Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una tarjeta Intel-based 85299 NIC y SR-IOV en TMM en BIG-IP Virtual Edition (VE ) en Vmware (CVE-2020-5939)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
En las versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.3, 15.0.0-15.0.1.3, 14.1.0-14.1.2.6 y 13.1.0-13.1.3.4, BIG-IP Virtual Edition (VE ) en VMware, con una tarjeta Intel-based 85299 Network Interface Controller (NIC) y Single Root I/O Virtualization (SR-IOV) habilitada en vSphere, pueden producir un fallo y dejar Traffic Management Microkernel (TMM) en un estado en el que no puede transmitir tráfico
Vulnerabilidad en el envío de un archivo en el chat en InterMind iMind Server (CVE-2020-25399)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
Una vulnerabilidad de tipo XSS almacenado en InterMind iMind Server versiones hasta 3.13.65, permite a cualquier usuario secuestrar la sesión de otro usuario mediante el envío de un archivo malicioso en el chat
Vulnerabilidad en el parámetro object_path en "Documents component" en AudimexEE (CVE-2020-28115)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
Una vulnerabilidad de inyección SQL en "Documents component" que se encuentra en AudimexEE versión 14.1.0, permite a un atacante ejecutar comandos SQL arbitrarios por medio del parámetro object_path
Vulnerabilidad en el parámetro de configuración de seguridad "action, cargo, panel" en AudimexEE (CVE-2020-28047)
Gravedad:
BajaBaja
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
AudimexEE versiones anteriores a 14.1.1, es vulnerable a un ataque de tipo XSS Reflejado (Cross-Site-Scripting). Si no se establece el parámetro de configuración de seguridad recomendado "unique_error_numbers", unos atacantes remotos pueden inyectar un script web o HTML arbitrario por medio de los parámetros "action, cargo, panel" que puede conllevar a una filtración de datos
Vulnerabilidad en Git LFS (CVE-2020-27955)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
Git LFS versión 2.12.0, permite una ejecución de código remota
Vulnerabilidad en el archivo page_config_adv.php en la petición POST en FruityWifi (CVE-2020-24849)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
Una vulnerabilidad de ejecución de código remota es identificada en FruityWifi versiones hasta 2.4. Debido a unos metacaracteres shell inapropiadamente escapados obtenidos de la petición POST en la página page_config_adv.php, es posible llevar a cabo una ejecución de código remota por parte de un atacante autenticado. Esto es similar a CVE-2018-17317
Vulnerabilidad en el paquete phantom-html-to-pdf (CVE-2020-7763)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
10/11/2020
Descripción:
Esto afecta al paquete phantom-html-to-pdf versiones anteriores a 0.6.1
Vulnerabilidad en una petición HTTP GET en la función rename de FileManager en /storage/(php_file_name) en HorizontCMS (CVE-2020-27387)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
13/11/2020
Descripción:
Un problema de carga de archivos sin restricciones en HorizontCMS versiones hasta 1.0.0-beta, permite a un atacante remoto autenticado (con acceso a FileManager) cargar y ejecutar código PHP arbitrario al cargar una carga útil PHP y luego usar la función rename de FileManager para proporcionar la carga útil (que recibirá un nombre aleatorio en el servidor) con la extensión PHP, y finalmente ejecutando el archivo PHP por medio de una petición HTTP GET en /storage/(php_file_name). NOTA: el proveedor ha parcheado esto dejando el número de versión en 1.0.0-beta
Vulnerabilidad en URLBlocking Settings, SNMP Settings y System Log Settings en el dispositivo Relish (Verve Connect) VH510 (CVE-2020-27691)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
El dispositivo Relish (Verve Connect) VH510 con versiones de firmware anteriores a 1.0.1.6L0516, permite un ataque de tipo XSS por medio de URLBlocking Settings, SNMP Settings y System Log Settings
Vulnerabilidad en el envío de una petición POST a /boaform/admin/formDOMAINBLK en el dispositivo Relish (Verve Connect) VH510 (CVE-2020-27690)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
El dispositivo Relish (Verve Connect) VH510 con versiones de firmware anteriores a 1.0.1.6L0516, contiene un desbordamiento de búfer dentro de su portal de administración web. Cuando es enviado una petición POST hacia /boaform/admin/formDOMAINBLK con un valor blkDomain grande, el servidor Boa se bloquea
Vulnerabilidad en el portal de administración web en el dispositivo Relish (Verve Connect) VH510 (CVE-2020-27692)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
El dispositivo Relish (Verve Connect) VH510 con versiones de firmware anteriores a 1.0.1.6L0516, contiene múltiples vulnerabilidades de tipo CSRF dentro de su portal de administración web. Unos atacantes pueden, por ejemplo, usar esto para actualizar los ajustes del servidor de configuración TR-069 (responsable de administrar unos dispositivos remotamente). Esto hace posible reiniciar el dispositivo remotamente o cargar un firmware malicioso
Vulnerabilidad en la interfaz de administración web en el dispositivo Relish (Verve Connect) VH510 (CVE-2020-27689)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
El dispositivo Relish (Verve Connect) VH510 con versiones de firmware anteriores a 1.0.1.6L0516, contiene credenciales de administrador predeterminadas no documentadas para la interfaz de administración web. Un atacante remoto podría explotar esta vulnerabilidad para iniciar sesión y ejecutar comandos en el dispositivo, así como actualizar la imagen del firmware a una versión maliciosa
Vulnerabilidad en el parámetro panel/phrases/VALUE en Subrion CMS (CVE-2019-7356)
Gravedad:
BajaBaja
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Subrion CMS versión v4.2.1, permite un ataque de tipo XSS por medio del parámetro panel/phrases/VALUE
Vulnerabilidad en un ppp decapsulator en tcpdump (CVE-2020-8037)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
29/11/2020
Descripción:
El ppp decapsulator en tcpdump versión 4.9.3 puede ser convencido para que asigne una gran cantidad de memoria
Vulnerabilidad en la función tok2strbuf() en tcpdump (CVE-2020-8036)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
25/11/2020
Descripción:
La función tok2strbuf() en tcpdump versión 4.10.0-PRE-GIT, fue usada por el disector SOME/IP en una manera no segura
Vulnerabilidad en el archivo de configuración global en el controlador en Jenkins AppSpider Plugin (CVE-2020-2314)
Gravedad:
BajaBaja
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins AppSpider Plugin versiones 1.0.12 y anteriores, almacena una contraseña sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde puede ser visualizado por parte de los usuarios con acceso al sistema de archivos del controlador de Jenkins
Vulnerabilidad en una constante mágica como contraseña en Jenkins Active Directory Plugin (CVE-2020-2299)
Gravedad:
AltaAlta
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins Active Directory Plugin versiones 2.19 y anteriores, permiten a atacantes iniciar sesión como cualquier usuario si una constante mágica es usada como la contraseña
Vulnerabilidad en el analizador XML en Jenkins Subversion Plugin (CVE-2020-2304)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins Subversion Plugin versiones 2.13.1 y anteriores, no configura su analizador XML para impedir ataques de tipo XML external entity (XXE)
Vulnerabilidad en la configuración del analizador XML en Jenkins Mercurial Plugin (CVE-2020-2305)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins Mercurial Plugin versiones 2.11 y anteriores, no configura su analizador XML para impedir ataques de tipo XML external entity (XXE)
Vulnerabilidad en los permisos en los ID de credenciales almacenadas en Jenkins Ansible Plugin (CVE-2020-2310)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Una falta de comprobación de permisos en Jenkins Ansible Plugin versiones 1.0 y anteriores, permiten a atacantes con permiso Overall/Read enumerar los ID de credenciales almacenadas en Jenkins
Vulnerabilidad en una contraseña en los registros de compilación en Jenkins SQLPlus Script Runner Plugin (CVE-2020-2312)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins SQLPlus Script Runner Plugin versiones 2.0.12 y anteriores, no enmascaran una contraseña proporcionada como argumento de la línea de comandos en los registros de compilación
Vulnerabilidad en la configuración del analizador XML en Jenkins Visualworks Store Plugin (CVE-2020-2315)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins Visualworks Store Plugin versiones 1.1.3 y anteriores, no configuran su analizador XML para impedir ataques de tipo XML external entity (XXE)
Vulnerabilidad en el mensaje de anotación en tooltips en Jenkins Static Analysis Utilities Plugin (CVE-2020-2316)
Gravedad:
BajaBaja
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins Static Analysis Utilities Plugin versiones 1.96 y anteriores, no escapa del mensaje de anotación en tooltips, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permisos de Job/Configure
Vulnerabilidad en el mensaje anotación en tooltips en archivos de reportes en Jenkins FindBugs Plugin (CVE-2020-2317)
Gravedad:
BajaBaja
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins FindBugs Plugin versiones 5.0.0 y anteriores, no escapa el mensaje de anotación en tooltips, resultando en una vulnerabilidad tipo cross-site scripting (XSS) almacenado, explotable por atacantes capaces de proporcionar archivos de reportes hacia el paso de compilación posterior del Jenkins FindBugs Plugin
Vulnerabilidad en el archivo config.xml de trabajo en Jenkins Mail Commander Plugin para Jenkins-ci Plugin (CVE-2020-2318)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins Mail Commander Plugin para Jenkins-ci Plugin versiones 1.0.0 y anteriores, almacena contraseñas sin cifrar en archivos config.xml de trabajo en el controlador de Jenkins, donde puede ser visualizados por parte de los usuarios con permisos de Lectura Extendida o acceder al sistema de archivos del controlador de Jenkins
Vulnerabilidad en el archivo config.xml global en el controlador de Jenkins VMware Lab Manager Slaves Plugin (CVE-2020-2319)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
10/11/2020
Descripción:
Jenkins VMware Lab Manager Slaves Plugin versión 0.2.8 y anteriores, almacena una contraseña sin cifrar en el archivo config.xml global en el controlador de Jenkins, donde puede ser visualizado por parte de los usuarios con acceso al sistema de archivos del controlador de Jenkins
Vulnerabilidad en un sitio web en IBM App Connect Enterprise Certified Container (CVE-2020-4785)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
10/11/2020
Descripción:
IBM App Connect Enterprise Certified Container versiones 1.0.0, 1.0.1, 1.0.2, 1.0.3 y 1.0.4, podría permitir a un atacante remoto secuestrar la acción de clic de la víctima. Al persuadir a una víctima para que visite un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar las acciones de clic de la víctima y posiblemente lanzar nuevos ataques contra la víctima. IBM X-Force ID: 189219
Vulnerabilidad en las sesiones de usuario TM1Web en IBM Planning Analytics Local e IBM Planning Analytics Workspace (CVE-2020-4649)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
10/11/2020
Descripción:
IBM Planning Analytics Local versión 2.0.9.2 e IBM Planning Analytics Workspace versión 57, podrían exponer datos a usuarios sin privilegios al no invalidar las sesiones de usuario TM1Web. IBM X-Force ID: 186022
Vulnerabilidad en instalaciones con sistema operativo en desuso en las aplicaciones IBM Maximo Anywhere (CVE-2019-4349)
Gravedad:
BajaBaja
Publication date: 03/11/2020
Last modified:
10/11/2020
Descripción:
Las aplicaciones IBM Maximo Anywhere versiones 7.6.2.0, 7.6.2.1, 7.6.3.0 y 7.6.3.1, se pueden instalar en una versión de sistema operativo en desuso que podría comprometer la confidencialidad e integridad del servicio. IBM X-Force ID: 161486
Vulnerabilidad en una página HTML en el proceso del renderizador en NFC en Google Chrome (CVE-2020-15970)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
13/11/2020
Descripción:
Un uso de la memoria previamente liberada en NFC en Google Chrome anterior a versión 86.0.4240.75, permitía a un atacante remoto que había comprometido el proceso del renderizador potencialmente realizar un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en Intents en Google Chrome en Android (CVE-2020-15980)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
13/11/2020
Descripción:
Una aplicación de políticas insuficiente en Intents en Google Chrome en Android anterior a versión 86.0.4240.75, permitía a un atacante local omitir las restricciones de navegación por medio de Intents diseñados
Vulnerabilidad en archivos de configuración del servidor en el paquete droppy (CVE-2020-7757)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Esto afecta a todas las versiones del paquete droppy. Es posible saltar directorios para recuperar archivos de configuración de un servidor droopy
Vulnerabilidad en errores de administración de recursos en la función TCP/IP en la serie MELSEC iQ-R de Mitsubishi Electric (CVE-2020-5658)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Una vulnerabilidad de errores de administración de recursos en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en los delimitadores de argumentos en la función TCP/IP en el firmware de la serie MELSEC iQ-R de Mitsubishi Electric (CVE-2020-5657)
Gravedad:
BajaBaja
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Una neutralización inapropiada de los delimitadores de argumentos en una vulnerabilidad de comando ("Argument Injection") en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a los atacantes no autenticados en la red adyacente detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R de Mitsubishi Electric (CVE-2020-5656)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad de control de acceso inapropiado en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R de Mitsubishi Electric (CVE-2020-5655)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad de eliminación de referencias de puntero NULL en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R de Mitsubishi Electric (CVE-2020-5654)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad de fijación de sesión en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos por medio de un paquete especialmente diseñado
Vulnerabilidad en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R de Mitsubishi Electric (CVE-2020-5653)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
10/11/2020
Descripción:
Vulnerabilidad de desbordamiento de búfer en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Console) (CVE-2020-14750)
Gravedad:
AltaAlta
Publication date: 02/11/2020
Last modified:
19/11/2020
Descripción:
Una vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Console). Las versiones compatibles que están afectadas son 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 y 14.1.1.0.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle WebLogic Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una toma de control de Oracle WebLogic Server. CVSS 3.1 Puntuación Base 9.8 (Impactos en la Confidencialidad, Integridad y Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el paquete jsreport-chrome-pdf (CVE-2020-7762)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
19/11/2020
Descripción:
Esto afecta al paquete jsreport-chrome-pdf versiones anteriores a 1.10.0
Vulnerabilidad en una ruta de archivo filePath en el paquete browserless-chrome (CVE-2020-7758)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
17/11/2020
Descripción:
Esto afecta a las versiones del paquete browserless-chrome anterioes a la versión 1.40.2-chrome-stable. La entrada del usuario que fluye desde el endpoint del espacio de trabajo es usada para crear una ruta de archivo filePath y esta es extraída y luego se envía de vuelta a un usuario. Esto puede ser escapado para recuperar archivos arbitrarios desde un servidor
Vulnerabilidad en un viaje de ida y vuelta de análisis serializado en Cure53 DOMPurify (CVE-2020-26870)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
10/11/2020
Descripción:
Cure53 DOMPurify versiones anteriores a 2.0.17, permite una mutación de XSS. Esto ocurre porque un viaje de ida y vuelta de análisis serializado no necesariamente devuelve el árbol DOM original, y un espacio de nombres puede cambiar de HTML a MathML, como es demostrado al anidar los elementos FORM
Vulnerabilidad en las bibliotecas libraries/classes/Display/GitRevision.php y libraries/classes/Footer.php en phpMyAdmin (CVE-2019-19617)
Gravedad:
AltaAlta
Publication date: 06/12/2019
Last modified:
10/11/2020
Descripción:
phpMyAdmin versiones anteriores a 4.9.2 no escapa determinada información de Git, relacionada con las bibliotecas libraries/classes/Display/GitRevision.php y libraries/classes/Footer.php.
Vulnerabilidad en un elemento SVG o MATH en innerHTML en DOMPurify (CVE-2019-16728)
Gravedad:
MediaMedia
Publication date: 24/09/2019
Last modified:
10/11/2020
Descripción:
DOMPurify versiones anteriores a 2.0.1, permite un ataque de tipo XSS debido a la mutación XSS (mXSS) de innerHTML para un elemento SVG o un elemento MATH, como es demostrado por Chrome y Safari.
Vulnerabilidad en HTTP / 2 (CVE-2019-9516)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
16/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una fuga de encabezado, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de encabezados con un nombre de encabezado de longitud 0 y un valor de encabezado de longitud 0, opcionalmente Huffman codificado en encabezados de 1 byte o más. Algunas implementaciones asignan memoria para estos encabezados y mantienen viva la asignación hasta que la sesión muere. Esto puede consumir un exceso de memoria.
Vulnerabilidad en Netwide Assembler (CVE-2018-16517)
Gravedad:
MediaMedia
Publication date: 06/09/2018
Last modified:
10/11/2020
Descripción:
asm/labels.c en Netwide Assembler (NASM) es propenso a una desreferencia de puntero NULL, lo que permite que el atacante provoque una denegación de servicio (DoS) mediante un archivo manipulado.
Vulnerabilidad en la implementación Virtio Vring en QEMU (CVE-2017-17381)
Gravedad:
BajaBaja
Publication date: 06/12/2017
Last modified:
10/11/2020
Descripción:
La implementación Virtio Vring en QEMU permite que usuarios invitados del sistema operativo local provoquen una denegación de servicio (división entre cero y cierre inesperado del proceso QEMU) anulando la alineación de vring mientras se actualizan los los "rings" de Virtio.
Vulnerabilidad en QEMU (CVE-2017-13672)
Gravedad:
BajaBaja
Publication date: 01/09/2017
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator), cuando se integra con soporte para emulador de pantalla VGA, permite que usuarios con privilegios de sistema operativo invitado local provoquen una denegación de servicio (lectura fuera de límites y bloqueo del proceso QEMU) mediante vectores relacionados con la actualización de pantalla.
Vulnerabilidad en Quick Emulator (CVE-2017-12809)
Gravedad:
BajaBaja
Publication date: 23/08/2017
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator), cuando se integra con el disco IDE y soporte para CD/DVD-ROM Emulator, permite que usuarios con privilegios de sistema operativo invitado local provoquen una denegación de servicio (desreferencia de puntero NULL y bloqueo del proceso QEMU) al vaciar una unidad de dispositivo CDROM vacía.
Vulnerabilidad en address_space_write_continue en Quick Emulator (CVE-2017-11334)
Gravedad:
BajaBaja
Publication date: 02/08/2017
Last modified:
10/11/2020
Descripción:
La función address_space_write_continue en exec.c en QEMU (también conocido como Quick Emulator) permite a los usuarios invitado locales con privilegios del sistema operativo provocar una denegación de servicio (acceso fuera de los límites y detención de las instancias de la cuenta de invitado) usando qemu_map_ram_ptr para acceder al área del bloque de memoria ram del invitado.
Vulnerabilidad en hw/usb/redirect.c en Quick Emulator (CVE-2017-10806)
Gravedad:
BajaBaja
Publication date: 02/08/2017
Last modified:
10/11/2020
Descripción:
Una vulnerabilidad de desbordamiento de búfer de pila en hw/usb/redirect.c en Quick Emulator (QEMU) podría permitir a los usuarios locales invitados del sistema operativo provocar una denegación de servicio mediante vectores relacionados con el registro de mensajes de depuración.
Vulnerabilidad en dhcp_decode en el archivo slirp/bootp.c en QEMU (CVE-2017-11434)
Gravedad:
BajaBaja
Publication date: 25/07/2017
Last modified:
10/11/2020
Descripción:
La función dhcp_decode en el archivo slirp/bootp.c en QEMU (conocido como Quick Emulator), permite a los usuarios de sistemas operativos invitados locales causar una denegación de servicio (lectura fuera de límites y bloqueo del proceso QEMU) por medio de una cadena de opciones DHCP creada.
Vulnerabilidad en QEMU (CVE-2017-9375)
Gravedad:
BajaBaja
Publication date: 16/06/2017
Last modified:
10/11/2020
Descripción:
QEMU (conocido como Quick Emulator), cuando se ensambla con el soporte del emulador controlador xHCI USB, permite a los usuarios privilegiados del sistema operativo invitado local causar una denegación de servicio (llamada recursiva infinita) por medio de vectores que involucran la secuencia de descriptores de transferencia de control.
Vulnerabilidad en Una pérdida de memoria en QEMU (CVE-2017-9373)
Gravedad:
BajaBaja
Publication date: 16/06/2017
Last modified:
10/11/2020
Descripción:
Una pérdida de memoria en QEMU (conocido como Quick Emulator), cuando se ensambla con el soporte de Emulación AHCI IDE, permite a los usuarios privilegiados del sistema operativo invitado local causar una denegación de servicio (consumo de memoria) mediante una desconexión del dispositivo AHCI repetidamente.
Vulnerabilidad en QEMU (CVE-2017-9503)
Gravedad:
BajaBaja
Publication date: 16/06/2017
Last modified:
10/11/2020
Descripción:
QEMU (conocido como Quick Emulator), cuando se ensambla con el soporte de emulación del adaptador de bus host SAS 8708EM2 de MegaRAID, permite a los usuarios privilegiados del sistema operativo invitado local causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del proceso QEMU) por medio de vectores que involucran el procesamiento de comandos megasas.
Vulnerabilidad en QEMU (CVE-2017-9330)
Gravedad:
BajaBaja
Publication date: 08/06/2017
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator), cuando se integra con soporte USB OHCI Emulation, permite que usuarios invitados locales del sistema operativo provoquen una denegación de servicio (bucle infinito) aprovechando un valor de retorno incorrecto.
Vulnerabilidad en QEMU (CVE-2017-9310)
Gravedad:
BajaBaja
Publication date: 08/06/2017
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator), cuando se integra con soporte de emulación e1000e NIC, permite que usuarios privilegiados invitados locales del sistema operativo provoquen una denegación de servicio (bucle infinito) mediante vectores relacionados con la colocación de la cabecera receive/transmit del descriptor TDH/RDH???? fuera del búfer del descriptor asignado.
Vulnerabilidad en El archivo hw/display/cirrus_vga_rop.h en QEMU (CVE-2017-7718)
Gravedad:
BajaBaja
Publication date: 20/04/2017
Last modified:
10/11/2020
Descripción:
En el archivo hw/display/cirrus_vga_rop.h en QEMU (también se conoce como Quick Emulator), permite a los usuarios privilegiados del sistema operativo invitado local causar una denegación de servicio (lectura fuera de límites y bloqueo del proceso QEMU) por medio de vectores relacionados con el copiado de datos VGA mediante las funciones cirrus_bitblt_rop_fwd_transp_ y cirrus_bitblt__.
Vulnerabilidad en la función cirrus_do_copy en hw/display/cirrus_vga.c en QEMU (CVE-2016-9922)
Gravedad:
BajaBaja
Publication date: 27/03/2017
Last modified:
10/11/2020
Descripción:
La función cirrus_do_copy en hw/display/cirrus_vga.c en QEMU (también conocido como Quick Emulator), cuando el modo de gráficos cirrus es VGA, permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (error de división por cero y caída del proceso QEMU) a través de vectores que implican valores de tono blit.
Vulnerabilidad en la función xhci_kick_epctx en hw/usb/hcd-xhci.c en QEMU (CVE-2017-5973)
Gravedad:
BajaBaja
Publication date: 27/03/2017
Last modified:
20/11/2020
Descripción:
La función xhci_kick_epctx en hw/usb/hcd-xhci.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores relacionados con la secuencia del descriptor de transferencia de control.
Vulnerabilidad en hw/sd/sdhci.c en QEMU (CVE-2017-5987)
Gravedad:
BajaBaja
Publication date: 20/03/2017
Last modified:
10/11/2020
Descripción:
La función sdhci_sdma_transfer_multi_blocks en hw/sd/sdhci.c en QEMU (también conocida como Quick Emulator) permiten a usuarios privilegiados invitados locales OS provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores que implican el registro de modo de transferencia durante la transferencia de múltiples bloques.
Vulnerabilidad en la función megasas_handle_dcmd en hw/scsi/megasas.c en QEMU (CVE-2017-5856)
Gravedad:
MediaMedia
Publication date: 16/03/2017
Last modified:
10/11/2020
Descripción:
Pérdida de memoria en la función megasas_handle_dcmd en hw/scsi/megasas.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (consumo de la memoria del host) a través de comandos MegaRAID Firmware Interface (MFI) con el tamaño de sglist establecido en un valor superior a 2 Gb.
Vulnerabilidad en la función sdhci_sdma_transfer_multi_blocks en hw/sd/sdhci.c en QEMU (CVE-2017-5667)
Gravedad:
BajaBaja
Publication date: 16/03/2017
Last modified:
10/11/2020
Descripción:
La función sdhci_sdma_transfer_multi_blocks en hw/sd/sdhci.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (acceso de memoria dinámica fuera de límite y caída) o ejecutar código arbitrario en el host de QEMU a través de vectores que involucran la longitud de la transferencia de datos.
Vulnerabilidad en la función serial_exit_core en hw/char/serial.c en QEMU (CVE-2017-5579)
Gravedad:
MediaMedia
Publication date: 15/03/2017
Last modified:
10/11/2020
Descripción:
Pérdida de memoria en la función serial_exit_core en hw/char/serial.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (consumo de memoria del host y caída del proceso QEMU) a través de un gran número de operaciones de desenchufado del dispositivo .
Vulnerabilidad en hw/watchdog/wdt_i6300esb.c en QEMU (CVE-2016-10155)
Gravedad:
MediaMedia
Publication date: 15/03/2017
Last modified:
10/11/2020
Descripción:
Pérdida de memoria en hw/watchdog/wdt_i6300esb.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados locales del SO invitado provocar una denegación de servicio (consumo de memoria del host y caída del proceso QEMU) a través de un gran número de operaciones de desenchufado del dispositivo.
Vulnerabilidad en hw/audio/ac97.c en QEMU (CVE-2017-5525)
Gravedad:
MediaMedia
Publication date: 15/03/2017
Last modified:
10/11/2020
Descripción:
Pérdida de memoria en hw/audio/ac97.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (consumo de memoria del host y caída del proceso QEMU) a través de un gran número de operaciones de desenchufado del dispositivo.
Vulnerabilidad en hw/audio/es1370.c en QEMU (CVE-2017-5526)
Gravedad:
MediaMedia
Publication date: 15/03/2017
Last modified:
10/11/2020
Descripción:
Pérdida de memoria en hw/audio/es1370.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO invitado provocar una denegación de servicio (consumo de memoria del host y caída del proceso QEMU) a través de un gran número de operaciones de desenchufado del dispositivo.
Vulnerabilidad en QEMU (CVE-2016-2198)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con el soporte de emulación USB EHCI es vulnerable a una falla de referencia de puntero null. Podría ocurrir cuando una aplicación trata de escribir en los registros de capacidades EHCI. Un usuario privilegiado dentro del huésped podría utilizar esta falla para bloquear la instancia de proceso QEMU resultando en DoS.
Vulnerabilidad en QEMU (CVE-2015-8744)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con un soporte de emulador VMWARE VMXNET3 paravirtual NIC es vulnerable a un problema de caída. Ocurre cuando un invitado envía un paquete Layer-2 más pequeño que 22 bytes. Un usuario invitado privilegiado (CAP_SYS_RAWIO) podría usar esta falla para bloquear la instancia de proceso QEMU resultando en DoS.
Vulnerabilidad en QEMU (CVE-2015-8745)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con un soporte de emulador VMWARE VMXNET3 paravirtual NIC es vulnerable a un problema de caída. Podría ocurrir mientras lee Interrupt Mask Registers (IMR). Un usuario invitado privilegiado (CAP_SYS_RAWIO) podría usar esta falla para bloquear la instancia de proceso QEMU resultando en DoS.
Vulnerabilidad en QEMU (CVE-2016-1922)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con el soporte de invitados TPR optimization for 32-bit Windows es vulnerable a una falla de referencia puntero null. Ocurre mientras se hacen operaciones de escritura de puerto I/O a través de interfaz hmp. En eso, 'current_cpu' permanece null, lo que lleva a una referencia de puntero null. Un usuario o proceso podría usar esta falla para bloquear la instancia QEMU, resultando en un problema DoS.
Vulnerabilidad en QEMU (CVE-2016-1981)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con el soporte de emulación e1000 NIC es vulnerable a un problema de bucle infinito. Podría ocurrir mientras se procesan datos a través de descriptores de transmisión o recepción, siempre que la cabeza inicial del descriptor de recepción/transmisión (TDH/RDH) se establezca fuera del búfer de descriptor asignado. Un usuario privilegiado dentro del huésped podría utilizar esta falla para bloquear la instancia de QEMU resultando en DoS.
Vulnerabilidad en QEMU (CVE-2016-9776)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (también conocido como Quick Emulator) construido con el soporte de emulador ColdFire Fast Ethernet Controller es vulnerable a un problema de bucle infinito. Podría ocurrir mientras se reciben paquetes en 'mcf_fec_receive'. Un usuario/proceso privilegiado dentro de huésped podría utilizar este problema para bloquear el proceso QEMU en el host conduciendo a DoS.
Vulnerabilidad en QEMU (CVE-2016-9845)
Gravedad:
BajaBaja
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (vulnerabilidad también conocido como Quick Emulator) construida con el soporte de emulador Virtio GPU Device es vulnerable a un problema de fuga de información. Podría ocurrir mientras se procesa el comando 'VIRTIO_GPU_CMD_GET_CAPSET_INFO'. Un usuario/proceso invitado podría usar esta falla para filtrar contenidos de los bytes de memoria del host.
Vulnerabilidad en QEMU (CVE-2016-9846)
Gravedad:
MediaMedia
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
QEMU (vulnerabilidad también conocido como Quick Emulator) construido con el soporte de emulador Virtio GPU Device es vulnerable a un problema de fuga de memoria. Podría ocurrir mientras se actualizan los datos de cursor en update_cursor_data_virgl. Un usuario/proceso invitado podría utilizar esta falla para filtrar bytes de memoria del host, resultrando en DoS para un host.
Vulnerabilidad en la función v9fs_device_unrealize_common en hw/9pfs/9p.c en QEMU (CVE-2016-9913)
Gravedad:
MediaMedia
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
Fuga de memoria en la función v9fs_device_unrealize_common en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a usuarios privilegiados locales del SO huésped provocar una denegación de servicio (consumo de memoria del host y posiblemente caída de proceso QEMU) a través de vectores que implican el orden de limpieza del recurso.
Vulnerabilidad en hw/9pfs/9p.c en QEMU (CVE-2016-9914)
Gravedad:
MediaMedia
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
Fuga de memoria en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a usuarios locales privilegiados del SO huésped provocar una denegación de servicio (consumo de memoria del host y posiblemente caída de proceso QEMU) aprovechando una operación de limpieza perdida en FileOperations.
Vulnerabilidad en hw/9pfs/9p-handle.c en QEMU (CVE-2016-9915)
Gravedad:
MediaMedia
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
Fuga de memoria en hw/9pfs/9p-handle.c en QEMU (también conocido como Quick Emulator) permite a usuarios privilegiados locales del SO huésped provocar una denegación de servicio (consumo de memoria del host y posiblemente caída del proceso QEMU) aprovechando una operación de limpieza perdida en la backend manejada.
Vulnerabilidad en hw/9pfs/9p-proxy.c en QEMU (CVE-2016-9916)
Gravedad:
MediaMedia
Publication date: 29/12/2016
Last modified:
10/11/2020
Descripción:
Fuga de memoria en hw/9pfs/9p-proxy.c en QEMU (también conocido como Quick Emulator) permite a usuarios privilegiados locales del SO huésped provocar una denegación de servicio (consumo de memoria del host y posiblemente caída del proceso QEMU) aprovechando una operación de limpieza perdida en el backend del proxy.
Vulnerabilidad en la función pcnet_rdra_addr en hw/net/pcnet.c en QEMU (CVE-2016-7909)
Gravedad:
MediaMedia
Publication date: 05/10/2016
Last modified:
10/11/2020
Descripción:
La función pcnet_rdra_addr en hw/net/pcnet.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída de proceso QEMU) estableciendo el descriptor de la longitud del anillo (1) recibir o (2) transmitir a 0.
Vulnerabilidad en la función mcf_fec_do_tx en hw/net/mcf_fec.c en QEMU (CVE-2016-7908)
Gravedad:
BajaBaja
Publication date: 05/10/2016
Last modified:
10/11/2020
Descripción:
La función mcf_fec_do_tx en hw/net/mcf_fec.c en QEMU (también conocido Quick Emulator) no limita adecuadamente el recuento del descriptor de búfer cuando está transmitiendo paquetes, lo que permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores relacionados con un descriptor de búfer con una longitud de 0 y valores manipulados en bd.flags.
Vulnerabilidad en La función imx_fec_do_tx function in hw/net/imx_fec.c en QEMU (CVE-2016-7907)
Gravedad:
BajaBaja
Publication date: 05/10/2016
Last modified:
10/11/2020
Descripción:
La función imx_fec_do_tx function in hw/net/imx_fec.c en QEMU (también conocido como Quick Emulator) no limita adecuadamente el recuento del descriptor de búfer cuando trasmite paquetes, lo que permite a administradores locales del SO invitado provocar una denegación de servicio (bucle infinito y caída del proceso QEMU) a través de vectores relacionados con un descriptor de búfer con una longitud de 0 y valores manipulados en bd.flags.
Vulnerabilidad en RSA-CRT en Cavium Software Development Kit (SDK) (CVE-2015-5738)
Gravedad:
MediaMedia
Publication date: 26/07/2016
Last modified:
10/11/2020
Descripción:
La implementación de RSA-CRT en Cavium Software Development Kit (SDK) 2.x cuando es utilizada en Hardware OCTEON II CN6xxx en Linux para soporte TLS con Perfect Forward Secrecy (PFS), facilita a atacantes remotos obtener claves RSA privadas llevando a cabo un ataque de canal lateral Lenstra.
Vulnerabilidad en FUSE (CVE-2010-3879)
Gravedad:
MediaMedia
Publication date: 22/01/2011
Last modified:
10/11/2020
Descripción:
FUSE, posiblemente en la version 2.8.5 y anteriores, permite a usuarios locales crear entradas mtab con rutas de archivo arbitrarias, y consecuentemente desmontar cualquier sistema de archivos, a través de un ataque de symlink en el directorio padre del punto de montaje del sistema de archivos FUSE. Una vulnerabilidad distinta a la CVE-2010-0789.
Vulnerabilidad en ClamAV (CVE-2009-1241)
Gravedad:
AltaAlta
Publication date: 03/04/2009
Last modified:
10/11/2020
Descripción:
Vulnerabilidad inespecífica en ClamAV en versiones anteriores a v0.95 lo que permite a atacantes remotos evitar la detección de malware a través de un archivo RAR modificado.
Vulnerabilidad en freshclammanager.c de ClamAV (CVE-2008-3913)
Gravedad:
MediaMedia
Publication date: 10/09/2008
Last modified:
10/11/2020
Descripción:
Múltiples fugas de memoria en freshclam/manager.c de ClamAV versiones anteriores a 0.94 puede permitir a atacantes provocar una denegación de servicio (consumo de memoria) a través de vectores no especificados relacionados con "una ruta errónea".