Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en parámetro klinux_addr_buffer en la función enc_untrusted_inet_pton en Asylo (CVE-2020-8941)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de lectura de memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante que no es confiable realizar una llamada a la función enc_untrusted_inet_pton usando un parámetro klinux_addr_buffer controlado por el atacante. El tamaño del parámetro no es comprobado, permitiendo al atacante leer ubicaciones de memoria fuera del tamaño de búfer previsto, incluyendo unas direcciones de memoria dentro del enclave seguro. Recomendamos actualizar más allá del commit 8fed5e334131abaf9c5e17307642fbf6ce4a57ec
Vulnerabilidad en el archivo fnet_ip6.c en la función _fnet_ip6_ext_header_handler_options en el código para procesar el encabezado hop-by-hop en FNET (CVE-2020-17468)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
17/12/2020
Descripción:
Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar el encabezado hop-by-hop (en los encabezados de extensión de IPv6) no comprueba una longitud válida de un encabezado de extensión y, por lo tanto, puede ocurrir una lectura fuera de límites en la función _fnet_ip6_ext_header_handler_options en el archivo fnet_ip6.c, conllevando a una Denegación de Servicio
Vulnerabilidad en el archivo fnet_ip6.c en la función _fnet_ip6_reassembly en el código para el reensamblaje de fragmentos IPv6 en FNET (CVE-2020-17469)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
17/12/2020
Descripción:
Se detectó un problema en FNET versiones hasta 4.6.4. El código para el reensamblaje de fragmentos IPv6 intenta acceder a un fragmento anterior a partir de un fragmento entrante de red que aún no cuenta con una referencia al anterior (que supuestamente reside en la lista de reensamblado). Cuando se enfrenta a un fragmento entrante que pertenece a una lista de fragmentos no vacíos, el reensamblaje de IPv6 debe comprobar que no haya huecos vacíos entre los fragmentos: esto conlleva a una desreferencia del puntero no inicializado en la función _fnet_ip6_reassembly en el archivo fnet_ip6.c, y causa una Denegación de Servicio
Vulnerabilidad en el archivo fnet_dns.c en la función _fnet_dns_poll en el ID de transacción en la interfaz del cliente DNS en FNET (CVE-2020-17470)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
17/12/2020
Descripción:
Se detectó un problema en FNET versiones hasta 4.6.4. El código que inicializa la estructura de la interfaz del cliente DNS no establece ID de transacción suficientemente aleatorios (siempre se establecen en 1 en la función _fnet_dns_poll en el archivo fnet_dns.c). Esto simplifica significativamente los ataques de envenenamiento de la caché de DNS

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: