
Gravedad:
AltaAlta
Publication date: 18/06/2019
Last modified:
20/10/2020
Descripción:
Jonathan Looney detectó que el valor TCP_SKB_CB(skb)-mayor que tcp_gso_segs estuvo sujeto a un desbordamiento de enteros en el kernel de Linux durante el manejo del Reconocimiento Selectivo (SACK) de TCP. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en el commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.
Vulnerabilidad en kernel de Linux (CVE-2019-11478)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
20/10/2020
Descripción:
Jonathan Looney descubrió que la implementación de la cola de retransmisión de TCP en tcp_fragment en el kernel de Linux podría estar fragmentada cuando se manejan ciertas secuencias de Reconocimiento Selectivo (SACK) de TCP. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en el commit f070ef2ac66716357066b683fb0baf55f8191a2e.
Vulnerabilidad en Undertow (CVE-2019-3888)
Gravedad:
MediaMedia
Publication date: 12/06/2019
Last modified:
16/10/2020
Descripción:
Se encontró una vulnerabilidad en servidor web de Undertow versión anterior a 2.0.21. Una exposición de información de las credenciales de texto plano por medio de los archivos de registro porque Connectors.executeRootHandler:402 registra el objeto HttpServerExchange en el nivel de ERROR usando UndertowLogger.REQUEST_LOGGER.undertowRequestFailed(t,exchange)
Vulnerabilidad en el kernel mwifiex (CVE-2019-3846)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
15/10/2020
Descripción:
Se encontró un fallo que permitía a un atacante corromper la memoria y posiblemente aumentar los privilegios en el módulo del kernel mwifiex mientras se conectaba a una red inalámbrica maliciosa.
Vulnerabilidad en Ghostscript (CVE-2019-3839)
Gravedad:
MediaMedia
Publication date: 16/05/2019
Last modified:
15/10/2020
Descripción:
Se econtró una vulnerabilidad en ghostscript, algunos operadores privilegiados permanecían accesibles desde varios lugares después de la corrección CVE-2019-6116. Un archivo especialmente creado de PostScript podría usar este defecto para, por ejemplo, tener acceso al sistema de archivos fuera de las restricciones impuestas por -dSAFER. Las versiones de Ghostscript anteriores a 9.27 son vulnerables.
CVE-2019-3843
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
15/10/2020
Descripción:
Se descubrió que un servicio systemd que utiliza la propiedad DynamicUser puede crear un binario SUID/SGID que podría ejecutarse como servicio transitorio UID/GID incluso después de que el servicio haya terminado. Un atacante local puede utilizar esta vulnerabilidad para acceder a recursos que serán propiedad de un servicio potencialmente diferente en el futuro, cuando el UID/GID sea reciclado.
Vulnerabilidad en el servicio systemd (CVE-2019-3844)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
15/10/2020
Descripción:
Se ha descubierto una vulnerabilidad en el servicio systemd que utilice la propiedad DynamicUser pudiendo obtener nuevos privilegios a través de la ejecución de binarios SUID, los cuales podrían permitir crear binarios pertenecientes al servicio transient group con el bit setgid, Un atacante local podría utilizar este fallo para acceder a recursos que pertenezcan a otro servicio futuro cuando el GID fuese reciclado.
Vulnerabilidad en superexec (CVE-2019-3835)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/10/2020
Descripción:
Se ha observado que el operador superexec estaba disponible en el diccionario interno en ghostscript en las versiones anteriores a la 9.27. Un archivo PostScript especialmente manipulado podría explotar este error, por ejemplo, para obtener acceso al sistema de archivos fuera de las restricciones impuestas por -dSAFER.
Vulnerabilidad en forceput (CVE-2019-3838)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/10/2020
Descripción:
Se ha observado que el operador forceput podía ser extraído del método DefineResource en ghostscript en las versiones anteriores a la 9.27. Un archivo PostScript especialmente manipulado podría explotar este error, por ejemplo, para obtener acceso al sistema de archivos fuera de las restricciones impuestas por -dSAFER.
Vulnerabilidad en libssh2 (CVE-2019-3856)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/10/2020
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan las peticiones de comandos de teclado. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor.
Vulnerabilidad en libssh2 (CVE-2019-3857)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/10/2020
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que se analizan los paquetes SSH_MSG_CHANNEL_REQUEST con una señal de salida. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor.
Vulnerabilidad en API REST de ovirt (CVE-2019-3879)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
19/10/2020
Descripción:
Se ha observado que en la API REST de ovirt, en versiones anteriores a la 4.3.2.1, RemoveDiskCommand se activa como un comando interno, haciendo que se omita la validación del permiso que se debería ejecutar en el usuario que hace la llamada. Un usuario con bajos privilegios (p. ej., Basic Operations) podría explotar este error para eliminar discos conectados a invitados.
Vulnerabilidad en sssd Group Policy Objects (CVE-2018-16838)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
15/10/2020
Descripción:
Se ha encontrado un error en la implementación de sssd Group Policy Objects. Cuando el GPO no puede ser leído por SSSD debido a ajustes de permisos demasiado estrictos del lado del servidor, SSSD permitirá que todos los usuarios autenticados inicien sesión, en lugar de denegar el acceso.
Vulnerabilidad en libssh2 (CVE-2019-3855)
Gravedad:
AltaAlta
Publication date: 21/03/2019
Last modified:
15/10/2020
Descripción:
Se ha descubierto un error de desbordamiento de enteros que podría conducir a una escritura fuera de límites en libssh2, en versiones anteriores a la 1.8.1, en la forma en la que los paquetes se leen desde el servidor. Un atacante remoto que comprometa un servidor SSH podría ser capaz de ejecutar código en el sistema del cliente cuando un usuario se conecta al servidor
Vulnerabilidad en el kernel de Linux (CVE-2019-7221)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
15/10/2020
Descripción:
La implementación KVM en el kernel de Linux, hasta la versión 4.20.5, tiene un uso de memoria previamente liberada.
Vulnerabilidad en el kernel de Linux (CVE-2019-6974)
Gravedad:
MediaMedia
Publication date: 15/02/2019
Last modified:
15/10/2020
Descripción:
En el kernel de Linux en versiones anteriores a la 4.20.8, kvm_ioctl_create_device en virt/kvm/kvm_main.c gestiona de manera incorrecta el conteo de referencias debido a una condición de carrera, lo que conduce a un uso de memoria previamente liberada.
Vulnerabilidad en Spice (CVE-2019-3813)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
15/10/2020
Descripción:
Spice, desde la versión 0.5.2 hasta la 0.14.1, son vulnerables a una lectura fuera de límites debido a un error por un paso en memslot_get_virt. Esto podría conducir a una denegación de servicio (DoS) o, en el peor de los casos, la ejecución de código por parte de atacantes no autenticados.
Vulnerabilidad en Android (CVE-2018-9568)
Gravedad:
AltaAlta
Publication date: 06/12/2018
Last modified:
15/10/2020
Descripción:
En sk_clone_lock en sock.c, hay una posible corrupción de memoria debido a una confusión de tipos. Esto podría llevar a un escalado de privilegios local sin necesitar privilegios de ejecución adicionales. No se necesita interacción del usuario para explotarlo. Producto: Android. Versiones: Android kernel. Android ID: A-113509306. Referencias: Upstream kernel.
Vulnerabilidad en el servidor glusterfs (CVE-2018-14660)
Gravedad:
MediaMedia
Publication date: 01/11/2018
Last modified:
15/10/2020
Descripción:
Se ha encontrado un error en el servidor glusterfs hasta las versiones 4.1.4 y 3.1.2 que permitía el uso repetido del xattr GF_META_LOCK_KEY. Un atacante autenticado remoto podría emplear este error para crear múltiples bloqueos para un único inode mediante el uso repetido de setxattr, lo que resulta en el agotamiento de la memoria del nodo del servidor glusterfs.
Vulnerabilidad en el kernel de Linux (CVE-2018-18445)
Gravedad:
AltaAlta
Publication date: 17/10/2018
Last modified:
15/10/2020
Descripción:
En el kernel de Linux 4.14.x, 4.15.x, 4.16.x, 4.17.x y versiones 4.18.x anteriores a la 4.18.13, el cálculo incorrecto de enlaces numéricos en el verificador BPF permite accesos a la memoria fuera de límites debido a que adjust_scalar_min_max_vals en kernel/bpf/verifier.c gestiona de manera incorrecta los desplazamientos a la derecha de 32 bits.
Vulnerabilidad en Wireshark (CVE-2018-18225)
Gravedad:
MediaMedia
Publication date: 12/10/2018
Last modified:
15/10/2020
Descripción:
En Wireshark desde la versión 2.6.0 hasta la 2.6.3, el disector CoAP podría cerrarse inesperadamente. Esto se trató en epan/dissectors/packet-coap.c garantizando que la longitud de piv se calcula correctamente.
Vulnerabilidad en Paramiko (CVE-2018-1000805)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
15/10/2020
Descripción:
Paramiko en versiones 2.4.1, 2.3.2, 2.2.3, 2.1.5, 2.0.8, 1.18.5 y 1.17.6 contiene una vulnerabilidad de control de acceso incorrecto en el servidor SSH que puede resultar en la ejecución remota de código. Este ataque parece ser explotable mediante conectividad de red.
Vulnerabilidad en Python Cryptographic Authority pyopenssl (CVE-2018-1000808)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
15/10/2020
Descripción:
Python Cryptographic Authority pyopenssl en versiones anteriores a la 17.5.0 contiene una vulnerabilidad CWE - 401: Error al liberar memoria antes de eliminar la última referencia en PKCS #12 Store que puede resultar en una denegación de servicio (DoS) si hay poca memoria o ésta se agota. Este ataque parece ser explotable dependiendo de la aplicación llamante, aunque podría ser tan sencillo como iniciar una conexión TLS o cualquier cosa que haga que la aplicación llamante recargue certificados de un almacén PKCS #12. La vulnerabilidad parece haber sido solucionada en la versión 17.5.0.
Vulnerabilidad en la función proc_pid_stack en el kernel de Linux (CVE-2018-17972)
Gravedad:
MediaMedia
Publication date: 03/10/2018
Last modified:
15/10/2020
Descripción:
Se descubrió un problema en la función proc_pid_stack en fs/proc/base.c en el kernel de Linux hasta la versión 4.18.11. No asegura que solo root pueda inspeccionar la pila del kernel de una tarea arbitraria, lo que permite que un atacante local explote de forma arbitraria el proceso de marcha atrás en la pila a la hora de producirse una excepción (stack unwinding) y filtre el contenido de la pila de tareas del kernel.
Vulnerabilidad en Open vSwitch (CVE-2018-17204)
Gravedad:
MediaMedia
Publication date: 19/09/2018
Last modified:
15/10/2020
Descripción:
Se ha descubierto un problema en Open vSwitch (OvS) en versiones 2.7.x hasta la 2.7.6 que afecta a parse_group_prop_ntr_selection_method en lib/ofp-util.c. Cuando se descodifica un mod de grupo, valida el tipo de grupo y comando después de que todo el mod de grupo se haya descodificado. Sin embargo, el decodificador OF1.5 intenta utilizar el tipo y comando antes, cuando puede ser todavía no válido. Esto provoca un fallo de aserción (mediante OVS_NOT_REACHED). ovs-vswitchd tiene deshabilitado el soporte para OpenFlow 1.5 por defecto.
Vulnerabilidad en Open vSwitch (CVE-2018-17205)
Gravedad:
MediaMedia
Publication date: 19/09/2018
Last modified:
15/10/2020
Descripción:
Se ha descubierto un problema en Open vSwitch (OvS) en versiones 2.7.x hasta la 2.7.6 que afecta a ofproto_rule_insert__ en ofproto/ofproto.c. Durante el commit bundle, los flujos que se añaden a un bundle se aplican a ofproto en orden. Si un flujo no se puede añadir (por ejemplo, la acción flow es un go-to para un ID de grupo que no existe), OvS intenta revertir todos los flujos anteriores cuando se aplican con éxito desde el mismo bundle. Esto es posible porque OvS mantiene una lista de flujos antiguos que se reemplazaron por flujos del bundle. Cuando se vuelve a insertar flujos antiguos, OvS tiene un fallo de aserción debido a una comprobación en la declaración de regla != RULE_INITIALIZED. Esto funcionaría para los nuevos flujos, pero para un flujo antiguo, la sentencia es RULE_REMOVED. El fallo de aserción provoca el cierre inesperado de OvS.
Vulnerabilidad en Open vSwitch (CVE-2018-17206)
Gravedad:
MediaMedia
Publication date: 19/09/2018
Last modified:
15/10/2020
Descripción:
Se ha descubierto un problema en Open vSwitch, en versiones 2.7.x hasta la 2.7.6. La función decode_bundle dentro de lib/ofp-actions.c se ve afectada por un problema de sobrelectura de búfer durante la decodificación de la acción BUNDLE.
Vulnerabilidad en Undertow (CVE-2018-14642)
Gravedad:
MediaMedia
Publication date: 18/09/2018
Last modified:
15/10/2020
Descripción:
Se ha encontrado una vulnerabilidad de fuga de información en Undertow. Si no están escritas todas las cabeceras en la primera llamada write(), el código que maneja las escrituras al búfer siempre escribirá el contenido completo del búfer writevBuffer, que podría contener datos de peticiones anteriores.
Vulnerabilidad en glusterfs (CVE-2018-10929)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado un error en las peticiones RPC que emplean gfs2_create_req en el servidor glusterfs. Un atacante autenticado podría emplear este error para crear archivos arbitrarios y ejecutar código arbitrario en un nodo del servidor glusterfs.
Vulnerabilidad en glusterfs (CVE-2018-10930)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado un error en las peticiones RPC que emplean gfs3_rename_req en el servidor glusterfs. Un atacante autenticado podría emplear este error para escribir a un destino fuera del volumen gluster.
Vulnerabilidad en glusterfs (CVE-2018-10927)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado un error en las peticiones RPC que emplean gfs3_lookup_req en el servidor glusterfs. Un atacante autenticado podría emplear este error para filtrar información y ejecutar una denegación de servicio (DoS) remota provocando el cierre inesperado del proceso brick de gluster.
Vulnerabilidad en glusterfs (CVE-2018-10926)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado un error en las peticiones RPC que emplean gfs3_mknod_req soportadas por el servidor glusterfs. Un atacante autenticado podría emplear este error para escribir archivos en una ubicación arbitraria mediante un salto de directorio y ejecutar código arbitrario en un nodo del servidor glusterfs.
Vulnerabilidad en glusterfs (CVE-2018-10928)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado un error en las peticiones RPC que emplean gfs3_symlink_req en el servidor glusterfs, lo que permite que los destinos symlink señalen a rutas de archivo fuera del volumen gluster. Un atacante autenticado podría emplear este error para crear symlinks arbitrarios que señalen a cualquier lugar del servidor y ejecutar código arbitrario en un nodo del servidor glusterfs.
Vulnerabilidad en la función dic_unserialize en glusterfs (CVE-2018-10911)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado un error en la forma en la que la función dic_unserialize en glusterfs no gestiona los valores de longitud de clave negativos. Un atacante podría utilizar este error para leer la memoria de otras ubicaciones en el valor dict almacenado.
Vulnerabilidad en glusterfs (CVE-2018-10913)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha descubierto una vulnerabilidad de divulgación de información en el servidor glusterfs. Un atacante podría lanzar una petición xattr mediante glusterfs FUSE para determinar la existencia de algún archivo.
Vulnerabilidad en glusterfs (CVE-2018-10914)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha descubierto que un atacante podría lanzar una petición xattr mediante glusterfs FUSE para provocar que el proceso brick de gluster se cierre inesperadamente, lo que resultará en una denegación de servicio (DoS) remota. Si gluster multiplexing está habilitado, esto resultará en el cierre inesperado de múltiples bloques y volúmenes de gluster.
Vulnerabilidad en glusterfs (CVE-2018-10923)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado que la llamada "mknod" derivada de mknod(2) puede crear archivos que señalan a dispositivos en un nodo del servidor glusterfs. Un atacante autenticado podría emplearlo para crear un dispositivo arbitrario y leer datos desde cualquier dispositivo conectado al nodo del servidor glusterfs.
Vulnerabilidad en glusterfs (CVE-2018-10904)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado que el servidor glusterfs no sanea correctamente las rutas de archivo en el atributo extendido "trusted.io-stats-dump", empleado por el traductor "debug/io-stats". Los atacantes pueden emplear este error para crear archivos y ejecutar código arbitrario. Para explotar esto, un atacante necesitaría un acceso suficiente para modificar los atributos extendidos de los archivos en un volumen gluster.
Vulnerabilidad en glusterfs (CVE-2018-10907)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
15/10/2020
Descripción:
Se ha detectado que el servidor glusterfs es vulnerable a múltiples desbordamientos de búfer basados en pila debido a que las funciones en server-rpc-fopc.c asignan búfers de tamaño fijo mediante "alloca(3)". Un atacante autenticado podría explotar esto montando un volumen gluster y enviando una cadena más grande que el tamaño fijo de búfer para provocar su cierre inesperado o la potencial ejecución de código.
Vulnerabilidad en postgresql-jdbc (CVE-2018-10936)
Gravedad:
MediaMedia
Publication date: 30/08/2018
Last modified:
15/10/2020
Descripción:
Se ha descubierto una debilidad en versiones anteriores a la 42.2.5 de postgresql-jdbc. Era posible proporcionar un SSL Factory y no comprobar el nombre de host si no se ha proporcionado un verificador de nombres de host al controlador. Esto podría conducir a una situación en la que un atacante Man-in-the-Middle (MitM) podría ocultarse como servidor fiable proporcionando un certificado para el host equivocado, siempre y cuando esté firmado por una AC válida.
Vulnerabilidad en libvirt (CVE-2015-5160)
Gravedad:
BajaBaja
Publication date: 20/08/2018
Last modified:
15/10/2020
Descripción:
libvirt en versiones anteriores a la 2.2 incluye las credenciales de Ceph en la línea de comandos qemu cuando se utiliza RADOS Block Device (también conocido como RBD), lo que permite a los usuarios locales obtener información sensible mediante un listado de procesos.
Vulnerabilidad en el kernel de Linux (CVE-2017-18344)
Gravedad:
BajaBaja
Publication date: 26/07/2018
Last modified:
15/10/2020
Descripción:
La implementación de llamada del sistema timer_create en kernel/time/posix-timers.c en el kernel de Linux en versiones anteriores a la 4.14.8 no valida correctamente el campo sigevent->sigev_notify, conduciendo a un acceso fuera de límites en la función show_timer (que se llama cuando se lee /proc/$PID/timers). Esto permite que las aplicaciones del espacio del usuario lean memoria del kernel arbitraria (en un kernel construido con CONFIG_POSIX_TIMERS y CONFIG_CHECKPOINT_RESTORE).
Vulnerabilidad en varios microprocesadores (CVE-2018-3693)
Gravedad:
MediaMedia
Publication date: 10/07/2018
Last modified:
20/10/2020
Descripción:
Los sistemas con microprocesadores que emplean la ejecución especulativa y la predicción de ramas podría permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un desbordamiento de búfer especulativo y el análisis de canal lateral.
Vulnerabilidad en ovirt-engine (CVE-2018-1073)
Gravedad:
MediaMedia
Publication date: 19/06/2018
Last modified:
15/10/2020
Descripción:
El formulario de inicio de sesión en la consola web de ovirt-engine, en versiones anteriores a la 4.2.3, devolvió errores diferentes para usuarios inexistentes y contraseñas no válidas, lo que permitió que un atacante descubriese los nombres de cuentas de usuario válidas.
Vulnerabilidad en Bouncy Castle BC (CVE-2018-1000180)
Gravedad:
MediaMedia
Publication date: 05/06/2018
Last modified:
20/10/2020
Descripción:
Bouncy Castle BC 1.54 - 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 y anteriores tiene un vulnerabilidad en la interfaz de bajo nivel del generador de claves RSA; específicamente, los pares de claves RSA generados en la API de bajo nivel con un valor certainty añadido pueden tener menos tests M-R de lo esperado. Parece que se ha resuelto en versiones BC 1.60 beta 4 y posteriores y BC-FJA 1.0.2 y posteriores.
Vulnerabilidad en Paramiko (CVE-2018-7750)
Gravedad:
AltaAlta
Publication date: 13/03/2018
Last modified:
15/10/2020
Descripción:
transport.py en la implementación del servidor SSH de Paramiko, en versiones anteriores a la 1.17.6; versiones 1.18.x anteriores a la 1.18.5; versiones 2.0.x anteriores a la 2.0.8; versiones 2.1.x anteriores a la 2.1.5; versiones 2.2.x anteriores a la 2.2.3; versiones 2.3.x anteriores a la 2.3.2 y versiones 2.4.x anteriores a la 2.4.1, no comprueba adecuadamente si la autenticación se ha completado antes de procesar otras peticiones, tal y como demuestra channel-open. Un cliente SSH personalizado puede simplemente omitir el paso de autenticación.
Vulnerabilidad en Quick Emulator (CVE-2018-7858)
Gravedad:
BajaBaja
Publication date: 12/03/2018
Last modified:
15/10/2020
Descripción:
Quick Emulator (también conocido como QEMU), cuando se integra con soporte para Cirrus CLGD 54xx VGA Emulator, permite que usuarios privilegiados locales, invitados del sistema operativo, provoquen una denegación de servicio (acceso fuera de límites y cierre inesperado del proceso QEMU) aprovechando los cálculos de región incorrectos al actualizar la pantalla VGA.
Vulnerabilidad en el kernel de Linux (CVE-2018-1000026)
Gravedad:
MediaMedia
Publication date: 09/02/2018
Last modified:
15/10/2020
Descripción:
El kernel de Linux, al menos desde la versión v4.8, contiene una vulnerabilidad de validación de entradas insuficiente en el controlador de la tarjeta de red bnx2x que puede resultar en un DoS: la aserción del firmware de la tarjeta de red toma la tarjeta offline. Parece que el ataque puede ser explotado mediante un atacante que deba pasar un paquete muy grande, especialmente manipulado a la tarjeta bnx2x. Esto puede realizarse desde una máquina virtual invitada no fiable.
Vulnerabilidad en jackson-databind (CVE-2017-7525)
Gravedad:
AltaAlta
Publication date: 06/02/2018
Last modified:
20/10/2020
Descripción:
Se ha descubierto un error de deserialización en jackson-databind, en versiones anteriores a la 2.6.7.1, 2.7.9.1 y a la 2.8.9, que podría permitir que un usuario no autenticado ejecute código enviando las entradas maliciosamente manipuladas al método readValue de ObjectMapper.
Vulnerabilidad en libvirt (CVE-2018-5748)
Gravedad:
MediaMedia
Publication date: 25/01/2018
Last modified:
15/10/2020
Descripción:
qemu/qemu_monitor.c en libvirt permite que los atacantes provoquen una denegación de servicio (consumo de memoria) mediante una respuesta QEMU grande.
Vulnerabilidad en la biblioteca GNU C (CVE-2017-16997)
Gravedad:
AltaAlta
Publication date: 17/12/2017
Last modified:
15/10/2020
Descripción:
elf/dl-load.c en la biblioteca GNU C (también llamada glibc o libc6) desde la versión 2.19 hasta la 2.26 manipula incorrectamente RPATH y RUNPATH que contienen $ORIGIN para un programa privilegiado (setuid o AT_SECURE), lo que permite que los usuarios locales obtengan privilegios mediante una librería con malware troyano en el directorio actual. Esto está relacionado con las funciones fillin_rpath y decompose_rpath. Esto se asocia con la interpretación incorrecta de un token RPATH/RUNPATH vacío como el directorio "./". NOTA: esta configuración de RPATH/RUNPATH para un programa privilegiado es aparentemente muy poco común. Lo más probable es que este programa no se provea con una distribución de Linux común.
Vulnerabilidad en RHEL (CVE-2017-15121)
Gravedad:
MediaMedia
Publication date: 06/12/2017
Last modified:
15/10/2020
Descripción:
Un usuario sin privilegios puede montar un sistema de archivos en el espacio de usuario (FUSE) en RHEL 6 o 7 y provocar el cierre inesperado del sistema si una aplicación hace un agujero en un archivo que no termina alineado con un límite de página.
Vulnerabilidad en los sockets AF_PACKET del kernel de Linux (CVE-2017-1000111)
Gravedad:
AltaAlta
Publication date: 04/10/2017
Last modified:
15/10/2020
Descripción:
Linux kernel: lectura fuera de límites en los sockets AF_PACKET. Este nuevo problema es análogo a CVE-2016-8655. En ambos casos, una opción del socket que cambia su estado podría ejecutarse con comprobaciones de seguridad en packet_set_ring. Anteriormente ocurría con PACKET_VERSION. Ahora con PACKET_RESERVE. La solución es similar: bloquear el socket para la actualización. Es posible que se pueda explotar esta vulnerabilidad, pero no hay ningún exploit conocido. Como este problema afecta a los sockets PF_PACKET, requiere CAP_NET_RAW en el espacio de nombres de proceso. Pero hay que tener en cuenta que, con los espacios de nombres de usuario habilitados, cualquier proceso puede crear un espacio de nombres que contenga CAP_NET_RAW.
Vulnerabilidad en ReadWPGImage en ImageMagick (CVE-2017-14341)
Gravedad:
AltaAlta
Publication date: 12/09/2017
Last modified:
15/10/2020
Descripción:
ImageMagick 7.0.6-6 cuenta con una gran vulnerabilidad de bucle en ReadWPGImage en coders/wpg.c, provocando el agotamiento de la CPU mediante un archivo de imagen wpg manipulado.
Vulnerabilidad en coders/ps.c en ImageMagick (CVE-2017-14172)
Gravedad:
AltaAlta
Publication date: 07/09/2017
Last modified:
15/10/2020
Descripción:
En coders/ps.c en ImageMagick 7.0.7-0 Q16, una denegación de servicio en ReadPSImage() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo PSD manipulado que pide un campo "extent" grande en la cabecera pero no contiene suficientes datos de respaldo, el bucle en "length" consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF.
Vulnerabilidad en ReadTXTImage() en coders/txt.c en ImageMagick (CVE-2017-14173)
Gravedad:
MediaMedia
Publication date: 07/09/2017
Last modified:
15/10/2020
Descripción:
En la función ReadTXTImage() en coders/txt.c en ImageMagick 7.0.6-10, podría ocurrir un desbordamiento de enteros por la operación de suma "GetQuantumRange(depth)+1" cuando "depth" es muy grande, produciendo un valor más pequeño de lo esperado. Como consecuencia, podría ocurrir un bucle infinito para un archivo TXT manipulado que pida un valor "max_value" muy grande.
Vulnerabilidad en coders/xbm.c en ImageMagick (CVE-2017-14175)
Gravedad:
AltaAlta
Publication date: 07/09/2017
Last modified:
15/10/2020
Descripción:
En coders/xbm.c en ImageMagick 7.0.6-1 Q16, una denegación de servicio en ReadXBMImage() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo XBM manipulado que pide campos de columnas y filas grandes en la cabecera pero no contiene suficientes datos de respaldo, el bucle en las filas consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF.
Vulnerabilidad en glibc (CVE-2017-1000366)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
15/10/2020
Descripción:
Glibc contiene una vulnerabilidad que permite que los valores LD_LIBRARY_PATH especialmente creados para manipular la región heap/stack de la memoria, generando entonces un alias, lo que podría conllevar a la ejecución del código arbitrario. Tenga en cuenta que se han realizado cambios de refuerzo adicionales en glibc para evitar la manipulación del stack y heap de la memoria de almacenamiento dinámico, pero estos problemas no se pueden explotar directamente, por lo que no se les ha otorgado un CVE. Esto impacta a glibc versión 2.25 y anteriores.
Vulnerabilidad en En ImageMagick (CVE-2017-9141)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
15/10/2020
Descripción:
En ImageMagick versión 7.0.5-7 Q16, un archivo diseñado podría activar un fallo de aserción en la función ResetImageProfileIterator en el archivo MagickCore/profile.c debido a la falta de comprobaciones en la función ReadDDSImage en el archivo coders/dds.c.
Vulnerabilidad en ImageMagick (CVE-2017-9142)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
15/10/2020
Descripción:
En la versión 7.0.5-7 Q16 de ImageMagick, un archivo manipulado podría provocar un fallo de aserción en la función WriteBlob en MagickCore/blob.c debido a la falta de comprobaciones en la función ReadOneJNGImage en coders/png.c.
Vulnerabilidad en ImageMagick (CVE-2017-9143)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
15/10/2020
Descripción:
En ImageMagick 7.0.5-5, la función ReadMPCImage en coders/art.c permite a los atacantes provocar un ataque de denegación de servicio (filtrado de memoria) mediante un archivo .art manipulado.
Vulnerabilidad en AutoTrace (CVE-2017-9144)
Gravedad:
MediaMedia
Publication date: 22/05/2017
Last modified:
15/10/2020
Descripción:
En ImageMagick 7.0.5-5 una imagen RLE especialmente manipulada puede provocar un cierre inesperado debido a la gestión incorrecta de EQF en coders/rle.c.
Vulnerabilidad en magick/profile.c en ImageMagick (CVE-2017-5506)
Gravedad:
MediaMedia
Publication date: 24/03/2017
Last modified:
15/10/2020
Descripción:
La vulnerabilidad de liberación doble en magick/profile.c en ImageMagick permite a los atacantes remotos tener un impacto no especificado a través de un archivo manipulado.
Vulnerabilidad en coders/mpc.c en ImageMagick (CVE-2017-5507)
Gravedad:
AltaAlta
Publication date: 24/03/2017
Last modified:
15/10/2020
Descripción:
La pérdida de memoria en los coders/mpc.c en ImageMagick en versiones anteriores a 6.9.7-4 y 7.x en versiones anteriores a 7.0.4-4 permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de vectores que implican una caché de píxeles.
Vulnerabilidad en la función mptsas_fetch_requests en hw/scsi/mptsas.c en QEMU (CVE-2016-4964)
Gravedad:
MediaMedia
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función mptsas_fetch_requests en hw/scsi/mptsas.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y consumo de CPU o caída del proceso QEMU) a través de vectores que implican s->state.
Vulnerabilidad en la función virtqueue_map_desc en hw/virtio/virtio.c en QEMU (CVE-2016-6490)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función virtqueue_map_desc en hw/virtio/virtio.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de una longitud cero para el búfer descriptor.
Vulnerabilidad en la función vmxnet3_io_bar0_write en hw/net/vmxnet3.c en QEMU (CVE-2016-6833)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Vulnerabilidad de uso después de liberación de memoria en la función vmxnet3_io_bar0_write en hw/net/vmxnet3.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (caída de la instancia QEMU) aprovechando el fallo para comprobar si el dispositivo está activo.
Vulnerabilidad en la función net_tx_pkt_do_sw_fragmentation en hw/net/net_tx_pkt.c en QEMU (CVE-2016-6834)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función net_tx_pkt_do_sw_fragmentation en hw/net/net_tx_pkt.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de una longitud cero para la longitud del fragmento actual.
Vulnerabilidad en la función vmxnet3_complete_packet en hw/net/vmxnet3.c en QEMU (CVE-2016-6836)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función vmxnet3_complete_packet en hw/net/vmxnet3.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado obtener información sensible de la memoria del host aprovechando el fallo para inicializar el objeto txcq_descr.
CVE-2016-6888
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Desbordamiento de entero en la función net_tx_pkt_enit en hw/net/net_tx_pkt.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (caída del proceso QEMU) a través del conteo máximo de fragmentación, lo que desencadena una multiplicación no comprobada y referencia a un puntero NULL.
Vulnerabilidad en hw/9pfs/9p.c en QEMU (CVE-2016-7116)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Vulnerabilidad de salto de directorio en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado acceder a los archivos del host fuera de la ruta de exportación a través de un .. (punto punto) en una cadena no especificada.
Vulnerabilidad en hw/scsi/vmw_pvscsi.c en QEMU (CVE-2016-7155)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
hw/scsi/vmw_pvscsi.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (acceso fuera de límites o bucle infinito y caída del proceso QEMU) a través de un conteo de páginas manipuladas para anillos de descriptor.
Vulnerabilidad en la función pvscsi_convert_sglist en hw/scsi/vmw_pvscsi.c en QEMU (CVE-2016-7156)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función pvscsi_convert_sglist en hw/scsi/vmw_pvscsi.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) aprovechando un lanzamiento incorrecto.
Vulnerabilidad en las funciones mptsas_config_manufactureng_1 y mptsas_config_ioc_0 en hw/scsi/mptconfig.c en QEMU (CVE-2016-7157)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Las funciones (1) mptsas_config_manufactureng_1 y (2) mptsas_config_ioc_0 en hw/scsi/mptconfig.c en QEMU (también conocido como Quick Emulator) permiten a administradores locales del SO invitado provocar una denegación de servicio (caída del proceso QEMU) a través de vectores que implican MPTSAS_CONFIG_PACK.
Vulnerabilidad en la función vmsvga_fifo_run en hw/display/vmware_vga.c en QEMU (CVE-2016-7170)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función vmsvga_fifo_run en hw/display/vmware_vga.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (escritura fuera de límites y caída del proceso QEMU) a través de vectores relacionados con los tamaños del array cursor.mask[] y cursor.image[] cuando procesan un comando svga DEFINE_CURSOR.
Vulnerabilidad en la función pvscsi_reng_pop_req_descr en hw/scsi/vmw_pvscsi.c en QEMU (CVE-2016-7421)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función pvscsi_reng_pop_req_descr en hw/scsi/vmw_pvscsi.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) al aprovechar el fallo para limitar el bucle IO del proceso para el tamaño del anillo.
Vulnerabilidad en la función virtqueue_map_desc en hw/virtio/virtio.c en QEMU (CVE-2016-7422)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función virtqueue_map_desc en hw/virtio/virtio.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (referencia a puntero NULL y caída del proceso QEMU) a través de un gran valor de longitud de búfer descriptor de I/O.
Vulnerabilidad en la función usb_xhci_exit en hw/usb/hcd-xhci.c en QEMU (CVE-2016-7466)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Fuga de memoria en la función usb_xhci_exit en hw/usb/hcd-xhci.c en QEMU (también conocido como Quick Emulator), cuando el xhci utiliza msix, permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria y posible caída del proceso QEMU) desconectando repetidamente un dispositivo USB.
Vulnerabilidad en la función ehci_process_itd en hw/usb/hcd-ehci.c en QEMU (CVE-2016-7995)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Fuga de memoria en la función ehci_process_itd en hw/usb/hcd-ehci.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria) a través de un gran número de índices de selección de página (PG) de búfer manipuladas.
Vulnerabilidad en la función v9fs_xattrcreate en hw/9pfs/9p.c en QEMU (CVE-2016-9102)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Fuga de memoria en la función v9fs_xattrcreate en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria y caída del proceso QEMU) a través de un gran número de mensajes Txattrcreate con el mismo número fid.
Vulnerabilidad en la función v9fs_xattrcreate en hw/9pfs/9p.c en QEMU (CVE-2016-9103)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
La función v9fs_xattrcreate en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado obtener información sensible de la memoria dinámica del host leyendo los valores xattribute antes de escribirlos.
Vulnerabilidad en la función v9fs_link en hw/9pfs/9p.c en QEMU (CVE-2016-9105)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Fuga de memoria en la función v9fs_link en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria) a través de vectores que implican una referencia al objeto fuente fid.
Vulnerabilidad en la función v9fs_write en hw/9pfs/9p.c en QEMU (CVE-2016-9106)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
15/10/2020
Descripción:
Fuga de memoria en la función v9fs_write en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria) aprovechando el fallo para liberar un vector de IO.
Vulnerabilidad en la función xhci_ring_fetch en hw/usb/hcd-xhci.c en QEMU (CVE-2016-8576)
Gravedad:
BajaBaja
Publication date: 04/11/2016
Last modified:
15/10/2020
Descripción:
La función xhci_ring_fetch en hw/usb/hcd-xhci.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) aprovechando el fallo para limitar el número de enlaces Transfer Request Blocks (TRB) al proceso.
Vulnerabilidad en la función v9fs_read en hw/9pfs/9p.c en QEMU (CVE-2016-8577)
Gravedad:
BajaBaja
Publication date: 04/11/2016
Last modified:
15/10/2020
Descripción:
Fuga de memoria en la función v9fs_read en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria) a través de vectores relacionados con una operación de lectura I/O.
Vulnerabilidad en la función serial_update_parameters en hw/char/serial.c en QEMU (CVE-2016-8669)
Gravedad:
BajaBaja
Publication date: 04/11/2016
Last modified:
15/10/2020
Descripción:
La función serial_update_parameters en hw/char/serial.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (error de división por cero y caída del proceso QEMU) a través de vectores que involucran un valor de divisor mayor que la base baud.
Vulnerabilidad en la función mptsas_process_scsi_io_request en QEMU (CVE-2016-7423)
Gravedad:
BajaBaja
Publication date: 10/10/2016
Last modified:
15/10/2020
Descripción:
La función mptsas_process_scsi_io_request en QEMU (también conocido como Quick Emulator), cuando se construye con soporte de emulación LSI SAS1068 Host Bus, permite a administradores locales del SO invitado provocar una denegación de servicio (escritura fuera de límites y caída del proceso QUEMU) a través de vectores involucrando objetos MPTSASRequest.
Vulnerabilidad en la función esp_do_dma function en hw/scsi/esp.c en QEMU (CVE-2016-6351)
Gravedad:
AltaAlta
Publication date: 07/09/2016
Last modified:
15/10/2020
Descripción:
La función esp_do_dma en hw/scsi/esp.c en QEMU (también conocido como Quick Emulator), cuando se construye con soporte de emulación del controlador ESP/NCR53C9x, permite a administradores locales del SO invitado provocar una denegación de servicio (escritura fuera de rango y caída del proceso QEMU) o ejecutar código arbitrario en el anfitrión de QEMU a través de vectores que involucran lectura de DMA en búfer de comandos ESP.
Vulnerabilidad en la función ohci_bus_start en el suporte de emulación USB OHCI en QEMU (CVE-2016-2391)
Gravedad:
BajaBaja
Publication date: 16/06/2016
Last modified:
15/10/2020
Descripción:
La función ohci_bus_start en el suporte de emulación USB OHCI (hw/usb/hcd-ohci.c) en QEMU permite a administradores locales del SO invitado provocar una denegación de servicio (referencia a puntero NULL y caída del proceso QEMU) a través de vectores relacionados con temporizadores eof múltiples.
Vulnerabilidad en la función megasas_ctrl_get_info en hw/scsi/megasas.c en QEMU (CVE-2016-5337)
Gravedad:
BajaBaja
Publication date: 14/06/2016
Last modified:
15/10/2020
Descripción:
La función megasas_ctrl_get_info en hw/scsi/megasas.c en QEMU permite a administradores locales del SO invitado obtener información sensible de la memoria del anfitrión a través de vectores relacionados con la lectura de información de control del dispositivo.
Vulnerabilidad en las funciones esp_reg_read y esp_reg_write en hw/scsi/esp.c en QEMU (CVE-2016-5338)
Gravedad:
MediaMedia
Publication date: 14/06/2016
Last modified:
15/10/2020
Descripción:
Las funciones (1) esp_reg_read y (2) esp_reg_write en hw/scsi/esp.c en QEMU permite a administradores locales del SO invitado provocar una denegación de servicio (caída del proceso QEMU) o ejecutar código arbitrario en el anfitrión QEMU a través de vectores relacionados con el buffer de transferencia de información.
Vulnerabilidad en la función iscsi_aio_ioctl en block/iscsi.c en QEMU (CVE-2016-5126)
Gravedad:
MediaMedia
Publication date: 01/06/2016
Last modified:
15/10/2020
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función iscsi_aio_ioctl en block/iscsi.c en QEMU permite a usuarios locales del SO invitado provocar una denegación de servicio (caída del proceso QEMU) o posiblemente ejecutar código arbitrario a través de una llamada iSCSI ioctl I/O asíncrona manipulada.
Vulnerabilidad en la función patch_instruction en hw/i386/kvmvapic.c en QEMU (CVE-2016-4020)
Gravedad:
BajaBaja
Publication date: 25/05/2016
Last modified:
15/10/2020
Descripción:
La función patch_instruction en hw/i386/kvmvapic.c en QEMU no inicializa la variable imm32, lo que permite a administradores locales del SO invitado obtener información sensible de la memoria de pila del anfitrión accediendo al Task Priority Register (TPR).
Vulnerabilidad en función stellaris_enet_receive en hw/net/stellaris_enet.c en QEMU (CVE-2016-4001)
Gravedad:
MediaMedia
Publication date: 23/05/2016
Last modified:
15/10/2020
Descripción:
Desbordamiento de buffer en la función stellaris_enet_receive en hw/net/stellaris_enet.c en QEMU, cuando el controlador ethernet Stellaris está configurado para aceptar paquetes grandes, permite a atacantes remotos provocar una denegación de servicio (caída de QEMU) a través de un paquete grande.
Vulnerabilidad en la función net_checksum_calculate en net/checksum.c en QEMU (CVE-2016-2857)
Gravedad:
BajaBaja
Publication date: 12/04/2016
Last modified:
15/10/2020
Descripción:
La función net_checksum_calculate en net/checksum.c en QEMU permite a usuarios del SO invitado provocar una denegación de servicio (lectura de memoria dinámica fuera de rango y caída) a través de una longitud de la carga útil en un paquete manipulado.
Vulnerabilidad en hw/ide/ahci.c en QEMU (CVE-2016-1568)
Gravedad:
MediaMedia
Publication date: 12/04/2016
Last modified:
15/10/2020
Descripción:
Vulnerabilidad de uso después de liberación de memoria en hw/ide/ahci.c en QEMU, cuando se construye con soporte de emulación IDE AHCI, permite a usuarios del SO invitado causar una denegación de servicio (caída de instancia) o posiblemente ejecutar código arbitrario a través de un comando AHCI Native Command Queuing (NCQ) AIO no válido.
Vulnerabilidad en QEMU (CVE-2016-2858)
Gravedad:
BajaBaja
Publication date: 07/04/2016
Last modified:
15/10/2020
Descripción:
QEMU, cuando está construido con el soporte back-end Pseudo Random Number Generator (PRNG), permite a usuarios locales del SO invitado provocar una denegación de servicio (caída del proceso) a través una petición de entropía, lo que desencadena una asignación arbitraria basada en asignación y corrupción de memoria.