Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la implementación de Xerces en la clase XMLSchemaValidator en el componente JAXP de Wildfly (CVE-2020-14338)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
19/10/2020
Descripción:
Se encontró un fallo en la implementación de Xerces de Wildfly, específicamente en la manera en que la clase XMLSchemaValidator en el componente JAXP de Wildfly aplicó la característica "use-grammar-pool-only". Este fallo permite a un archivo XML especialmente diseñado manipular el proceso de comprobación en determinados casos. Este problema es el mismo fallo que CVE-2020-14621, que afectó a OpenJDK, y usa un código similar. Todas las versiones de xerces jboss anteriores a 2.12.0.SP3
Vulnerabilidad en el archivo libxml2/entity.c en la función xmlEncodeEntitiesInternal en un proyecto libxml2 de GNOME (CVE-2020-24977)
Gravedad:
MediaMedia
Publication date: 03/09/2020
Last modified:
26/11/2020
Descripción:
El proyecto de GNOME libxml2 v2.9.10 tiene una vulnerabilidad de sobre lectura del buffer global en xmlEncodeEntitiesInternal en libxml2/entities.c. El problema ha sido corregido en el commit 50f06b3e
Vulnerabilidad en la corriente de GNU Libc está afectada por: Re-asignación la biblioteca cargada actual con un archivo ELF malicioso (CVE-2019-1010023)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
16/11/2020
Descripción:
** EN DISPUTA ** La corriente de GNU Libc está afectada por: Re-asignación de la biblioteca cargada actual con un archivo ELF malicioso. El impacto es: En el peor de los casos el atacante puede evaluar los privilegios. El componente es: libld. El vector de ataque es: El atacante envía 2 archivos ELF a la víctima y le pide que ejecute ldd en él. ldd ejecuta el código. NOTA: Los comentarios de arriba indican que "esto está siendo tratado como un error de seguridad y no una amenaza real".