Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el diseño de la API en la función gnutls_handshake() en LINBIT csync (CVE-2019-15523)
Gravedad:
MediaMedia
Publication date: 30/12/2020
Last modified:
04/01/2021
Descripción:
Se detectó un problema en LINBIT csync 2 versiones hasta 2.0. No comprueba correctamente el valor de retorno GNUTLS_E_WARNING_ALERT_RECEIVED de la función gnutls_handshake(). No llama a esta función de nuevo, como es requerido por el diseño de la API.
Vulnerabilidad en un mensaje de red entrante en el servidor DTLS en MatrixSSL (CVE-2019-16747)
Gravedad:
MediaMedia
Publication date: 30/12/2020
Last modified:
04/01/2021
Descripción:
En MatrixSSL versiones anteriores a 4.2.2 Open, el servidor DTLS puede encontrar una liberación de puntero no válida (conllevando a una corrupción de la memoria y un bloqueo del demonio) por medio de un mensaje de red entrante diseñado, una vulnerabilidad diferente al CVE-2019-14431.
Vulnerabilidad en las contraseñas de usuario involucradas en la autenticación LDAP en Parse Server (CVE-2020-26288)
Gravedad:
MediaMedia
Publication date: 30/12/2020
Last modified:
04/01/2021
Descripción:
Parse Server es un backend de código abierto que puede ser implementado en cualquier infraestructura que pueda ejecutar Node.js. Es un paquete npm "parse-server". En Parse Server versiones anteriores a 4.5.0, las contraseñas de usuario involucradas en la autenticación LDAP son almacenadas en texto sin cifrar. Esto es corregido en versión 4.5.0 al eliminar una contraseña después de la autenticación para impedir un almacenamiento de contraseña en texto sin cifrar.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo arch/s390/lib/uaccess.c en la función enable_sacf_uaccess en el kernel de Linux (CVE-2020-11884)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
04/01/2021
Descripción:
En el kernel de Linux versión 4.9 hasta la versión 5.6.7, en la plataforma s390, una ejecución de código puede presentarse debido a una condición de carrera, como es demostrado por el código en la función enable_sacf_uaccess en el archivo arch/s390/lib/uaccess.c que presenta un fallo al proteger contra una actualización concurrente de la tabla de página, también se conoce como CID-3f777e19d171. Tambíen podría ocurrir un bloqueo