Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el componente RDBMS Security de Oracle Database Server (CVE-2020-14901)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el componente RDBMS Security de Oracle Database Server. La versión compatible que está afectada es la 19c. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado que tenga el privilegio Analyze Any con acceso a la red por medio de Oracle Net comprometer a RDBMS Security. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de RDBMS Security. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N)
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Segment) (CVE-2020-14731)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Retail Customer Management and Segmentation Foundation de Oracle Retail Applications (componente: Segment). Las versiones compatibles que están afectadas son 18.0 y 19.0. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Retail Customer Management and Segmentation Foundation. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Retail Customer Management and Segmentation Foundation. CVSS 3.1 Puntuación Base 3.1 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N)
CVE-2020-14760
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.7.31 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completo) de MySQL Server, así como también a una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 5.5 (Impactos de la Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PS) (CVE-2020-14790)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
06/11/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PS). Las versiones compatibles que están afectadas son 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2020-14791)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
06/11/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de MySQL Server. CVSS 3.1 Puntuación Base 2.2 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14793)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
06/11/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.6.49 y anteriores, 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14794)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
06/11/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology) (CVE-2020-14795)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology). Las versiones compatibles que están afectadas son 8.57 y 8.58. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a PeopleSoft Enterprise PeopleTools. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.1 Puntuación Base 6.5 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: FTS) (CVE-2020-14804)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: FTS). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto Oracle Business Intelligence Enterprise Edition de Oracle Fusion Middleware (componente: Analytics Actions) (CVE-2020-14815)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Business Intelligence Enterprise Edition de Oracle Fusion Middleware (componente: Analytics Actions). Las versiones compatibles que están afectadas son 5.5.0.0.0, 12.2.1.3.0 y 12.2.1.4.0. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Business Intelligence Enterprise Edition. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se encuentra en Oracle Business Intelligence Enterprise Edition, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Business Intelligence Enterprise Edition, así como actualizaciones no autorizadas. insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Business Intelligence Enterprise Edition. CVSS 3.1 Puntuación Base 8.2 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N)
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core) (CVE-2020-14825)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles que están afectadas son 12.2.1.3.0, 12.2.1.4.0 y 14.1.1.0.0. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de IIOP, T3 comprometer a Oracle WebLogic Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle WebLogic Server. CVSS 3.1 Puntuación Base 9.8 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Vulnerabilidad en el producto Oracle Applications Manager de Oracle E-Business Suite (componente: SQL Extensions) (CVE-2020-14826)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto Oracle Applications Manager de Oracle E-Business Suite (componente: SQL Extensions). Las versiones compatibles que están afectadas son 12.1.3 y 12.2.3 - 12.2.10. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Applications Manager. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Applications Manager. CVSS 3.1 Puntuación Base 5.3 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2020-14828)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de MySQL Server. CVSS 3.1 Puntuación Base 7.2 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2020-14829)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14830)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14893)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el componente Oracle Application Express Data Reporter de Oracle Database Server (CVE-2020-14899)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el componente Oracle Application Express Data Reporter de Oracle Database Server. La versión compatible que está afectada es la Anterior a la 20.2. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado que tenga el privilegio Valid User Account con acceso a la red por medio de HTTP comprometer a Oracle Application Express Data Reporter. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Application Express Data Reporter, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Application Express Data Reporter, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Application Express Data Reporter. CVSS 3.1 Puntuación Base 5. 4 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)
Vulnerabilidad en el producto de Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (componente: Infrastructure) (CVE-2020-14824)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Vulnerabilidad en el producto de Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (componente: Infrastructure). Las versiones compatibles que están afectadas son 8.0.6-8.1.0. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Financial Services Analytical Applications Infrastructure. Si bien la vulnerabilidad se encuentra en Oracle Financial Services Analytical Applications Infrastructure, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de Oracle Financial Services Analytical Applications Infrastructure. CVSS 3.1 Puntuación Base 8.6 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
Vulnerabilidad en un componente OpenSSL en una variable OPENSSLDIR como un subdirectorio dentro de C:\jenkins_agent\ Acronis Cyber ??Backup y Cyber ??Protect (CVE-2020-10138)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
23/10/2020
Descripción:
Acronis Cyber ??Backup versión 12.5 y Cyber ??Protect versión 15 incluyen un componente OpenSSL que especifica una variable OPENSSLDIR como un subdirectorio dentro de C:\jenkins_agent\. Acronis Cyber ??Backup y Cyber ??Protect contienen un servicio privilegiado que usa este componente de OpenSSL. Debido a que los usuarios de Windows no privilegiados pueden crear subdirectorios fuera del root del sistema, un usuario puede crear la ruta apropiada a un archivo openssl.cnf especialmente diseñado para lograr una ejecución de código arbitraria con privilegios del SYSTEM
Vulnerabilidad en el envío de peticiones en Remote Desktop Protocol (RDP) de Microsoft (CVE-2020-16927)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
23/10/2020
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en Remote Desktop Protocol (RDP) cuando un atacante se conecta al sistema objetivo usando RDP y envía peticiones especialmente diseñadas, también se conoce como "Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability"
Vulnerabilidad en un servidor host en Windows Hyper-V de Microsoft (CVE-2020-16891)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
23/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando Windows Hyper-V en un servidor host presenta un fallo al comprobar apropiadamente la entrada de un usuario autenticado en un sistema operativo invitado, también se conoce como "Windows Hyper-V Remote Code Execution Vulnerability"
Vulnerabilidad en paquetes ICMPv6 Router Advertisement en la pila TCP/IP de Microsoft Windows (CVE-2020-16898)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
23/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando la pila TCP/IP de Windows maneja inapropiadamente los paquetes de ICMPv6 Router Advertisement, también se conoce como "Windows TCP/IP Remote Code Execution Vulnerability"
Vulnerabilidad en Windows Camera Codec Pack de Microsoft (CVE-2020-16968)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
23/10/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando Windows Camera Codec Pack maneja inapropiadamente objetos en memoria, también se conoce como "Windows Camera Codec Pack Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-16967
Vulnerabilidad en control de acceso del sistema de archivos en la instalación en VMware Horizon Client para Windows (CVE-2020-3991)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
23/10/2020
Descripción:
VMware Horizon Client para Windows (versiones 5.x anteriores a 5.5.0) contiene una vulnerabilidad de denegación de servicio debido a un problema de control de acceso del sistema de archivos durante el tiempo de instalación. Una explotación con éxito de este problema puede permitir a un atacante sobrescribir determinados archivos con privilegios de administrador por medio de un ataque de enlace simbólico en el momento de la instalación. Esto resultará en una condición de denegación de servicio en la máquina donde Horizon Client para Windows está instalado
Vulnerabilidad en una contraseña embebida para protección de la base de datos en DCA Vantage Analyzer (CVE-2020-7590)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
29/10/2020
Descripción:
Se ha identificado una vulnerabilidad en DCA Vantage Analyzer (todas las versiones anteriores a V4.5 están afectadas por CVE-2020-7590. Además, los números de serial anteriores a 40000 que ejecutan el software versión V4.4.0 también están afectadas por CVE-2020-15797). Los dispositivos afectados usan una contraseña embebida para proteger la base de datos integrada. Esto podría permitir a un atacante leer o modificar la base de datos integrada. Una explotación con éxito requiere acceso físico directo al dispositivo
Vulnerabilidad en el servicio SSLVPN del firewall en SonicOS (CVE-2020-5137)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer en SonicOS, permite a un atacante remoto no autenticado causar una Denegación de Servicio (DoS) en el servicio SSLVPN del firewall y conlleva a un bloqueo del firewall. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y Gen 7 versión 7.0.0.0
Vulnerabilidad en los nombres de usuario administrador de la gestión del firewall en una página de inicio de sesión SSLVPN de SonicOS (CVE-2020-5143)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una página de inicio de sesión SSLVPN de SonicOS, permite a un atacante remoto no autenticado llevar a cabo una enumeración de nombres de usuario administrador de la gestión del firewall basada en las respuestas del servidor. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0
Vulnerabilidad en el portal SSLVPN del firewall en la interfaz web SSLVPN de SonicOS (CVE-2020-5142)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en la interfaz web SSLVPN de SonicOS. Un atacante remoto no autenticado puede almacenar y potencialmente ejecutar código JavaScript arbitrario en el portal SSLVPN del firewall. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0
Vulnerabilidad en el ID de ticket de Virtual Assist en el servicio SSLVPN del firewall en SonicOS (CVE-2020-5141)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en SonicOS, permite a un atacante remoto no autenticado usar fuerza bruta en el ID de ticket de Virtual Assist en el servicio SSLVPN del firewall. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0
Vulnerabilidad en el envío de una petición HTTP en el servicio SSLVPN del firewall en SonicOS (CVE-2020-5140)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en SonicOS, permite a un atacante remoto no autenticado causar una denegación de servicio (DoS) en el servicio SSLVPN del firewall mediante el envío de una petición HTTP maliciosa que conlleva a un filtrado de direcciones de la memoria. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0
Vulnerabilidad en el servicio SSLVPN de SonicOS (CVE-2020-5139)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en el servicio SSLVPN de SonicOS, permite a un atacante remoto no autenticado causar una Denegación de servicio (DoS) debido a un lanzamiento de un puntero no válido y conlleva a un bloqueo del firewall. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0
Vulnerabilidad en el servicio SSLVPN del firewall en SonicOS (CVE-2020-5138)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de Desbordamiento de Pila en SonicOS, permite a un atacante remoto no autenticado causar una Denegación de Servicio (DoS) en el servicio SSLVPN del firewall y conlleva a un bloqueo de SonicOS. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y SonicOS Gen 7 versión 7.0.0.0
Vulnerabilidad en el portal de SSL-VPN y virtual assist en SonicOS (CVE-2020-5136)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer en SonicOS, permite a un atacante autenticado causar una Denegación de Servicio (DoS) en el portal de SSL-VPN y virtual assist, lo que conlleva a un bloqueo del firewall. Esta vulnerabilidad afectó a SonicOS Gen 5 versiones 5.9.1.7, 5.9.1.13, Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y Gen 7 versión 7.0.0.0
Vulnerabilidad en el envío de una petición al firewall en SonicOS (CVE-2020-5135)
Gravedad:
AltaAlta
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad de desbordamiento del búfer en SonicOS, permite a un atacante remoto causar una Denegación de servicio (DoS) y ejecutar potencialmente código arbitrario mediante el envío de una petición maliciosa al firewall. Esta vulnerabilidad afectó a SonicOS Gen 6 versiones 6.5.4.7, 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y Gen 7 versión 7.0.0.0
Vulnerabilidad en una referencia de archivos no válidos en SonicOS (CVE-2020-5134)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en SonicOS, permite a un atacante autenticado causar una referencia de archivos no válidos fuera del límite que causan un bloqueo del firewall. Esta vulnerabilidad afectó a SonicOS Gen 6 versiones 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y Gen 7 versión 7.0.0.0
Vulnerabilidad en SonicOS (CVE-2020-5133)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en SonicOS, permite a un atacante remoto no autenticado causar una denegación de servicio debido a un desbordamiento del búfer, lo que conlleva a un bloqueo del firewall. Esta vulnerabilidad afectó a SonicOS Gen 6 versiones 6.5.1.12, 6.0.5.3, SonicOSv versión 6.5.4.v y Gen 7 versión 7.0.0.0
Vulnerabilidad en un enlace en la funcionalidad de transformación en phpMyAdmin (CVE-2020-26934)
Gravedad:
MediaMedia
Publication date: 10/10/2020
Last modified:
02/11/2020
Descripción:
phpMyAdmin versiones anteriores a 4.9.6 y versiones 5.x anteriores a 5.0.3, permite un ataque de tipo XSS por medio de la funcionalidad de transformación mediante un enlace diseñado
Vulnerabilidad en credenciales administrativas en algunos dispositivos NETGEAR (CVE-2020-26897)
Gravedad:
AltaAlta
Publication date: 09/10/2020
Last modified:
23/10/2020
Descripción:
Determinados dispositivos NETGEAR, están afectados por una divulgación de credenciales administrativas. Esto afecta a CBR40 versiones anteriores a 2.5.0.10, RBK752 versiones anteriores a 3.2.15.25, RBR750 versiones anteriores a 3.2.15.25, RBS750 versiones anteriores a 3.2.15.25, RBK852 versiones anteriores a 3.2.10.11, RBR850 versiones anteriores a 3.2.10.11 y RBS850 versiones anteriores a 3.2.10.11
Vulnerabilidad en unas páginas de Descripción en los dispositivos Xerox WorkCentre EC7836 y EC7856 (CVE-2020-26162)
Gravedad:
MediaMedia
Publication date: 09/10/2020
Last modified:
23/10/2020
Descripción:
Los dispositivos Xerox WorkCentre EC7836 versiones anteriores a 073.050.059.25300 y EC7856 versiones anteriores a 073.020.059.25300, permiten un ataque de tipo XSS por medio de unas páginas de Descripción
Vulnerabilidad en la invalidación de una caché de permisos en Jenkins Role-based Authorization Strategy Plugin (CVE-2020-2286)
Gravedad:
MediaMedia
Publication date: 08/10/2020
Last modified:
23/10/2020
Descripción:
Jenkins Role-based Authorization Strategy Plugin versiones 3.0 y anteriores, no invalida apropiadamente una caché de permisos cuando se cambia la configuración, resultando en que los permisos sean otorgados en función de una configuración desactualizada
Vulnerabilidad en la interfaz de administración basada en web del Cisco Identity Services Engine (ISE) Software (CVE-2020-3589)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Vulnerabilidad en el manejo de las rutas de directorio en tiempo de ejecución en el mecanismo de carga de archivos DLL en el cliente Cisco Webex Teams para Windows (CVE-2020-3535)
Gravedad:
AltaAlta
Publication date: 08/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en el mecanismo de carga de archivos DLL específicos en el cliente Cisco Webex Teams para Windows, podría permitir a un atacante local autenticado cargar una biblioteca maliciosa. Para explotar esta vulnerabilidad, el atacante necesita credenciales válidas en el sistema Windows. La vulnerabilidad es debido al manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad mediante la colocación un archivo DLL malicioso en una ubicación específica del sistema de destino. Este archivo se ejecutará cuando se inicie la aplicación vulnerable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema objetivo con los privilegios de otra cuenta user’s
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (CVE-2020-3320)
Gravedad:
BajaBaja
Publication date: 08/10/2020
Last modified:
22/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al ingresar una entrada primero dentro de la interfaz de administración basada en web y luego al persuadir al usuario de la interfaz para que visualice la entrada diseñada dentro de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Vulnerabilidad en el reemplazo del firmware en Smarter Coffee Maker (CVE-2020-15501)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
22/10/2020
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** Smarter Coffee Maker anterior a la segunda generación, permite el reemplazo del firmware sin autenticación o autorización. Es requerida una interacción del usuario para presionar un botón. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Vulnerabilidad en el archivo /filemanager/php/connector.php en Web Admin en Peplink Balance (CVE-2020-24246)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
22/10/2020
Descripción:
Peplink Balance versiones anteriores a 8.1.0rc1, permite a un atacante no autenticado descargar archivos de configuración PHP (archivo /filemanager/php/connector.php) desde Web Admin
Vulnerabilidad en un bloque de metadatos cifrados con un valor TX en el protocolo GAEN en las aplicaciones COVID-19 en Android e iOS (CVE-2020-24722)
Gravedad:
BajaBaja
Publication date: 07/10/2020
Last modified:
22/10/2020
Descripción:
**EN DISPUTA** Se detectó un problema en el protocolo GAEN (también se conoce como Google/Apple Exposure Notifications) hasta el 05/10/2020, tal como es usado en las aplicaciones COVID-19 en Android e iOS. El bloque de metadatos cifrados con un valor TX carece de un checksum, permitiendo a bitflipping amplificar un ataque de contaminación. Esto puede causar una desanonimización de los metadatos y la inflación de la puntuación de riesgo. NOTA: la posición del proveedor es "No creemos que la autenticación de energía TX sea una defensa útil contra los ataques de retransmisión"
Vulnerabilidad en archivos con un sufijo ".data" en conjunto con un archivo JSON con el sufijo ".meta" en el método GET en xmpp-http-upload (CVE-2020-15239)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
22/10/2020
Descripción:
En xmpp-http-upload anterior a la versión 0.4.0, cuando el método GET es atacado, los atacantes pueden leer archivos que tienen un sufijo ".data" y que están acompañados de un archivo JSON con el sufijo ".meta". Esto puede conducir a una divulgación de información y, en algunos escenarios de hosting compartido, también a una omisión de autenticación u otras limitaciones en el tráfico saliente (GET). Por ejemplo, en un escenario en el que un solo servidor posee varias instancias de la aplicación en ejecución (con configuraciones DATA_ROOT separadas), un atacante que tenga conocimiento sobre la estructura del directorio puede leer archivos de cualquier otra instancia a la que el proceso tenga acceso de lectura. Si las instancias tienen autenticación individual (por ejemplo, autenticación HTTP por medio de un proxy inverso, filtrado basado en IP de origen) u otras restricciones (como cuotas), los atacantes pueden omitir esos límites en tal escenario usando un Salto de Directorio para recuperar datos de las otras instancias. Si el servidor XMPP asociado (o cualquier persona que conozca la SECRET_KEY) es malicioso, puede escribir archivos fuera de DATA_ROOT. Los archivos que se escriben están limitados a tener los sufijos ".meta" y ".data"; el archivo ".meta" contendrá el JSON con el tipo de contenido de la petición original y el archivo ".data" contendrá la carga útil. El problema está parcheado en la versión 0.4.0
Vulnerabilidad en las URL de redireccionamiento en el framework de seguridad ORY Fosite de OAuth2 y OpenID Connect para Go (CVE-2020-15234)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
23/10/2020
Descripción:
ORY Fosite es el primer framework de seguridad OAuth2 y OpenID Connect para Go. En Fosite versiones anteriores a 0.34.1, las URL de redireccionamiento registradas del cliente OAuth versión 2.0 y la URL de redireccionamiento proporcionada en el OAuth2 Authorization Endpoint se compararon usando strings.ToLower, aunque deberían haberse comparado con una coincidencia de cadena simple. Esto permite a un atacante registrar un cliente con la URL de redireccionamiento permitida https://example.com/callback. Luego, llevar a cabo un flujo de OAuth2 y solicitando la URL de redireccionamiento https://example.com/CALLBACK. En lugar de un error (una URL de redireccionamiento no válida), el navegador es redireccionado a https://example.com/CALLBACK con una respuesta OAuth2 potencialmente exitosa, dependiendo del estado del flujo OAuth2 general (el usuario aún puede denegar la petición, por ejemplo ). Esta vulnerabilidad ha sido parcheada en ORY Fosite versión v0.34.1
Vulnerabilidad en las funciones "addPath" y "exportVariable" en Actions Runner en stdout en el módulo npm "@actions/core" (CVE-2020-15228)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
03/11/2020
Descripción:
En el módulo npm "@actions/core" versiones anteriores a 1.2.6, las funciones "addPath" y "exportVariable" se comunican con Actions Runner a través de stdout al generar una cadena en un formato específico. Los flujos de trabajo que registran datos no confiables en stdout pueden invocar estos comandos, resultando que la ruta o las variables de entorno sean modificadas sin la intención del flujo de trabajo o el autor de la acción. El corredor lanzará una actualización que deshabilita los comandos de flujo de trabajo "set-env" y "add-path" en un futuro cercano. Por ahora, los usuarios deben actualizar a "@actions/core v1.2.6" o posterior, y reemplazar cualquier instancia de los comandos "set-env" o "add-path" en sus flujos de trabajo con la nueva sintaxis de archivo de entorno. Los flujos de trabajo y las acciones que utilizan los comandos antiguos o las versiones antiguas del kit de herramientas comenzarán a advertir y luego aparecerán errores durante la ejecución del flujo de trabajo
Vulnerabilidad en Control de Acceso en HashiCorp Vault y Vault Enterprise (CVE-2020-25816)
Gravedad:
AltaAlta
Publication date: 30/09/2020
Last modified:
23/10/2020
Descripción:
Las versiones 1.0 y posteriores de HashiCorp Vault y Vault Enterprise permitían que los contratos de arrendamiento creados con un testigo de lote sobrevivieran a su TTL porque el tiempo de caducidad no estaba programado correctamente. Corregido en las versiones 1.4.7 y 1.5.4
Vulnerabilidad en Unified Extensible Firmware Interface (UEFI) Secure Boot en el firmware de Cisco UCS C-Series Rack Servers (CVE-2019-1736)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
23/10/2020
Descripción:
Una vulnerabilidad en el firmware de Cisco UCS C-Series Rack Servers, podría permitir a un atacante físico autenticado omitir las comprobaciones de validación de Unified Extensible Firmware Interface (UEFI) Secure Boot y cargar una imagen de software comprometida en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada de las imágenes de actualización del firmware del servidor. Un atacante podría explotar esta vulnerabilidad mediante la instalación una versión de firmware del servidor que le permitiría deshabilitar el UEFI Secure Boot. Una explotación con éxito podría permitir al atacante omitir las comprobaciones de validación de firmas que realiza la tecnología UEFI Secure Boot y cargar una imagen de software comprometida en el dispositivo afectado. Una imagen de software comprometida es cualquier imagen de software que no haya sido firmada digitalmente por Cisco

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el componente file upload en Magento (CVE-2020-24408)
Gravedad:
MediaMedia
Publication date: 16/10/2020
Last modified:
08/11/2020
Descripción:
Magento versiones 2.4.0 y 2.3.5p1 (y anteriores) están afectadas por una vulnerabilidad de tipo XSS persistente que permite a usuarios cargar JavaScript malicioso por medio del componente file upload. Un atacante no autenticado podría abusar de esta vulnerabilidad para ejecutar ataques de tipo XSS contra otros usuarios de Magento. Esta vulnerabilidad requiere que la víctima busque el archivo cargado
Vulnerabilidad en el mecanismo de autenticación en el protocolo Micro Air Vehicle Link (MAVLink) (CVE-2020-10282)
Gravedad:
AltaAlta
Publication date: 03/07/2020
Last modified:
23/10/2020
Descripción:
El protocolo Micro Air Vehicle Link (MAVLink) no presenta ningún mecanismo de autenticación en su versión 1.0 (ni autorización), lo que conlleva a una variedad de ataques que incluyen suplantación de identidad, acceso no autorizado, ataques PITM y más. De acuerdo a la literatura, la versión 2.0 opcionalmente permite la firma de paquetes que mitiga este fallo. Otra fuente menciona que MAVLink versión 2.0 solo proporciona un sistema de autenticación simple basado en HMAC. Esto implica que el sistema de vuelo en general debería agregar la misma clave simétrica en todos los dispositivos de la red. Si no es el caso, esto puede causar un problema de seguridad, que si uno de los dispositivos y su clave simétrica están comprometidos, todo el sistema de autenticación no es confiable
Vulnerabilidad en Eclipse Jetty (CVE-2018-12545)
Gravedad:
MediaMedia
Publication date: 27/03/2019
Last modified:
23/10/2020
Descripción:
En Eclipse Jetty, en versiones 9.3.x y 9.4.x, el servidor es vulnerable a una denegación de servicio (DoS) si un cliente remoto envía frames SETTINGs bastante largos que contienen muchas opciones, o muchos frames SETTINGs pequeños. La vulnerabilidad se debe a las asignaciones adicionales de CPU y memoria necesarias para gestionar las opciones cambiadas.
Vulnerabilidad en runc (CVE-2019-5736)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
16/11/2020
Descripción:
runc, hasta la versión 1.0-rc6, tal y como se emplea en Docker, en versiones anteriores a la 18.09.2 y otros productos, permite que los atacantes sobrescriban el binario del host runc (y, así, obtengan acceso root al host) aprovechando la capacidad para ejecutar un comando como root con uno de estos tipos de contenedores: (1) un nuevo contenedor con una imagen controlada por el atacante o (2) un contenedor existente, para el cual el atacante contaba previamente con acceso de escritura, que puede adjuntarse con docker exec. Esto ocurre debido a la gestión incorrecta del descriptor de archivos; esto está relacionado con /proc/self/exe.
Vulnerabilidad en el servidor en CUPS (CVE-2014-8166)
Gravedad:
MediaMedia
Publication date: 12/01/2018
Last modified:
23/10/2020
Descripción:
La característica de navegación en el servidor en CUPS no filtra secuencias de escape ANSI de nombres de impresora compartidos, lo que podría permitir que atacantes remotos ejecuten código arbitrario mediante un nombre de impresora manipulado.
Vulnerabilidad en el analizador sintáctico IEEE en tcpdump (CVE-2017-12987)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
23/10/2020
Descripción:
El analizador sintáctico IEEE 802.11 en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-802_11.c:parse_elements().
Vulnerabilidad en el analizador sintáctico Zephyr en tcpdump (CVE-2017-12902)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
23/10/2020
Descripción:
El analizador sintáctico Zephyr en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-zephyr.c en varias funciones.
Vulnerabilidad en el analizador sintáctico DECnet en tcpdump (CVE-2017-12899)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
23/10/2020
Descripción:
El analizador sintáctico DECnet en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-decnet.c:decnet_print().
Vulnerabilidad en El analizador sintáctico ISAKMP en tcpdump (CVE-2017-12896)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
23/10/2020
Descripción:
El analizador sintáctico ISAKMP en tcpdump en versiones anteriores a la 4.9.2 tiene una vulnerabilidad de sobrelectura de búfer en print-isakmp.c:isakmp_rfc3948_print().
Vulnerabilidad en coders/psd.c en ImageMagick (CVE-2017-14174)
Gravedad:
AltaAlta
Publication date: 07/09/2017
Last modified:
23/10/2020
Descripción:
En coders/psd.c en ImageMagick 7.0.7-0 Q16, una denegación de servicio en ReadPSDLayersInternal() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo PSD manipulado que pide un campo "length" grande en la cabecera pero no contiene suficientes datos de respaldo, el bucle en "length" consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF.
Vulnerabilidad en QEMU (Quick Emulator) (CVE-2017-10664)
Gravedad:
MediaMedia
Publication date: 02/08/2017
Last modified:
23/10/2020
Descripción:
qemu-nbd en QEMU (Quick Emulator) no ignora la señal SIGPIPE, lo que permite a atacantes remotos provocar una denegación de servicio desconectando el proceso durante un intento de respuesta de servidor a cliente.
Vulnerabilidad en QEMU (CVE-2017-7493)
Gravedad:
MediaMedia
Publication date: 17/05/2017
Last modified:
23/10/2020
Descripción:
Quick Emulator (Qemu) integrado con VirtFS, con soporte para la compartición de directorios de host mediante Plan 9 File System(9pfs), es vulnerable a un problema de control de acceso incorrecto. Podría ocurrir mientras se accede a archivos de metadatos de virtfs en modo de seguridad mapped-file. Un usuario invitado podría emplear este error para escalar sus privilegios en el invitado.
Vulnerabilidad en QEMU en Xen (CVE-2016-9381)
Gravedad:
MediaMedia
Publication date: 23/01/2017
Last modified:
23/10/2020
Descripción:
Condición de carrera en QEMU en Xen permite a administradores locales del SO invitado x86 HVM obtener privilegios cambiando ciertos datos en anillos compartidos, vulnerabilidad también conocida como "doble recuperación".
Vulnerabilidad en Mozilla Firefox y SeaMonkey (CVE-2014-1483)
Gravedad:
MediaMedia
Publication date: 06/02/2014
Last modified:
23/10/2020
Descripción:
Mozilla Firefox anterior a 27.0 y SeaMonkey anterior a 2.24 permiten a atacantes remotos evadir Same Origin Policy y obtener información sensible usando un elemento IFRAME en conjunción con ciertas medidas de tiempo involucrando las funciones document.caretPositionFromPoint y document.elementFromPoint.