Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Microsoft SharePoint (CVE-2020-16979)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de Microsoft SharePoint Este ID de CVE es diferente de CVE-2020-17017
Vulnerabilidad en Microsoft SharePoint (CVE-2020-17015)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Microsoft SharePoint Spoofing Este ID de CVE es diferente de CVE-2020-17016, CVE-2020-17060
Vulnerabilidad en Microsoft SharePoint (CVE-2020-17016)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Microsoft SharePoint Spoofing Este ID de CVE es diferente de CVE-2020-17015, CVE-2020-17060
Vulnerabilidad en Microsoft SharePoint (CVE-2020-17017)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de divulgación de información de Microsoft SharePoint Este ID de CVE es diferente de CVE-2020-16979
Vulnerabilidad en Microsoft SharePoint (CVE-2020-17060)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Este ID de CVE es diferente de CVE-2020-17015, CVE-2020-17016.
Vulnerabilidad en Microsoft SharePoint (CVE-2020-17061)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft SharePoint
Vulnerabilidad en Access Connectivity Engine de Microsoft Office (CVE-2020-17062)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código del Motor de Conectividad de Microsoft Office Access
Vulnerabilidad en Microsoft Office (CVE-2020-17063)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad Online Spoofing de Microsoft Office
Vulnerabilidad en Microsoft Excel (CVE-2020-17064)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Excel Este ID de CVE es diferente de CVE-2020-17019, CVE-2020-17065, CVE-2020-17066.
Vulnerabilidad en Microsoft Excel (CVE-2020-17065)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Excel Este ID de CVE es diferente de CVE-2020-17019, CVE-2020-17064, CVE-2020-17066.
Vulnerabilidad en Microsoft Excel (CVE-2020-17066)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Excel Este ID de CVE es diferente de CVE-2020-17019, CVE-2020-17064, CVE-2020-17065.
Vulnerabilidad en NDIS de Microsoft Windows (CVE-2020-17069)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información de NDIS de Windows
Vulnerabilidad en Update Medic Service de Microsoft Windows (CVE-2020-17070)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios del Servicio Médico de Windows Update
Vulnerabilidad en Delivery Optimization de Microsoft Windows (CVE-2020-17071)
Gravedad:
BajaBaja
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Divulgación de Información en Delivery Optimization de Windows
Vulnerabilidad en Update Orchestrator Service de Microsoft Windows (CVE-2020-17073)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Elevación de Privilegios del Servicio de Windows Update Orchestrator Este ID de CVE es diferente de CVE-2020-17074, CVE-2020-17076.
Vulnerabilidad en el Kernel de Microsoft Windows (CVE-2020-17087)
Gravedad:
AltaAlta
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de elevación de privilegios local del kernel de Windows
Vulnerabilidad en Microsoft Excel (CVE-2020-17019)
Gravedad:
MediaMedia
Publication date: 11/11/2020
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de Ejecución Remota de Código de Microsoft Excel Este ID de CVE es diferente de CVE-2020-17064, CVE-2020-17065, CVE-2020-17066
Vulnerabilidad en el encabezado Accept-Version en el paquete find-my-way (CVE-2020-7764)
Gravedad:
MediaMedia
Publication date: 08/11/2020
Last modified:
16/11/2020
Descripción:
Esto afecta al paquete find-my-way versiones anteriores a 2.2.5, desde versiones 3.0.0 y anteriores a 3.0.5. Acepta el encabezado Accept-Version por defecto, y si las rutas versionadas no están siendo usadas, esto podría conllevar a una denegación de servicio. Accept-Version puede ser usado como un encabezado sin clave en un ataque de envenenamiento de caché
Vulnerabilidad en el parámetro NULL en los servicios del sistema en los dispositivos móviles LG con Android OS (CVE-2020-28344)
Gravedad:
AltaAlta
Publication date: 08/11/2020
Last modified:
16/11/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con versiones de software Android OS 8.0, 8.1, 9.0 y 10. Los servicios del sistema pueden bloquearse debido a una falta de comprobación del parámetro NULL. El ID de LG es LVE-SMP-200024 (Noviembre de 2020)
Vulnerabilidad en el parámetro NULL en el subsistema Wi-Fi en los dispositivos móviles LG con Android OS (CVE-2020-28345)
Gravedad:
MediaMedia
Publication date: 08/11/2020
Last modified:
16/11/2020
Descripción:
Se detectó un problema en los dispositivos móviles LG con versiones de software Android OS 10. El subsistema Wi-Fi puede bloquearse debido a una falta de comprobación del parámetro NULL. El ID de LG es LVE-SMP-200025 (Noviembre de 2020)
Vulnerabilidad en la función usces_unserialize en el plugin usc-e-shop para WordPress (CVE-2020-28339)
Gravedad:
MediaMedia
Publication date: 07/11/2020
Last modified:
16/11/2020
Descripción:
El plugin usc-e-shop (también se conoce como Collne Welcart e-Commerce) versiones anteriores a 1.9.36 para WordPress, permite una Inyección de Objetos debido a la función usces_unserialize. No contiene una cadena POP completa
Vulnerabilidad en el envío de peticiones web en la Salt API en SaltStack Salt (CVE-2020-16846)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
25/11/2020
Descripción:
Se detectó un problema en SaltStack Salt versiones hasta 3002. El envío de peticiones web diseñadas a la Salt API, con el cliente SSH habilitado, puede resultar en una inyección shell
Vulnerabilidad en el módulo TLS dentro de SaltStack Salt (CVE-2020-17490)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
25/11/2020
Descripción:
El módulo TLS dentro de SaltStack Salt versiones hasta 3002, crea certificados con permisos de archivo débiles
Vulnerabilidad en Salt SSH en salt-netapi de SaltStack Salt (CVE-2020-25592)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
16/11/2020
Descripción:
En SaltStack Salt versiones hasta 3002, salt-netapi comprueba inapropiadamente credenciales y tokens de eauth. Un usuario puede omitir la autenticación e invocar Salt SSH
Vulnerabilidad en el archivo arch/x86/kvm/ioapic.c en la función ioapic_lazy_update_eoi en el kernel de Linux (CVE-2020-27152)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
16/11/2020
Descripción:
Se detectó un problema en la función ioapic_lazy_update_eoi en el archivo arch/x86/kvm/ioapic.c en el kernel de Linux versiones anteriores a 5.9.2. Presenta un bucle infinito relacionado con la interacción inapropiada entre el remuestreador y la activación de borde, también se conoce como CID-77377064c3a9
Vulnerabilidad en un mensaje Kerberos codificado en ASN.1 en la biblioteca lib/krb5 /asn.1/asn1_encode.c en MIT Kerberos (CVE-2020-28196)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
02/12/2020
Descripción:
MIT Kerberos versión 5 (también se conoce como krb5) versiones anteriores a 1.17.2 y versiones 1.18.x anteriores a 1.18.3, permite una recursividad ilimitada por medio de un mensaje Kerberos codificado en ASN.1 porque el soporte de la biblioteca lib/krb5 /asn.1/asn1_encode.c para longitudes indefinidas BER carece un límite de recursividad
Vulnerabilidad en el tablero de anuncios en Cybozu Garoon (CVE-2020-5643)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
16/11/2020
Descripción:
La vulnerabilidad de validación de entrada inapropiada en Cybozu Garoon versión 5.0.0 hasta 5.0.2, permite a un atacante autenticado remoto eliminar algunos datos del tablero de anuncios por medio de un vector no especificado
CVE-2020-5793
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad en Nessus versiones 8.9.0 a 8.12.0, para Windows y Nessus Agent versiones 8.0.0 y 8.1.0 para Windows, podría permitir a un atacante local autenticado copiar archivos suministrados por el usuario en una ruta especialmente construida en un directorio de usuario con nombre específico. Un atacante podría explotar esta vulnerabilidad mediante la creación de un archivo malicioso y copiar el archivo en un directorio del sistema. El atacante necesita credenciales válidas en el sistema Windows para explotar esta vulnerabilidad
Vulnerabilidad en el comando RESOLV::lookup en una iRule en TMM en BIG-IP (CVE-2020-5941)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
16/11/2020
Descripción:
En BIG-IP versiones 16.0.0-16.0.0.1 y 15.1.0-15.1.0.5, usando el comando RESOLV::lookup dentro de una iRule puede causar que Traffic Management Microkernel (TMM) genere un archivo central y se reinicie. Este problema ocurre cuando los datos que exceden el límite máximo de un nombre de host pasan al comando RESOLV::lookup
Vulnerabilidad en paquetes Capabilities-Exchange-Answer (CEA) en el servidor Policy and Charging Rules Function (PCRF) en TMM en BIG-IP PEM (CVE-2020-5942)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
16/11/2020
Descripción:
En BIG-IP PEM versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.2.7, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1 -11.6.5.2, cuando se procesan paquetes Capabilities-Exchange-Answer (CEA) con determinados atributos del servidor Policy and Charging Rules Function (PCRF), el Traffic Management Microkernel (TMM) puede generar un archivo central y reiniciarse
Vulnerabilidad en un mensaje de error en los eventos de DoS Summary y las páginas de DNS Overview en la interfaz del sistema BIG-IQ (CVE-2020-5944)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
16/11/2020
Descripción:
En BIG-IQ versión 7.1.0, el acceso a los eventos de DoS Summary y las páginas de DNS Overview en la interfaz del sistema BIG-IQ devuelve un mensaje de error debido a que el proxy inverso de Grafana está desactivado en la configuración del servicio web
Vulnerabilidad en determinados formatos de alertas del lado del cliente en Traffic Management Microkernel (TMM) en BIG-IP Advanced WAF y FPS (CVE-2020-5946)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
16/11/2020
Descripción:
En BIG-IP Advanced WAF y FPS, versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5 y 14.1.0-14.1.2.7, bajo algunas circunstancias, determinados formatos de alertas del lado del cliente se envían hacia el servidor virtual BIG-IP configurado con DataSafe lo que puede causar que Traffic Management Microkernel (TMM) se reinicie, resultando en una Denegación de servicio (DoS)
Vulnerabilidad en la GUI web en la aplicación web Marmind (CVE-2020-26506)
Gravedad:
MediaMedia
Publication date: 05/11/2020
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de Omisión de Autorización en la aplicación web Marmind con versión 4.1.141.0, permite a usuarios con privilegios más bajos conseguir el control de los archivos cargados por los usuarios administrativos. Los archivos accedidos no eran visibles para usuarios pocos privilegiados en la GUI web
Vulnerabilidad en la funcionalidad page preview de una página en FUEL CMS (CVE-2020-26167)
Gravedad:
AltaAlta
Publication date: 04/11/2020
Last modified:
16/11/2020
Descripción:
En FUEL CMS versiones 11.4.12 y anteriores, la funcionalidad page preview de una página permite a un usuario anónimo tomar la propiedad completa de cualquier cuenta, incluyendo la de un administrador
Vulnerabilidad en un enlace o formulario en los URI "javascript:" en BookStack (CVE-2020-26211)
Gravedad:
BajaBaja
Publication date: 03/11/2020
Last modified:
16/11/2020
Descripción:
En BookStack anterior de la versión 0.30.4, un usuario con permisos para editar una página podía insertar código JavaScript mediante el uso de los URI "javascript:" dentro de un enlace o formulario que se ejecutaría, dentro del contexto de la página actual, al cliquearse o enviarse . Además, un usuario con permisos para editar una página podría insertar una etiqueta meta particular que podría ser usada para redireccionar silenciosamente a los usuarios hacia una ubicación alternativa tras visitar una página. El contenido peligroso puede permanecer en la base de datos, pero será removido antes de ser mostrado en una página. Si cree que esto podría haber sido explotado, el aviso vinculado proporciona una consulta SQL para probar. Como solución alternativa sin actualizar, los permisos de edición de página podrían ser limitados solo a aquellos en los que se confía hasta que pueda actualizar, aunque esto no solucionará la explotación existente de esta vulnerabilidad
Vulnerabilidad en un enlace adjunto en BookStack (CVE-2020-26210)
Gravedad:
BajaBaja
Publication date: 03/11/2020
Last modified:
16/11/2020
Descripción:
En BookStack anterior a la versión 0.30.4, un usuario con permisos para editar una página podía agregar un enlace adjunto que ejecutaría código JavaScript no confiable cuando un visualizador de la página hiciera clic en él. El contenido peligroso puede permanecer en la base de datos después de esta actualización. Si cree que esto podría haber sido explotado, el aviso vinculado proporciona una consulta SQL para probar. Como solución alternativa, los permisos de edición de página podrían ser limitados solo para aquellos en los que se confía hasta que pueda actualizar, aunque esto no solucionará la explotación existente de esta vulnerabilidad. El problema se corrigió en la versión 0.30.4
Vulnerabilidad en entradas JSON en Swift para Linux (CVE-2020-9861)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
16/11/2020
Descripción:
Se presentó un problema de desbordamiento de pila en Swift para Linux. El problema se abordó con una comprobación de entrada mejorada para tratar entradas JSON maliciosas anidadas de forma profunda
Vulnerabilidad en WebAuthn en Nextcloud Server (CVE-2020-8236)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
16/11/2020
Descripción:
Una configuración incorrecta en Nextcloud Server versión 19.0.1, hizo que el usuario sintiera incorrectamente que WebAuthn sin contraseña también era una verificación de dos factores al solicitar el PIN de WebAuthn sin contraseña pero sin verificarlo
Vulnerabilidad en Micro Focus Operation Bridge Manager (CVE-2020-11853)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
16/11/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código arbitrario que afecta a múltiples productos de Micro Focus. 1.) Operation Bridge Manager que afecta a las versiones: 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, versiones 10.6x y 10.1x y versiones anteriores. 2.) Application Performance Management que afecta a las versiones: 9.51, 9.50 y 9.40 con uCMDB 10.33 CUP 3 3.) Data Center Automation que afecta a la versión 2019.11 4.) Operations Bridge (contenedor) afectando a las versiones: 2019.11, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05, 2018.02, 2017.11 5.) CMDB universal que afecta a las versiones: 2020.05, 2019.11, 2019.05, 2019.02, 2018.11, 2018.08, 2018.05, 11, 10.33, 10.32, 10.31, 10.30 6.) Hybrid Cloud Management que afecta a la versión 2020.05 7.) Service Management Automation que afecta a la versión 2020.5 y 2020.02. La vulnerabilidad podría permitir a los atacantes remotos ejecutar código arbitrario

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una URL en un proxy en el paquete Axios NPM (CVE-2020-28168)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
30/11/2020
Descripción:
El paquete Axios NPM versión 0.21.0, contiene una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) donde un atacante es capaz de omitir un proxy al proporcionar una URL que responde con un redireccionamiento hacia un host restringido o una dirección IP
Vulnerabilidad en la función input_csi_dispatch_sgr_colon() en el archivo input.c en tmux (CVE-2020-27347)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
17/11/2020
Descripción:
En tmux anterior a la versión 3.1c la función input_csi_dispatch_sgr_colon() en el archivo input.c contenía un desbordamiento de búfer en la región stack de la memoria que puede ser explotado mediante la salida del terminal
Vulnerabilidad en un enlace o una página que publica una sentencia JavaScript en el Reason S20 Ethernet Switch (CVE-2020-16246)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
16/11/2020
Descripción:
El Reason S20 Ethernet Switch afectado es vulnerable a un ataque de tipo cross-site scripting (XSS), lo que puede permitir a atacantes engañar a los usuarios para que sigan un enlace o naveguen hacia una página que publica una sentencia JavaScript maliciosa en el sitio vulnerable, causando que el código JavaScript malicioso sea renderizado por el sitio y ejecutado por el cliente víctima
Vulnerabilidad en determinadas API del sistema de archivos JDK en la regla de prueba TemporaryFolder en JUnit4 (CVE-2020-15250)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
16/11/2020
Descripción:
En JUnit4 desde la versión y antes de la versión 4.13.1, la regla de prueba TemporaryFolder contiene una vulnerabilidad de divulgación de información local. En sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios de ese sistema. Debido a esto, cuando los archivos y directorios se escribían en este directorio, son, por defecto, legibles por otros usuarios en ese mismo sistema. Esta vulnerabilidad no permite que otros usuarios sobrescriban el contenido de estos directorios o archivos. Esto es solamente una vulnerabilidad de divulgación de información. Esta vulnerabilidad lo impacta si las pruebas de JUnit escriben información confidencial, como claves de API o contraseñas, en la carpeta temporal, y las pruebas de JUnit son ejecutados en un entorno donde el sistema operativo posee otros usuarios que no son de confianza. Debido a que determinadas API del sistema de archivos JDK solo fueron agregadas en JDK versión 1.7. Esta corrección depende de la versión del JDK que esté usando. Para usuarios de Java versión 1.7 y posteriores: esta vulnerabilidad se corrigió en la versión 4.13.1. Para usuarios de Java versión 1.6 y anteriores: ningún parche está disponible, debe utilizar la siguiente solución. Si no es capaz de parchear, o está bloqueado al ejecutar Java versión 1.6, especificar la variable de entorno del sistema "java.io.tmpdir" en un directorio que es propiedad exclusiva del usuario que lo ejecuta, solucionará esta vulnerabilidad. Para más información, se incluye un ejemplo del código vulnerable, consulte el Aviso de Seguridad de GitHub al que se hace referencia
Vulnerabilidad en la biblioteca Lib/ipaddress.py en las clases IPv4Interface e IPv6Interface en Python (CVE-2020-14422)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
16/11/2020
Descripción:
La biblioteca Lib/ipaddress.py en Python versiones hasta 3.8.3, calcula inapropiadamente los valores de hash en las clases IPv4Interface e IPv6Interface, lo que podría permitir a un atacante remoto causar una denegación de servicio si una aplicación está afectada por el desempeño de un diccionario que contiene objetos de IPv4Interface o IPv6Interface, y este atacante puede causar que muchas entradas de diccionario sean creadas. Esto esta corregido en las versiones: v3.5.10, v3.5.10rc1; v3.6.12; v3.7.9; v3.8.4, v3.8.4rc1, v3.8.5, v3.8.6, v3.8.6rc1; v3.9.0, v3.9.0b4, v3.9.0b5, v3.9.0rc1, v3.9.0rc2
Vulnerabilidad en el archivo utils.c en la función pure_strcmp en Pure-FTPd (CVE-2020-9365)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
16/11/2020
Descripción:
Se detectó un problema en Pure-FTPd versión 1.0.49. Ha sido detectado una lectura fuera de límites (OOB) en la función pure_strcmp en el archivo utils.c.
Vulnerabilidad en el archivo vrend_renderer.c en virglrenderer (CVE-2019-18388)
Gravedad:
BajaBaja
Publication date: 23/12/2019
Last modified:
16/11/2020
Descripción:
Una desreferencia del puntero NULL en el archivo vrend_renderer.c en virglrenderer versiones hasta 0.8.0, permite a usuarios invitados del sistema operativo causar una denegación de servicio por medio de comandos malformados.
Vulnerabilidad en el archivo vrend_renderer.c en la función vrend_renderer_transfer_write_iov en virglrenderer (CVE-2019-18389)
Gravedad:
MediaMedia
Publication date: 23/12/2019
Last modified:
16/11/2020
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en la función vrend_renderer_transfer_write_iov en el archivo vrend_renderer.c en virglrenderer versiones hasta 0.8.0, permite a usuarios del SO invitado causar una denegación de servicio, o una ejecución de código y escape de invitado a host de QEMU, por medio de los comandos VIRGL_CCMD_RESOURCE_INLINE_WRITE.
Vulnerabilidad en el archivo vrend_renderer.c en la función vrend_blit_need_swizzle en virglrenderer (CVE-2019-18390)
Gravedad:
BajaBaja
Publication date: 23/12/2019
Last modified:
16/11/2020
Descripción:
Una lectura fuera de límites en la función vrend_blit_need_swizzle en el archivo vrend_renderer.c en virglrenderer versiones hasta 0.8.0, permite a usuarios invitados del sistema operativo causar una denegación de servicio por medio de los comandos VIRGL_CCMD_BLIT.
Vulnerabilidad en la opción "Listen localhost:631" de cups (Common Unix Printing System) (CVE-2012-6094)
Gravedad:
MediaMedia
Publication date: 20/12/2019
Last modified:
16/11/2020
Descripción:
La opción "Listen localhost:631" de cups (Common Unix Printing System) no acepto correctamente, que podría proporcionar acceso no autorizado al sistema.
Vulnerabilidad en problema en urllib2 en Python versiones 2.x hasta 2.7.17 y urllib en Python versiones 3.x hasta 3.8.0. (CVE-2019-18348)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
16/11/2020
Descripción:
Se detectó un problema en urllib2 en Python versiones 2.x hasta 2.7.17 y urllib en Python versiones 3.x hasta 3.8.0. La inyección de CRLF es posible si el atacante controla un parámetro url, como es demostrado por el primer argumento para urllib.request.urlopen con \ r\n (específicamente en el componente host de una URL) seguido de un encabezado HTTP. Esto es similar al problema de la cadena de consulta de CVE-2019-9740 y al problema de la cadena de ruta de CVE-2019-9947. (Esto no es explotable cuando glibc tiene corregido el CVE-2016-10739). Esto está corregido en las versiones: v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1; v3.6.11, v3.6.11rc1, v3.6.12; v3.7.8, v3.7.8rc1, v3.7.9; v3.8.3, v3.8.3rc1, v3.8.4, v3.8.4rc1, v3.8.5, v3.8.6, v3.8.6rc1
Vulnerabilidad en HTTP / 2 (CVE-2019-9511)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
17/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a la manipulación del tamaño de la ventana y la manipulación de priorización de flujo, lo que puede conducir a una denegación de servicio. El atacante solicita una gran cantidad de datos de un recurso especificado a través de múltiples flujos. Manipulan el tamaño de la ventana y la prioridad de transmisión para obligar al servidor a poner en cola los datos en fragmentos de 1 byte. Dependiendo de cuán eficientemente se pongan en cola estos datos, esto puede consumir un exceso de CPU, memoria o ambos.
Vulnerabilidad en HTTP / 2 (CVE-2019-9513)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
17/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a los bucles de recursos, lo que puede conducir a una denegación de servicio. El atacante crea múltiples flujos de solicitud y baraja continuamente la prioridad de los flujos de una manera que provoca un cambio considerable en el árbol de prioridad. Esto puede consumir un exceso de CPU.
Vulnerabilidad en HTTP / 2 (CVE-2019-9516)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
16/11/2020
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una fuga de encabezado, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de encabezados con un nombre de encabezado de longitud 0 y un valor de encabezado de longitud 0, opcionalmente Huffman codificado en encabezados de 1 byte o más. Algunas implementaciones asignan memoria para estos encabezados y mantienen viva la asignación hasta que la sesión muere. Esto puede consumir un exceso de memoria.
Vulnerabilidad en runc (CVE-2019-5736)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
16/11/2020
Descripción:
runc, hasta la versión 1.0-rc6, tal y como se emplea en Docker, en versiones anteriores a la 18.09.2 y otros productos, permite que los atacantes sobrescriban el binario del host runc (y, así, obtengan acceso root al host) aprovechando la capacidad para ejecutar un comando como root con uno de estos tipos de contenedores: (1) un nuevo contenedor con una imagen controlada por el atacante o (2) un contenedor existente, para el cual el atacante contaba previamente con acceso de escritura, que puede adjuntarse con docker exec. Esto ocurre debido a la gestión incorrecta del descriptor de archivos; esto está relacionado con /proc/self/exe.
Vulnerabilidad en gnutls (CVE-2018-16868)
Gravedad:
BajaBaja
Publication date: 03/12/2018
Last modified:
16/11/2020
Descripción:
Se ha detectado un ataque de oráculo de relleno basado en canales laterales de tipo Bleichenbacher en la manera en la que gnutls maneja la verificación de los datos PKCS#1 v1.5 descifrados de un cifrado RSA. Un atacante que sea capaz de ejecutar un proceso en el mismo núcleo físico que el proceso víctima podría usarlo para extraer texto plano o, en algunos casos, desactualizar algunas conexiones TLS a un servidor vulnerable.
Vulnerabilidad en nginx (CVE-2018-16845)
Gravedad:
MediaMedia
Publication date: 07/11/2018
Last modified:
16/11/2020
Descripción:
nginx en versiones anteriores a la 1.15.6 y 1.14.1 tiene una vulnerabilidad en ngx_http_mp4_module, que podría permitir que un atacante provoque un bucle infinito en un proceso worker o resulte en la divulgación de la memoria del proceso mediante el uso de un archivo mp4 especialmente manipulado. El problema solo afecta a nginx si está incluido con ngx_http_mp4_module (el módulo no está incluido por defecto) y se emplea la directiva .mp4 en el archivo de configuración. Además, el atacante solo es posible si un atacante puede desencadenar el procesado de un archivo mp4 especialmente manipulado con ngx_http_mp4_module.
Vulnerabilidad en libxml2 (CVE-2016-9596)
Gravedad:
MediaMedia
Publication date: 16/08/2018
Last modified:
16/11/2020
Descripción:
libxml2, tal y como se usa en Red Hat JBoss Core Services y en modo de recuperación, permite que los atacantes dependientes de contexto provoquen una denegación de servicio (consumo de pila) mediante un documento XML. NOTA: Esta vulnerabilidad existe debido a una solución incorrecta para CVE-2016-3627.
Vulnerabilidad en libxml2 (CVE-2016-9598)
Gravedad:
MediaMedia
Publication date: 16/08/2018
Last modified:
16/11/2020
Descripción:
libxml2, tal y como se usa en Red Hat JBoss Core Services, permite que los atacantes dependientes de contexto provoquen una denegación de servicio (lectura fuera de límites y cierre inesperado de la aplicación) mediante un documento XML. NOTA: Esta vulnerabilidad existe debido a la ausencia de una solución para CVE-2016-4483.
Vulnerabilidad en el parámetro server_id en phpLDAPadmin (CVE-2018-12689)
Gravedad:
AltaAlta
Publication date: 22/06/2018
Last modified:
16/11/2020
Descripción:
phpLDAPadmin 1.2.2 permite la inyección LDAP mediante un parámetro server_id en una petición cmd.php?cmd=login_form o un nombre de usuario y contraseña manipulados en el panel de inicio de sesión.
Vulnerabilidad en LibTomCrypt (CVE-2018-12437)
Gravedad:
BajaBaja
Publication date: 15/06/2018
Last modified:
16/11/2020
Descripción:
LibTomCrypt hasta la versión 1.18.1 permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave ECDSA, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico.
Vulnerabilidad en mariadb (CVE-2017-16046)
Gravedad:
MediaMedia
Publication date: 04/06/2018
Last modified:
16/11/2020
Descripción:
"mariadb" era un módulo malicioso publicado para secuestrar variables de entorno. Ha sido retirado por npm.
Vulnerabilidad en el módulo moment en Node.js (CVE-2017-18214)
Gravedad:
MediaMedia
Publication date: 04/03/2018
Last modified:
16/11/2020
Descripción:
El módulo moment en versiones anteriores a la 2.19.3 para Node.js es propenso a una denegación de servicio de expresión regular (DoS) mediante una cadena de fecha manipulada. Esta vulnerabilidad es diferente de CVE-2016-4055.
Vulnerabilidad en la función pcnet_receive en QEMU (CVE-2015-7504)
Gravedad:
MediaMedia
Publication date: 16/10/2017
Last modified:
16/11/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica (heap) en la función pcnet_receive en hw/net/pcnet.c en QEMU permite que administradores del sistema operativo invitados provoquen una denegación de servicio (cierre inesperado de la instancia) o que puedan ejecutar código arbitrario mediante una serie de paquetes en modo de bucle invertido.
Vulnerabilidad en load_multiboot en hw/i386/multiboot.c en QEMU (CVE-2017-14167)
Gravedad:
AltaAlta
Publication date: 08/09/2017
Last modified:
16/11/2020
Descripción:
Un desbordamiento de enteros en la función load_multiboot en hw/i386/multiboot.c en QEMU (Quick Emulator) permite que usuarios locales invitados del sistema operativo ejecuten código arbitrario en el host mediante valores de dirección de cabeceras de arranque múltiple manipulados, que desencadenan una escritura fuera de límites.
Vulnerabilidad en el módulo filtro de rango en Nginx (CVE-2017-7529)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
16/11/2020
Descripción:
Las versiones desde la 0.5.6 hasta 1.13.2 incluyéndola de Nginx, son susceptibles a una vulnerabilidad de desbordamiento de enteros en el módulo filtro de rango de nginx, resultando en un filtrado de información potencialmente confidencial activada por una petición especialmente creada.
Vulnerabilidad en phpLDAPadmin (CVE-2017-11107)
Gravedad:
MediaMedia
Publication date: 08/07/2017
Last modified:
16/11/2020
Descripción:
phpLDAPadmin hasta versión 1.2.3 presenta una vulnerabilidad de tipo cross-site scripting XSS en el archivo htdocs/entry_chooser.php por medio de los parámetros form, element, rdn o container.
Vulnerabilidad en Nettle (CVE-2016-6489)
Gravedad:
MediaMedia
Publication date: 14/04/2017
Last modified:
16/11/2020
Descripción:
El código de descifrado RSA y DSA en Nettle facilita a los atacantes cubrir las claves privadas a través de un ataque de canal secundario de caché.
Vulnerabilidad en el callback .receive de xlnx.xps-ethernetlite en QEMU (CVE-2016-7161)
Gravedad:
AltaAlta
Publication date: 05/10/2016
Last modified:
16/11/2020
Descripción:
Desbordamiento de búfer basado en memoría dinámica en la llamada de retorno .receive de xlnx.xps-ethernetlite en QEMU (también conocido como Quick Emulator) permite a atacantes ejecutar código arbitrario en el anfitrión QEMU a través de un paquete ethlite grande.
Vulnerabilidad en libxslt en Apple iOS, OS X, iTunes en Windows, iCloud en Windows, tvOS y watchOS (CVE-2016-4614)
Gravedad:
AltaAlta
Publication date: 22/07/2016
Last modified:
01/12/2020
Descripción:
libxml2 en Apple iOS en versiones anteriores a 9.3.3, OS X en versiones anteriores a 10.11.6, iTunes en versiones anteriores a 12.4.2 en Windows, iCloud en versiones anteriores a 5.2.1 en Windows, tvOS en versiones anteriores a 9.2.2 y watchOS en versiones anteriores a 2.2.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2016-4615, CVE-2016-4616 y CVE-2016-4619.
Vulnerabilidad en os/unix/ngx_files.c en nginx (CVE-2016-4450)
Gravedad:
MediaMedia
Publication date: 07/06/2016
Last modified:
16/11/2020
Descripción:
os/unix/ngx_files.c en nginx en versiones anteriores a 1.10.1 y 1.11.x en versiones anteriores a 1.11.1 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída de proceso worker) a través de una petición manipulada, implicando la escritura de una petición de cuerpo de cliente en un archivo temporal.
Vulnerabilidad en el traductor de direcciones en nginx (CVE-2016-0742)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
16/11/2020
Descripción:
El traductor de direcciones en nginx en versiones anteriores a 1.8.1 y 1.9.x en versiones anteriores a 1.9.10 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero no válido y caída del proceso trabajador) a través de una respuesta UDP DNS manipulada.
Vulnerabilidad en nginx (CVE-2016-0746)
Gravedad:
AltaAlta
Publication date: 15/02/2016
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de uso de memoria previamente liberada en la resolución en nginx, de la versión 0.6.18 hasta la 1.8.0 y versiones 1.9.x anteriores a la 1.9.10, permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado del proceso worker) o que tengan otro tipo de impacto sin especificar mediante una respuesta DNS relacionada con el procesamiento de respuestas CNAME.
Vulnerabilidad en el traductor de direcciones en nginx (CVE-2016-0747)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
16/11/2020
Descripción:
El traductor de direcciones en nginx en versiones anteriores a 1.8.1 y 1.9.x en versiones anteriores a 1.9.10 no limita correctamente la resolución CNAME, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de recursos por el proceso trabajador) a través de vectores relacionados con la resolución de nombre arbitrario.
Vulnerabilidad en STARTTLS (CVE-2014-3556)
Gravedad:
MediaMedia
Publication date: 29/12/2014
Last modified:
16/11/2020
Descripción:
La implementación STARTTLS en mail/ngx_mail_smtp_handler.c en el proxy SMTP en nginx 1.5.x y 1.6.x anterior a 1.6.1 y 1.7.x anterior a 1.7.4 no restringe adecuadamente el buffer I/O, lo que permite ataques man-in-the-middle insertar comandos en sesiones cifradas SMTP enviando el comando cleartext que se procesa después que TLS, relacionado a un ataque 'inyección de comando de texto plano', un problema similar a CVE-2011-0411
Vulnerabilidad en nginx (CVE-2014-3616)
Gravedad:
MediaMedia
Publication date: 08/12/2014
Last modified:
16/11/2020
Descripción:
nginx 0.5.6 hasta 1.7.4, cuando utiliza el mismo ssl_session_cache o ssl_session_ticket_key compartido para múltiples servidores, puede reutilizar una sesión SSL en caché para un contexto no relacionado, lo que permite a atacantes remotos con ciertos privilegios realizar ataques de 'confusión de anfitriones virtuales'.
Vulnerabilidad en el decodificador DER en GNU Libtasn1 (CVE-2014-3467)
Gravedad:
MediaMedia
Publication date: 05/06/2014
Last modified:
16/11/2020
Descripción:
Múltiples vulnerabilidades no especificadas en el decodificador DER en GNU Libtasn1 en versiones anteriores a 3.6, como se utiliza en GnuTLS, permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo ASN.1 manipulado.
Vulnerabilidad en la función asn1_get_bit_der en GNU Libtasn1 (CVE-2014-3468)
Gravedad:
AltaAlta
Publication date: 05/06/2014
Last modified:
16/11/2020
Descripción:
La función asn1_get_bit_der en GNU Libtasn1 anterior a 3.6 no informa debidamente de un error cuando una longitud de bit negativa está identificada, lo que permite a atacantes dependientes de contexto causar acceso fuera de rango a través de datos ASN.1 manipulados.
Vulnerabilidad en las funciones (1) asn1_read_value_type y (2) asn1_read_value en GNU Libtasn1 (CVE-2014-3469)
Gravedad:
MediaMedia
Publication date: 05/06/2014
Last modified:
16/11/2020
Descripción:
Las funciones (1) asn1_read_value_type y (2) asn1_read_value en GNU Libtasn1 anterior a 3.6 permite a atacantes dependientes de contexto causar una denegación de servicio (referencia de puntero nulo y caída) a través de un valor nulo en un argumento ivalue.
Vulnerabilidad en nginx (CVE-2014-0133)
Gravedad:
AltaAlta
Publication date: 28/03/2014
Last modified:
16/11/2020
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la implementación SPDY en nginx 1.3.15 anterior a 1.4.7 y 1.5.x anterior a 1.5.12 permite a atacantes remotos ejecutar código arbitrario a través de una solicitud manipulado.
Vulnerabilidad en nginx (CVE-2013-4547)
Gravedad:
AltaAlta
Publication date: 23/11/2013
Last modified:
16/11/2020
Descripción:
nginx 0.8.41 hasta la versión 1.4.3 y 1.5.x anterior a la versión 1.5.7 permite a atacantes remotos evadir restricciones intencionadas a través de un carácter de espacio sin escape en una URI.
Vulnerabilidad en Demonio systemd (CVE-2013-4392)
Gravedad:
BajaBaja
Publication date: 28/10/2013
Last modified:
16/11/2020
Descripción:
systemd, cuando actualiza los permisos de los archivos, permite a usuarios locales cambiar los permisos y el contextos de seguridad de SELinux para los archivos de su elección a través de un ataque de enlaces simbólicos en los ficheros especificados.
Vulnerabilidad en Apache HTTP Server (CVE-2013-4365)
Gravedad:
AltaAlta
Publication date: 17/10/2013
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de desbordamiento de buffer (heap) en la función fcgid_header_bucket_read de fcgd_bucket.c en el modulo mod_fcgid anterior a 2.3.9 para Apache HTTP Server permite a atacantes remotos tener unimpacto no especificado a través de vectores desconocidos.
Vulnerabilidad en PolicyKit (CVE-2013-4288)
Gravedad:
AltaAlta
Publication date: 03/10/2013
Last modified:
16/11/2020
Descripción:
Condición de carrera en PolicyKit (también conocida como polkit) permite a usuarios locales evadir restricciones PolicyKit intencionadas y obtener privilegios iniciando un proceso setuid o pkexec antes de que la comproboación de autorización se realice, relacionado con (1) la función de API polkit_unix_process_new, (2) la API dbus, o (3) la opción --process (unix-process) para autorizar a pkcheck.
CVE-2013-4327
Gravedad:
MediaMedia
Publication date: 03/10/2013
Last modified:
16/11/2020
Descripción:
systemd no utiliza adecuadamente D-Bus para la comunicación con una autoridad polkit, lo que permite a usuarios locales evadir restricciones de acceso intencionadas mediante el aprovechamiento de una condición de carrera PolkitUnixProcess PolkitSubject a través del (1) proceso setuid o (2) proceso pkexec, un problema relacionado con CVE-2013-4288.
Vulnerabilidad en nginx (CVE-2013-2028)
Gravedad:
AltaAlta
Publication date: 20/07/2013
Last modified:
16/11/2020
Descripción:
La función ngx_http_parse_chunked en http/ngx_http_parse.c en nginx v1.3.9 hasta v1.4.0 permite a atacantes remotos causar una denegación de servicio (caída) y ejecutar código arbitrario mediante una solicitud Transfer-Encoding (chunked) con un tamaño de chunk de gran longitud, lo que genera un error de "integer signedness" y un desbordamiento de búfer.
Vulnerabilidad en Nginx (CVE-2013-2070)
Gravedad:
MediaMedia
Publication date: 20/07/2013
Last modified:
16/11/2020
Descripción:
http/modules/ngx_http_proxy_module.c en nginx v1.1.4 hasta v1.2.8 y v1.3.0 hasta v1.4.0, cuando proxy_pass es utilizado con servidores HTTP de no confianza, permite a atacantes remotos causar una denegación de servicio (caída) y obtener información sensible desde el proceso en memoria mediante una respuesta del proxy especialmente diseñada, una vulnerabilidad similar a CVE-2013-2028.
Vulnerabilidad en Apache HTTP Server (CVE-2013-2765)
Gravedad:
MediaMedia
Publication date: 15/07/2013
Last modified:
16/11/2020
Descripción:
El módulo ModSecurity anterior a 2.7.4 para Apache HTTP Server, permite a atacantes remotos provocar una denegación de servicio (deferencia a puntero NULO, caída de proceso y consumo de disco) a través de una petición POST con un cuerpo (body) de gran tamaño y una cabecera Content-Type manipulada.
Vulnerabilidad en libcurl.rb en Curl Gem para Ruby (CVE-2013-2617)
Gravedad:
AltaAlta
Publication date: 20/03/2013
Last modified:
16/11/2020
Descripción:
lib/curl.rb en el Curl Gem para Ruby permite atacantes remotos ejecutar código arbitrario a través de metacaracteres shell en una URL.
Vulnerabilidad en nginxWindows (CVE-2011-4963)
Gravedad:
MediaMedia
Publication date: 26/07/2012
Last modified:
16/11/2020
Descripción:
nginx/Windows v1.3.x antes de v1.3.1 y v1.2.x antes de v1.2.1 permite a atacantes remotos eludir restricciones de acceso y acceder a archivos restringidos a través de (1) un . (punto) final o (2) una serie de secuencias "$index_allocation" en una solicitud.
Vulnerabilidad en nginx (CVE-2012-1180)
Gravedad:
MediaMedia
Publication date: 17/04/2012
Last modified:
16/11/2020
Descripción:
Una vulnerabilidad de uso después de liberación en nginx v1.0.14 y v1.1.x antes de v1.1.17 permite obtener información sensible de la memoria del proceso a servidores remotos de HTTP a través de una respuesta del backend modificada, junto con una petición de cliente.
Vulnerabilidad en ngx_http_mp4_module.c en nginx (CVE-2012-2089)
Gravedad:
MediaMedia
Publication date: 17/04/2012
Last modified:
16/11/2020
Descripción:
Un desbordamiento de búfer en ngx_http_mp4_module.c en el módulo de ngx_http_mp4_module en nginx v1.0.7 a v1.0.14 y en v1.1.3 a v1.1.18, cuando se usa la directiva mp4, permite a atacantes remotos causar una denegación de servicio (sobrescritura de memoria) o, posiblemente, ejecutar código de su elección a través de un archivo MP4 especificamente creado para este fin.
Vulnerabilidad en libQueryRender.php en phpLDAPadmin (CVE-2012-0834)
Gravedad:
MediaMedia
Publication date: 10/02/2012
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en lib/QueryRender.php en phpLDAPadmin v1.2.2 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro base en una acción query_engin sobre cmd.php
Vulnerabilidad en nginx (CVE-2011-4315)
Gravedad:
MediaMedia
Publication date: 08/12/2011
Last modified:
16/11/2020
Descripción:
Desbordamiento de búfer basado en memoria dinámica en el procesamiento de compresión puntero en core/ngx_resolver.c en nginx antes de v1.0.10 permite a resolvers remotos causar una denegación de servicio (caída del demonio) o posiblemente tener un impacto no especificado a través de una respuesta larga.
Vulnerabilidad en Apache HTTP Server (CVE-2011-2688)
Gravedad:
AltaAlta
Publication date: 28/07/2011
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de inyección SQL en mysql/mysql-auth.pl en el módulo de mod_authnz_external v3.2.5 y anteriores para Apache HTTP Server, permite a atacantes remotos ejecutar comandos SQL a través del campo de usuario.
Vulnerabilidad en Steinar H. Gunderson mpm-itk Multi-Processing Module (CVE-2011-1176)
Gravedad:
MediaMedia
Publication date: 29/03/2011
Last modified:
16/11/2020
Descripción:
La fusión de configuración en itk.c en el Steinar H. Gunderson mpm-itk Multi-Processing Module v2.2.11-01 y v2.2.11-02 para el Servidor Apache HTTP, no maneja adecuadamente ciertas secciones de configuración que especifican NiceValue pero no AssignUserID, lo que podría permitir a atacantes remotos obtener privilegios mediante el aprovechamiento de la UID y GID de root de un proceso mpm-itk.
Vulnerabilidad en productos Microsoft (CVE-2010-3190)
Gravedad:
AltaAlta
Publication date: 31/08/2010
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de ruta de búsqueda no fiable en Microsoft Foundation Class (MFC) Library en Microsoft Visual Studio .NET 2003 SP1; Visual Studio 2005 SP1, 2008 SP1 y 2010; Visual C++ 2005 SP1, 2008 SP1 y 2010 y Exchange Server 2010 Service Pack 3, 2013 y 2013 permite que usuarios locales obtengan privilegios mediante un archivo troyano dwmapi.dll en el directorio de trabajo actual durante la ejecución de una aplicación MFC como AtlTraceTool8.exe (también conocida como ATL MFC Trace Tool), tal y como queda demostrado con un directorio que contiene archivos TRC, cur, rs, rct o res. Esto también se conoce como "MFC Insecure Library Loading Vulnerability".
Vulnerabilidad en nginx (CVE-2010-2263)
Gravedad:
MediaMedia
Publication date: 15/06/2010
Last modified:
16/11/2020
Descripción:
nginx 0.8 en versiones anteriores a la 0.8.40 y 0.7 en versiones anteriores a la 0.7.66, al ser ejecutado en Windows, permite a atacantes remotos obtener código fuente o contenido sin interpretar de ficheros de su elección que estén bajo la raíz de documentos web añadiendo ::$DATA a la URI.
Vulnerabilidad en nginx (CVE-2010-2266)
Gravedad:
MediaMedia
Publication date: 15/06/2010
Last modified:
16/11/2020
Descripción:
nginx v0.8.36 permite a atacantes remotos provocar una denegación de servicio (mediante caída de la aplicación) a través de ciertas secuencias codificadas de salto de directorio que provocan corrupción de memoria, como se demuestra usando la secuencia "%c0.%c0." .
Vulnerabilidad en la aplicación nginx (CVE-2009-4487)
Gravedad:
MediaMedia
Publication date: 13/01/2010
Last modified:
16/11/2020
Descripción:
nginx v0.7.64, escribe datos en un archivo de los sin depurar los caracteres no escribibles, lo que podría permitir a atacantes remotos modificar la ventana de título, o posiblemente ejecutar comandos de su elección o sobrescribir archivos, a través de una petición HTTP que contiene una secuencia de escape para el emulador de terminal.
Vulnerabilidad en phpLDAPadmin (CVE-2009-4427)
Gravedad:
AltaAlta
Publication date: 28/12/2009
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de salto de directorio en cmd.php en phpLDAPadmin v1.1.0.5 permite a atacantes remotos incluir y ejecutar ficheros de su elección mediante los caracteres .. (punto punto) en el parámetro "cmd".
Vulnerabilidad en la aplicación nginx (CVE-2009-2629)
Gravedad:
AltaAlta
Publication date: 15/09/2009
Last modified:
16/11/2020
Descripción:
Desbordamiento de búfer inferior en src/http/ngx_http_parse.c en nginx v0.1.0 a la v0.5.37, v0.6.x a la v0.6.39, v0.7.x a la v0.7.62, y v0.8.x anterior a v0.8.15, permite a atacantes ejecutar código de su elección a través de peticiones HTTP manipuladas.
Vulnerabilidad en Artofdefence Hyperguard Web Application Firewall (CVE-2009-2299)
Gravedad:
MediaMedia
Publication date: 02/07/2009
Last modified:
16/11/2020
Descripción:
Artofdefence Hyperguard Web Application Firewall (WAF) módulo anterior a v2.5.5-11635, v3.0 anterior a v3.0.3-11636, y v3.1 anteriores a v3.1.1-11637, un módulo para el Apache HTTP Server, permite a loa atacantes remotos causar una denegación de servicio (consumo de memoria) a través de una petición HTTP con un valor largo Content-Length pero no datos POST.
Vulnerabilidad en Ragnarok Online Control Panel 4.3.4a de limitación incorrecta de una ruta a un directorio restringido (CVE-2007-4723)
Gravedad:
AltaAlta
Publication date: 05/09/2007
Last modified:
16/11/2020
Descripción:
Vulnerabilidad de salto de directorio en Ragnarok Online Control Panel 4.3.4a, cuando se utiliza Apache HTTP Server, permite a atacantes remotos evitar la autenticación mediante secuencias de salto de directorio en un URI que termina con el nombre de una página públicamente disponible, como ha sido demostrado por la secuencia "/...../" y un componente final account_manage.php/login.php para acceder a la página protegida account_manage.php.
CVE-2004-0434
Gravedad:
AltaAlta
Publication date: 07/07/2004
Last modified:
16/11/2020
Descripción:
k5admind (kadmind) de Heimdal permite a atacantes remotos ejecutar código arbitrario mediante una petición de administración de Kerberos 4 con longitud de marco menor de 2, lo que conduce a un desbordameinte de búfer basado en el montón.
CVE-2002-0080
Gravedad:
BajaBaja
Publication date: 15/03/2002
Last modified:
16/11/2020
Descripción:
rsync no llama adecuadamente a 'setgroups' antes de establecer los permisos, lo cual podría proveer de ciertos privilegios de grupo a usuarios locales, los cuales podrían leer ciertos ficheros que de otro modo les estarían vetados.