Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un enlace en SAP NetWeaver Composite Application Framework (CVE-2020-6367)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross site scripting reflejado en SAP NetWeaver Composite Application Framework, versiones - 7.20, 7.30, 7.31, 7.40, 7.50. Un atacante no autenticado puede engañar a un usuario autenticado desprevenido para que hacer clic en un enlace malicioso. El navegador de los usuarios finales no tiene manera de saber que no se debe confiar en el script y ejecutará el script, resultando en que la información confidencial sea divulgada o modificada
Vulnerabilidad en un controlador de sesión en el package lightning-server (CVE-2020-7747)
Gravedad:
BajaBaja
Publication date: 20/10/2020
Last modified:
22/10/2020
Descripción:
Esto afecta a todas las versiones del paquete lightning-server. Es posible inyectar código JavaScript malicioso como parte de un controlador de sesión
Vulnerabilidad en los atributos en línea en platform (CVE-2020-15263)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
22/10/2020
Descripción:
En platform versiones anteriores a 9.4.4, los atributos en línea no son escapados apropiadamente. Si los datos que provienen de los usuarios no se escaparon, entonces es posible una vulnerabilidad de tipo XSS. El problema fue introducido en la versión 9.0.0 y corregido en la versión 9.4.4
Vulnerabilidad en las API REST y HotRod en Infinispan (CVE-2020-10746)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
22/10/2020
Descripción:
Se encontró un fallo en Infinispan versión 10, donde permite el acceso local a los controles por medio de las API REST y HotRod. Este fallo permite a un usuario autenticado en la máquina local llevar a cabo todas las operaciones en los cachés, incluida la creación, actualización, eliminación y apagado de todo el servidor
Vulnerabilidad en el mecanismo de filtro en HUAWEI Mate 20 (CVE-2020-9092)
Gravedad:
BajaBaja
Publication date: 19/10/2020
Last modified:
22/10/2020
Descripción:
HUAWEI Mate 20 versiones anteriores a 10.1.0.163(C00E160R3P8), presentan una vulnerabilidad de inyección de JavaScript. Un módulo no verifica una entrada específica. Esto podría permitir a atacantes omitir el mecanismo de filtro para iniciar la inyección de JavaScript. Esto podría comprometer el servicio normal del módulo afectado
Vulnerabilidad en un filtrado de URL en JetBrains YouTrack (CVE-2020-15822)
Gravedad:
AltaAlta
Publication date: 19/10/2020
Last modified:
22/10/2020
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.2.10514, un ataque de tipo SSRF es posible porque un filtrado de URL puede ser escapado
Vulnerabilidad en la función GPMF_ExpandComplexTYPE() en GoPro gpmf-parser (CVE-2020-16158)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
22/10/2020
Descripción:
GoPro gpmf-parser versiones hasta 1.5, presenta una vulnerabilidad de escritura fuera de límites de la pila en la función GPMF_ExpandComplexTYPE(). Analizar una entrada maliciosa puede resultar en un bloqueo o una ejecución de código potencialmente arbitrario
Vulnerabilidad en paquetes ICMPv6 Router Advertisement en la pila TCP/IP de Microsoft Windows (CVE-2020-16899)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio cuando la pila TCP/IP de Windows maneja inapropiadamente los paquetes de ICMPv6 Router Advertisement, también se conoce como "Windows TCP/IP Denial of Service Vulnerability"
Vulnerabilidad en Windows Storage Services de Microsoft (CVE-2020-0764)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Windows Storage Services manejan inapropiadamente las operaciones de archivos, también se conoce como "Windows Storage Services Elevation of Privilege Vulnerability"
Vulnerabilidad en operaciones de registro en la Windows Application Compatibility Client Library de Microsoft (CVE-2020-16876)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando la Windows Application Compatibility Client Library maneja inapropiadamente operaciones de registro, también se conoce como "Windows Application Compatibility Client Library Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-16920
Vulnerabilidad en Microsoft Windows (CVE-2020-16877)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando Microsoft Windows maneja inapropiadamente los puntos de análisis, también se conoce como "Windows Elevation of Privilege Vulnerability"
Vulnerabilidad en el administrador de Windows Error Reporting de Microsoft (CVE-2020-16895)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el administrador de Windows Error Reporting maneja inapropiadamente un bloqueo del proceso, también se conoce como "Windows Error Reporting Manager Elevation of Privilege Vulnerability"
Vulnerabilidad en el envío de peticiones en Remote Desktop Protocol (RDP) de Microsoft (CVE-2020-16896)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en Remote Desktop Protocol (RDP) cuando un atacante se conecta al sistema objetivo usando RDP y envía peticiones especialmente diseñadas, también se conoce como "Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability"
Vulnerabilidad en Windows Error Reporting (WER) de Microsoft (CVE-2020-16905)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Windows Error Reporting (WER) cuando WER maneja y ejecuta archivos, también se conoce como "Windows Error Reporting Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-16909
Vulnerabilidad en Windows Backup Service de Microsoft (CVE-2020-16912)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando el Windows Backup Service maneja inapropiadamente operaciones de archivos. Para explotar esta vulnerabilidad, un atacante primero tendría que conseguir una ejecución en el sistema víctima, también se conoce como "Windows Backup Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-16936, CVE-2020-16972, CVE-2020-16973, CVE-2020-16974, CVE-2020-16975, CVE-2020-16976
Vulnerabilidad en el controlador del modo kernel de Microsoft Windows (CVE-2020-16913)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Windows cuando el controlador del modo de kernel Windows presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-16907
Vulnerabilidad en el Windows Enterprise App Management Service de Microsoft (CVE-2020-16919)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el Windows Enterprise App Management Service maneja inapropiadamente determinadas operaciones de archivos, también se conoce como "Windows Enterprise App Management Service Information Disclosure Vulnerability"
Vulnerabilidad en operaciones de registro en la Windows Application Compatibility Client Library de Microsoft (CVE-2020-16920)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios cuando la Windows Application Compatibility Client Library maneja inapropiadamente operaciones de registro, también se conoce como "Windows Application Compatibility Client Library Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-16876
Vulnerabilidad en Text Services Framework de Microsoft Windows (CVE-2020-16921)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en Text Services Framework cuando presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Windows Text Services Framework Information Disclosure Vulnerability"
Vulnerabilidad en Windows Jet Database Engine de Microsoft (CVE-2020-16924)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando Windows Jet Database Engine maneja inapropiadamente objetos en memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability"
Vulnerabilidad en el controlador del modo kernel de Microsoft Windows (CVE-2020-16907)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en Windows cuando el controlador del modo kernel de Windows presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-16913
Vulnerabilidad en la Autorización en diversos dispositivos Pepperl+Fuchs P+F Comtrol RocketLinx (CVE-2020-12503)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de Autorización Inapropiada de Pepperl+Fuchs P+F Comtrol RocketLinx ES7510-XT, ES8509-XT, ES8510-XT, ES9528-XTv2, ES7506, ES7510, ES7528, ES8508, ES8508F, ES8510, ES8510-XTE, ES9528-XT (todas las versiones) e ICRL-M-8RJ45/4SFP-G-DIN, ICRL-M-16RJ45/4CP-G-DIN FW versiones 1.2.3 y por debajo, son propensos a múltiples inyecciones de comandos autenticados
Vulnerabilidad en la Autorización en diversos dispositivos Pepperl+Fuchs P+F Comtrol RocketLinx (CVE-2020-12500)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de Autorización Inapropiada de Pepperl+Fuchs P+F Comtrol RocketLinx ES7510-XT, ES8509-XT, ES8510-XT, ES9528-XTv2, ES7506, ES7510, ES7528, ES8508, ES8508F, ES8510, ES8510-XTE, ES9528-XT (todas las versiones), permite la administración de dispositivos no autenticados
Vulnerabilidad en la Autorización en el uso de cuentas no documentadas en diversos dispositivos Pepperl+Fuchs P+F Comtrol RocketLinx (CVE-2020-12501)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de Autorización Inapropiada de Pepperl+Fuchs P+F Comtrol RocketLinx ES7510-XT, ES8509-XT, ES8510-XT, ES9528-XTv2, ES7506, ES7510, ES7528, ES8508, ES8508F, ES8510, ES8510-XTE, ES9528-XT (todas las versiones), utilizan cuentas no documentadas
Vulnerabilidad en la Autorización en diversos Pepperl+Fuchs P+F Comtrol RocketLinx (CVE-2020-12502)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de Autorización Inapropiada de Pepperl+Fuchs P+F Comtrol RocketLinx ES7510-XT, ES8509-XT, ES8510-XT, ES9528-XTv2, ES7506, ES7510, ES7528, ES8508, ES8508F, ES8510, ES8510-XTE, ES9528-XT (todas las versiones) e ICRL-M-8RJ45/4SFP-G-DIN, ICRL-M-16RJ45/4CP-G-DIN FW versiones 1.2.3 y por debajo, son propensos a una administración de dispositivos no autenticados
Vulnerabilidad en la Autorización en un servicio TFTP activo en diversos dispositivos Pepperl+Fuchs P+F Comtrol RocketLinx (CVE-2020-12504)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de Autorización Inapropiada de Pepperl+Fuchs P+F Comtrol RocketLinx ES7510-XT, ES8509-XT, ES8510-XT, ES9528-XTv2, ES7506, ES7510, ES7528, ES8508, ES8508F, ES8510, ES8510-XTE, ES9528-XT (todas las versiones) e ICRL-M-8RJ45/4SFP-G-DIN, ICRL-M-16RJ45/4CP-G-DIN FW versiones 1.2.3 y por debajo, presentan un servicio TFTP activo
Vulnerabilidad en información del registro en B&R GateManager y GateManager (CVE-2020-11646)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de divulgación de información de registro en B&R GateManager 4260 y 9250 versiones anteriores a 9.0.20262 y GateManager 8250 versiones anteriores a 9.2.620236042, permite a usuarios autenticados visualizar información del registro reservada para otros usuarios
Vulnerabilidad en instancias de B&R GateManager 4260 y 9250 y GateManager 8250 (CVE-2020-11645)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de denegación de servicio en B&R GateManager 4260 y 9250 versiones anteriores a 9.0.20262 y GateManager 8250 versiones anteriores a 9.2.620236042, permite a usuarios autenticados limitar la disponibilidad de instancias de GateManager
Vulnerabilidad en dispositivos de dominios externos en B&R GateManager 4260 y 9250 y GateManager 8250 (CVE-2020-11643)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de divulgación de información en B&R GateManager 4260 y 9250 versiones anteriores a 9.0.20262 y GateManager 8250 versiones anteriores a 9.2.620236042, permite a usuarios autenticados visualizar información de dispositivos que pertenecen a dominios externos
Vulnerabilidad en la funcionalidad del manejador D3DKMTCreateAllocation en AMD ATIKMDAG.SYS (CVE-2020-12911)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad del manejador D3DKMTCreateAllocation de AMD ATIKMDAG.SYS (por ejemplo, versión 26.20.15029.27017). Una petición de la API de D3DKMTCreateAllocation especialmente diseñada puede causar una lectura fuera de límites y una denegación de servicio (BSOD). Esta vulnerabilidad puede ser activada desde una cuenta no privilegiada
Vulnerabilidad en la biblioteca XML RPC de los paquetes de comunicaciones ros_comm de OpenRobotics (CVE-2020-16124)
Gravedad:
AltaAlta
Publication date: 13/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad Desbordamiento de Enteros o de tipo Wraparound en la biblioteca XML RPC de los paquetes de comunicaciones ros_comm de OpenRobotics, permite que el tráfico de red no autenticado cause un comportamiento inesperado. Este problema afecta a: paquetes de comunicaciones ros_comm de OpenRobotics Noetic y versiones anteriores. Corregido en https://github.com/ros/ros_comm/pull/2065
Vulnerabilidad en la creación de una URL en el paquete phantomjs-seo (CVE-2020-7739)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
22/10/2020
Descripción:
Esto afecta a todas las versiones del paquete phantomjs-seo. Es posible para un atacante crear una URL que se pasará a una instancia de PhantomJS permitiendo un ataque de tipo SSRF
Vulnerabilidad en el encabezado HTTP User-Agent en el archivo webquery.pl en Leostream Connection Broker (CVE-2020-26574)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
22/10/2020
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** Leostream Connection Broker versión 8.2.x está afectado por una vulnerabilidad de tipo XSS almacenado. Un atacante no autenticado puede inyectar código JavaScript arbitrario por medio del encabezado HTTP User-Agent del archivo webquery.pl. Es procesado por los administradores la próxima vez que inician sesión. El JavaScript inyectado puede ser usado para obligar al administrador a cargar un script Perl malicioso que será ejecutado como root mediante la función libMisc::browser_client. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en una restricción de acceso en los archivos en Serie InfoCage SiteShell (CVE-2020-5632)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
22/10/2020
Descripción:
Serie InfoCage SiteShell (Host type SiteShell para IIS V1.4, V1.5 y V1.6, tipo de Host SiteShell para IIS versiones anteriores a V2.0.0.6, V2.1.0.7, V2.1.1.6, V3. 0.0.11, V4.0.0.6, V4.1.0.5 y V4.2.0.1, tipo de host SiteShell para Apache Windows V1.4, V1.5 y V1.6, y tipo de host SiteShell para Apache Windows anterior a revisión V2.0.0.6, V2.1.0.7, V2.1.1.6, V3.0.0.11, V4.0.0.6, V4.1.0.5 y V4.2.0.1), permiten a atacantes autenticados omitir una restricción de acceso y ejecutar código arbitrario con un privilegio elevado por medio de archivos ejecutables especialmente diseñados
Vulnerabilidad en Múltiples productos de Mitsubishi Electric (CVE-2020-16226)
Gravedad:
AltaAlta
Publication date: 05/10/2020
Last modified:
22/10/2020
Descripción:
Múltiples productos de Mitsubishi Electric, son vulnerables a suplantaciones de un dispositivo legítimo por parte de un actor malicioso, lo que puede permitir a un atacante ejecutar comandos arbitrarios remotamente
Vulnerabilidad en un acceso local en el firmware de la BIOS para los Procesadores Intel® Core™ de 8va Generación y la serie de Procesadores Intel® Pentium® Silver (CVE-2020-0571)
Gravedad:
BajaBaja
Publication date: 05/10/2020
Last modified:
22/10/2020
Descripción:
Una comprobación de condiciones inapropiada en el firmware de la BIOS para los Procesadores Intel® Core™ de 8va Generación y la serie de Procesadores Intel® Pentium® Silver, puede permitir a un usuario autentificado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso adyacente en el firmware de la BIOS para Procesadores de las series 4000 y 5000 del Procesador Intel® Celeron® de 8va, 9na y 10ma Generación (CVE-2019-14558)
Gravedad:
BajaBaja
Publication date: 05/10/2020
Last modified:
22/10/2020
Descripción:
Una gestión del flujo de control insuficiente en el firmware de la BIOS para Procesadores de las series 4000 y 5000 del Procesador Intel® Celeron® de 8va, 9na y 10ma Generación, puede permitir a un usuario autentificado habilitar potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en el protocolo GAEN en las aplicaciones Corona en Android e iOS (CVE-2020-24721)
Gravedad:
BajaBaja
Publication date: 30/09/2020
Last modified:
22/10/2020
Descripción:
Se descubrió un problema en el protocolo GAEN (alias Google/Apple Exposure Notifications) hasta el 29 de septiembre de 2020, tal como se utiliza en las aplicaciones COVID-19 en Android e iOS. Permite poner a un usuario en una posición en la que puede ser coaccionado para probar o refutar una notificación de exposición, debido al estado persistente de un marco privado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en MIME en aplications/octet-stream en GNU Mailman. (CVE-2020-12137)
Gravedad:
MediaMedia
Publication date: 24/04/2020
Last modified:
27/10/2020
Descripción:
GNU Mailman versiones 2.x anteriores a la versión 2.1.30, usa una extensión .obj para partes MIME de aplications/octet-stream. Este comportamiento puede contribuir a ataques de tipo XSS contra visitantes de archivos de lista, porque una respuesta HTTP desde un servidor web de archivo puede carecer de un tipo MIME, y un navegador web puede realizar rastreo del MIME, concluir que el tipo MIME debería haber sido text/html, y ejecutar código JavaScript.
Vulnerabilidad en el archivo /etc/keystone/user-project-map.json en el paquete keystone-json-assignment en SUSE Openstack Cloud (CVE-2019-3683)
Gravedad:
MediaMedia
Publication date: 17/01/2020
Last modified:
22/10/2020
Descripción:
El paquete keystone-json-assignment en SUSE Openstack Cloud versión 8 antes del commit d7888c75505465490250c00cc0ef4bb1af662f9f, a cada usuario listado en el archivo /etc/keystone/user-project-map.json se le fue asignado el rol completo "member" para cada proyecto. Esto permitió a estos usuarios acceder, modificar, crear y eliminar recursos arbitrarios, contrariamente a lo esperado.
Vulnerabilidad en la API REST de Cisco Prime Infrastructure (PI) y Cisco Evolved Programmable Network Manager (EPNM) (CVE-2019-15958)
Gravedad:
AltaAlta
Publication date: 26/11/2019
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en la API REST de Cisco Prime Infrastructure (PI) y Cisco Evolved Programmable Network Manager (EPNM), podría permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios root en el sistema operativo subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente durante la configuración inicial de alta disponibilidad (HA) y el proceso de registro de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al cargar un archivo malicioso durante el período de registro de HA. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios de nivel root en el sistema operativo subyacente. Nota: Esta vulnerabilidad solo puede ser explotada durante el período de registro de HA. Vea la sección Detalles para más información.
Vulnerabilidad en HTTP / 2 (CVE-2019-9511)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
17/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a la manipulación del tamaño de la ventana y la manipulación de priorización de flujo, lo que puede conducir a una denegación de servicio. El atacante solicita una gran cantidad de datos de un recurso especificado a través de múltiples flujos. Manipulan el tamaño de la ventana y la prioridad de transmisión para obligar al servidor a poner en cola los datos en fragmentos de 1 byte. Dependiendo de cuán eficientemente se pongan en cola estos datos, esto puede consumir un exceso de CPU, memoria o ambos.
Vulnerabilidad en HTTP / 2 (CVE-2019-9513)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
17/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a los bucles de recursos, lo que puede conducir a una denegación de servicio. El atacante crea múltiples flujos de solicitud y baraja continuamente la prioridad de los flujos de una manera que provoca un cambio considerable en el árbol de prioridad. Esto puede consumir un exceso de CPU.
Vulnerabilidad en HTTP / 2 (CVE-2019-9514)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
22/10/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una inundación de reinicio, lo que puede conducir a una denegación de servicio. El atacante abre una serie de secuencias y envía una solicitud no válida sobre cada secuencia que debería solicitar una secuencia de tramas RST_STREAM del par. Dependiendo de cómo el igual pone en cola las tramas RST_STREAM, esto puede consumir un exceso de memoria, CPU o ambos.
Vulnerabilidad en HTTP / 2 (CVE-2019-9515)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
22/10/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una inundación de configuraciones, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de marcos de CONFIGURACIÓN al par. Como el RFC requiere que el igual responda con un acuse de recibo por cuadro de CONFIGURACIÓN, un cuadro de CONFIGURACIÓN vacío es casi equivalente en comportamiento a un ping. Dependiendo de cuán eficientemente se pongan en cola estos datos, esto puede consumir un exceso de CPU, memoria o ambos.
Vulnerabilidad en HTTP / 2 (CVE-2019-9517)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
22/10/2020
Descripción:
Algunas implementaciones HTTP / 2 son vulnerables al almacenamiento en búfer de datos interal sin restricciones, lo que puede conducir a una denegación de servicio. El atacante abre la ventana HTTP / 2 para que el par pueda enviar sin restricciones; sin embargo, dejan la ventana TCP cerrada para que el igual no pueda escribir (muchos de) los bytes en el cable. El atacante luego envía una secuencia de solicitudes para un objeto de respuesta grande. Dependiendo de cómo los servidores ponen en cola las respuestas, esto puede consumir un exceso de memoria, CPU o ambos.
Vulnerabilidad en HTTP / 2 (CVE-2019-9518)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
22/10/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una avalancha de tramas vacías, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de tramas con una carga útil vacía y sin el indicador de fin de secuencia. Estos marcos pueden ser DATA, HEADERS, CONTINUATION y / o PUSH_PROMISE. El par pasa tiempo procesando cada cuadro desproporcionado para atacar el ancho de banda. Esto puede consumir un exceso de CPU.
Vulnerabilidad en HTTP / 2 (CVE-2019-9516)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
16/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una fuga de encabezado, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de encabezados con un nombre de encabezado de longitud 0 y un valor de encabezado de longitud 0, opcionalmente Huffman codificado en encabezados de 1 byte o más. Algunas implementaciones asignan memoria para estos encabezados y mantienen viva la asignación hasta que la sesión muere. Esto puede consumir un exceso de memoria.
Vulnerabilidad en el componente EAP-PWD en wpa_supplicant en EAP Peer. (CVE-2019-9499)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
22/10/2020
Descripción:
Las implementaciones del componente EAP-PWD en wpa_supplicant EAP Peer, cuando se construyen contra una biblioteca criptográfica que carece de comprobación explícita en elementos importados, no comprueban los valores escalares y de elementos en EAP-pwd-Commit. Un atacante puede completar la identificación, la clave de sesión y el control de la conexión de datos con un cliente. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE anterior e incluyendo la versión 2.4 son impactados. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están impactados.
Vulnerabilidad en l componente EAP-PWD en hostapd en EAP Server. (CVE-2019-9498)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
22/10/2020
Descripción:
Las implementaciones del componente EAP-PWD en hostapd en EAP Server, cuando se construyen contra una biblioteca criptográfica sin comprobación explícita en elementos importados, no comprueban los valores escalares y de elementos en EAP-pwd-Commit. Un atacante puede usar valores escalares y de elementos no válidos para completar la autenticación, conseguir clave de sesión y acceso a la red sin necesidad de conocer la contraseña. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE anterior e incluyendo la versión 2.4 son impactados. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectados.
Vulnerabilidad en ceilometer (CVE-2019-3830)
Gravedad:
BajaBaja
Publication date: 26/03/2019
Last modified:
22/10/2020
Descripción:
Se ha detectado una vulnerabilidad en ceilometer, en versiones anteriores a la 12.0.0.0rc1. Una exposición de información en ceilometer-agent imprime los datos sensibles de configuración en archivos de registro sin que esté activado el registro de DEBUG.
Vulnerabilidad en UltraVNC (CVE-2019-8275)
Gravedad:
AltaAlta
Publication date: 08/03/2019
Last modified:
22/10/2020
Descripción:
UltraVNC, en su revisión 1211, tiene múltiples vulnerabilidades de terminación nulo en el código del servidor VNC, lo que podría resultar en un acceso de datos fuera de límites por parte de usuarios remotos. Este ataque parece ser explotable mediante la conectividad de red. Se han solucionado estas vulnerabilidades en la revisión 1212.
Vulnerabilidad en UltraVNC (CVE-2019-8272)
Gravedad:
AltaAlta
Publication date: 08/03/2019
Last modified:
22/10/2020
Descripción:
UltraVNC, en su revisión 1211, tiene una vulnerabilidad de error por un paso en el código del servidor VNC, lo que podría resultar, potencialmente, en la ejecución de código. Este ataque parece ser explotable mediante la conectividad de red. Se han solucionado estas vulnerabilidades en la revisión 1212.
Vulnerabilidad en UltraVNC (CVE-2019-8273)
Gravedad:
AltaAlta
Publication date: 08/03/2019
Last modified:
22/10/2020
Descripción:
UltraVNX, en su revisión 1211, tiene una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en el código del servidor VNC dentro de un manipulador de peticiones de trasferencia de archivos, lo que podría resultar en, potencialmente, la ejecución de código. Este ataque parece ser explotable mediante la conectividad de red. Esta vulnerabilidad se ha solucionado en la revisión 1212.
Vulnerabilidad en UltraVNC (CVE-2019-8274)
Gravedad:
AltaAlta
Publication date: 08/03/2019
Last modified:
22/10/2020
Descripción:
UltraVNC, en su revisión 1211, tiene una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en el código del servidor VNC dentro de un manipulador de oferta de trasferencia de archivos, lo que podría resultar en, potencialmente, la ejecución de código. Este ataque parece ser explotable mediante la conectividad de red. Esta vulnerabilidad se ha solucionado en la revisión 1212.
Vulnerabilidad en UltraVNC (CVE-2019-8276)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
22/10/2020
Descripción:
UltraVNC, en su revisión 1211, tiene una vulnerabilidad de desbordamiento de búfer basado en pila en el código del servidor VNC dentro del manipulador de peticiones de trasferencia de datos, lo que puede resultar en una denegación de servicio (DoS). Este ataque parece ser explotable mediante la conectividad de red. Esta vulnerabilidad se ha solucionado en la revisión 1212.
Vulnerabilidad en UltraVNC (CVE-2019-8277)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
22/10/2020
Descripción:
La revisión 1211 de UltraVNC contiene múltiples fugas de memoria en el código del servidor VNC, un atacante podría leer la pila de memoria pudiendo revelar información. Combinado con otra vulnerabilidad podría realizar una fuga de información y saltarse el ASLR. Este ataque parece poder realizarse a través de conexión de red. La vulnerabilidad ha sido solucionada en la revisión 1212.
Vulnerabilidad en Artifex Ghostscript (CVE-2018-18073)
Gravedad:
MediaMedia
Publication date: 15/10/2018
Last modified:
22/10/2020
Descripción:
Artifex Ghostscript permite que los atacantes omitan un mecanismo de protección de sandbox aprovechando la exposición de los operadores del sistema en la pila de ejecución guardada en un objeto error.
Vulnerabilidad en GnuTLS (CVE-2018-10846)
Gravedad:
BajaBaja
Publication date: 22/08/2018
Last modified:
22/10/2020
Descripción:
Se ha detectado un canal lateral basado en memoria caché en la implementación GnuTLS que conduce a un ataque de recuperación de texto plano a través de una máquina virtual. Un atacante podría utilizar una combinación de un ataque "Just in Time" Prime+probe con un ataque Lucky-13 para recuperar texto plano usando paquetes manipulados.
Vulnerabilidad en la implementación GnuTLS de HMAC-SHA-256 (CVE-2018-10845)
Gravedad:
MediaMedia
Publication date: 22/08/2018
Last modified:
22/10/2020
Descripción:
Se ha detectado que la implementación GnuTLS de HMAC-SHA-384 era vulnerable a un ataque de estilo Lucky Thirteen. Los atacantes remotos podrían utilizar este fallo para realizar ataques de distinción y de recuperación en texto plano mediante análisis estadísticos de datos temporales mediante paquetes manipulados.
Vulnerabilidad en la implementación GnuTLS de HMAC-SHA-256 (CVE-2018-10844)
Gravedad:
MediaMedia
Publication date: 22/08/2018
Last modified:
22/10/2020
Descripción:
Se ha detectado que la implementación GnuTLS de HMAC-SHA-256 era vulnerable a un ataque de estilo Lucky Thirteen. Los atacantes remotos podrían utilizar este fallo para realizar ataques de distinción y de recuperación en texto plano mediante análisis estadísticos de datos temporales mediante paquetes manipulados.
Vulnerabilidad en U-Boot (CVE-2018-1000205)
Gravedad:
MediaMedia
Publication date: 26/06/2018
Last modified:
22/10/2020
Descripción:
U-Boot contiene una vulnerabilidad CWE-20: validación de entradas incorrecta en la validación de firma de arranque verificada que puede resultar en un arranque con la verificación omitida. Este ataque parece ser explotable mediante una imagen FIT especialmente manipulada y una funcionalidad especial de la memoria del dispositivo.
Vulnerabilidad en la función _asn1_decode_simple_ber en GNU Libtasn1 (CVE-2018-6003)
Gravedad:
MediaMedia
Publication date: 22/01/2018
Last modified:
22/10/2020
Descripción:
Se ha descubierto un problema en la función _asn1_decode_simple_ber en decoding.c en GNU Libtasn1, en versiones anteriores a la 4.13. La recursión no limitada en el descodificador BER conduce al agotamiento de la pila y a DoS.
Vulnerabilidad en virnetMessageFree en rpcvirnetserverclient.c (CVE-2013-0170)
Gravedad:
MediaMedia
Publication date: 08/02/2013
Last modified:
22/10/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función virNetMessageFree en rpc/libvirt virnetserverclient.c v1.0.x antes de v1.0.2, v0.10.2 v0.10.2.3 antes, antes de v0.9.11.9 v0.9.11, v0.9.6 y v0.9.6.4 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario mediante la activación de ciertos errores durante una conexión RPC, lo que hace que un mensaje sea liberado sin que se eliminan de la cola de mensajes.