Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función CFtpProtocol::FtpLogin en el procedimiento de actualización en Accfly Wireless Security IR Camera System 720P (CVE-2020-25785)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
01/02/2021
Descripción:
Se detectó un problema en Accfly Wireless Security IR Camera System 720P con versiones de software v3.10.73 hasta v4.15.77. Se presenta un desbordamiento del búfer no autenticado en la región stack de la memoria en la función CFtpProtocol::FtpLogin durante el procedimiento de actualización
Vulnerabilidad en la función CNetClientGuard::SubOprMsg en el manejo de mensajes entrantes en Accfly Wireless Security IR Camera System 720P (CVE-2020-25784)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
01/02/2021
Descripción:
Se detectó un problema en Accfly Wireless Security IR Camera System 720P con versiones de software v3.10.73 hasta v4.15.77. Se presenta un desbordamiento del búfer no autenticado en la región stack de la memoria en la función CNetClientGuard::SubOprMsg durante el manejo de mensajes entrantes
Vulnerabilidad en la función CNetClientTalk::OprMsg en el manejo de mensajes entrantes en Accfly Wireless Security IR Camera System 720P (CVE-2020-25783)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
01/02/2021
Descripción:
Se detectó un problema en Accfly Wireless Security IR Camera System 720P con versiones de software v3.10.73 a v4.15.77. Se presenta un desbordamiento del búfer no autenticado en la región heap de la memoria en la función CNetClientTalk::OprMsg durante el manejo de mensajes entrantes
Vulnerabilidad en la función CNetClientManage::ServerIP_Proto_Set en el manejo de mensajes entrantes en Accfly Wireless Security IR Camera 720P System (CVE-2020-25782)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
01/02/2021
Descripción:
Se detectó un problema en Accfly Wireless Security IR Camera 720P System con versiones de software v3.10.73 a v4.15.77. Se presenta un desbordamiento del búfer no autenticado en la región stack de la memoria en la función CNetClientManage::ServerIP_Proto_Set durante el manejo de mensajes entrantes
Vulnerabilidad en un componente de motor de escaneo en Trend Micro ServerProtect para Linux (CVE-2021-25226)
Gravedad:
BajaBaja
Publication date: 27/01/2021
Last modified:
01/02/2021
Descripción:
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de motor de escaneo. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Vulnerabilidad en un componente de escaneo programado en Trend Micro ServerProtect para Linux (CVE-2021-25225)
Gravedad:
BajaBaja
Publication date: 27/01/2021
Last modified:
01/02/2021
Descripción:
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo programado. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Vulnerabilidad en un componente de escaneo manual en Trend Micro ServerProtect para Linux (CVE-2021-25224)
Gravedad:
BajaBaja
Publication date: 27/01/2021
Last modified:
01/02/2021
Descripción:
Una vulnerabilidad de agotamiento de la memoria en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante local diseñar archivos específicos que pueden causar una denegación de servicio en el producto afectado. El fallo específico se presenta dentro de un componente de escaneo manual. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Vulnerabilidad en los hashes de contraseña en phpList (CVE-2020-23361)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
21/07/2021
Descripción:
phpList versión 3.5.3, permite el malabarismo de tipos para la omisión de inicio de sesión porque es usado == en lugar de === para los hashes de contraseña, que maneja inapropiadamente los hashes que comienzan con 0e seguidos de caracteres exclusivamente numéricos
Vulnerabilidad en el archivo async.php en la función shell_exec() en el parámetro source en KLog Server (CVE-2021-3317)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
KLog Server versiones hasta 2.4.1, permite una inyección de comandos autenticada. El archivo async.php llama a la función shell_exec() en el valor original del parámetro source
Vulnerabilidad en el archivo tohtml/convert.php de Winmail (CVE-2020-23774)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS reflejado en el archivo tohtml/convert.php de Winmail versión 6.5, que puede causar una ejecución de código JavaScript
Vulnerabilidad en el parámetro Wifi Name en Wifi Settings de /main.html en Tenda AC5 AC1200 (CVE-2021-3186)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) almacenado en Wifi Settings de /main.html en Tenda AC5 AC1200 versión V15.03.06.47_multi, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro Wifi Name
Vulnerabilidad en la función "SpecialtyRendering" en el parámetro "value" en el servidor Rocket.Chat (CVE-2020-8288)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
La función "SpecialtyRendering" en el servidor Rocket.Chat versiones anteriores a 3.9.2, permite una vulnerabilidad de tipo cross-site scripting (XSS) mediante el parámetro "value"
Vulnerabilidad en la funcionalidad drag & drop en un servidor Rocket.Chat (CVE-2020-8292)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Un servidor Rocket.Chat versiones anteriores a 3.9.0, es susceptible a una vulnerabilidad de tipo cross-site scripting (XSS) propio por medio de la funcionalidad drag & drop en los cuadros de mensaje
Vulnerabilidad en la pantalla de generación de etiquetas affiliate-preview.php en la propiedad del sitio web URL en Revive Adserver (CVE-2021-22871)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Revive Adserver versiones anteriores a 5.1.0, permite a cualquier usuario con una cuenta de administrador almacenar contenido posiblemente malicioso en la propiedad del sitio web URL, que luego es mostrada sin saneamiento en la pantalla de generación de etiquetas affiliate-preview.php, conllevando a una vulnerabilidad de tipo cross-site scripting (XSS ) persistente
Vulnerabilidad en el asistente de configuración de Docker de Nagios XI (CVE-2021-3193)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Un acceso inapropiado y una comprobación de comandos en el asistente de configuración de Docker de Nagios XI versiones anteriores a 5.8.0, permiten a un atacante autenticado ejecutar código remoto como el usuario de Apache
Vulnerabilidad en la autenticación en Local Service Search Engine Management System (CVE-2021-3278)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
03/06/2021
Descripción:
Local Service Search Engine Management System versión 1.0, presenta una vulnerabilidad debido a una omisión de autenticación usando una inyección SQL. Con esta vulnerabilidad, un atacante puede omitir la página de inicio de sesión
Vulnerabilidad en la función checkGrantUriPermission del archivo UriGrantsManagerService.java en Android (CVE-2020-27098)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
En la función checkGrantUriPermission del archivo UriGrantsManagerService.java, existe una forma posible de acceder a los contactos debido a una omisión de permisos. Esto podría conllevar a una divulgación de información local sin ser necesario privilegios de ejecución adicionales. Una interacción del usuario no es requerida para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-138791358
Vulnerabilidad en los campos Name, Guardian Name, Email, Address, Remarks, o Any Known Allergies en Add Patient Form en QDOCS Smart Hospital Management System (CVE-2020-36011)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en Add Patient Form en QDOCS Smart Hospital Management System versión 3.1, permite a un atacante remoto inyectar código arbitrario por medio de los campos Name, Guardian Name, Email, Address, Remarks, o Any Known Allergies
Vulnerabilidad en el parámetro Body en Textpattern (CVE-2020-35854)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Textpattern versión 4.8.4 está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro Body
Vulnerabilidad en la URL IMAGE en 4images Image Gallery Management System (CVE-2020-35853)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
4images Image Gallery Management System versión 1.7.11, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en la URL Image. Esta vulnerabilidad puede resultar en un atacante inyectar una carga útil XSS en la URL IMAGE. Cada vez a un usuario visita esa URL, el ataque de tipo XSS se activa y el atacante puede ser capaz de robar la cookie de acuerdo con la carga útil diseñada
Vulnerabilidad en el panel de administración - "Categories" en Bakeshop Online Ordering System en PHP/MySQLi (CVE-2020-35309)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Bakeshop Online Ordering System en PHP/MySQLi versión 1.0, está afectado por una vulnerabilidad de tipo cross site scripting (XSS) que permiten a atacantes remotos inyectar un script web o HTML arbitrario en el panel de administración - "Categories"
Vulnerabilidad en Panel de Administración en Student Result Management System en PHP con Código Fuente (CVE-2020-35270)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Student Result Management System en PHP con Código Fuente, está afectado por una inyección SQL. Un atacante puede ser capaz de acceder al Panel de Administración y manejar todas las cuentas del Resultado
Vulnerabilidad en el parámetro "Title" en el Portal de Noticias Online en PHP/MySQLi (CVE-2020-29241)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Online News Portal que utiliza PHP/MySQLi versión 1.0, está afectado por un ataque de tipo cross site scripting (XSS) que permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro "Title"
Vulnerabilidad en la función checkGrantUriPermission del archivo UriGrantsManagerService.java en Android (CVE-2020-27097)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
En la función checkGrantUriPermission del archivo UriGrantsManagerService.java, se presenta una posible omisión de permisos. Esto podría conllevar a una divulgación de información local sin ser necesario privilegios de ejecución adicionales. Una interacción del usuario no es requerida para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-140729426
Vulnerabilidad en la desinstalación de la aplicación en Hackolade en Windows (CVE-2020-25737)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios en Hackolade versiones anteriores a la 4.2.0 en Windows, que tiene un problema en escenarios de implementación específicos que podrían permitir a los usuarios locales obtener privilegios elevados durante la desinstalación de la aplicación
Vulnerabilidad en las cámaras P2P Reolink (CVE-2020-25173)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Un atacante con acceso a la red local puede obtener una clave de criptografía fija que puede permitir un mayor compromiso de las cámaras P2P Reolink fuera del acceso a la red local
Vulnerabilidad en los productos P2P de Reolink (CVE-2020-25169)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/02/2021
Descripción:
Los productos P2P de Reolink afectados no protegen suficientemente los datos transferidos entre el dispositivo local y los servidores de Reolink. Esto puede permitir a un atacante acceder a información confidencial, tales como imágenes de cámaras
Vulnerabilidad en la API HTTP en la cámara Yale WIPC-303W (CVE-2020-23826)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
** EN DISPUTA ** La cámara Yale WIPC-303W versiones 2.21 hasta 2.31, es vulnerable a una ejecución de comandos remotos (RCE) por medio de la inyección de comandos mediante la API HTTP. NOTA: Esto puede ser un duplicado de CVE-2020-10176
Vulnerabilidad en ID de usuario en el archivo NewBeeMallIndexConfigServiceImpl.java en newbee-mall (CVE-2020-23449)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
newbee-mall todas las versiones están afectadas por un control de acceso incorrecto para obtener privilegios remotamente por medio del archivo NewBeeMallIndexConfigServiceImpl.java. Se pueden realizar cambios no autorizados a cualquier información de usuario por medio del ID de usuario
Vulnerabilidad en archivo AdminLoginInterceptor.java en un control de acceso incorrecto en newbee-mall (CVE-2020-23448)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
newbee-mall todas las versiones están afectadas por un control de acceso incorrecto para obtener privilegios remotamente por medio del archivo AdminLoginInterceptor.java. La lógica de autenticación del fondo / administrador del sistema está en el código AdminLoginInterceptor, que se puede omitir
Vulnerabilidad en un archivo de sesión en los dispositivos de administración de tiempo Pyrescom Termod4 (CVE-2020-23162)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Una divulgación de información confidencial y el cifrado débil en los dispositivos de administración de tiempo Pyrescom Termod4 versiones anteriores a 10.04k, permiten a atacantes remotos leer un archivo de sesión y obtener credenciales de usuario de texto plano
Vulnerabilidad en una clave de la API del cliente en el inicio de sesión en texto plano de OctopusDSC (CVE-2021-21270)
Gravedad:
BajaBaja
Publication date: 22/01/2021
Last modified:
01/02/2021
Descripción:
OctopusDSC es un módulo de PowerShell con recursos de DSC, que se puede utilizar para instalar y configurar un agente de Octopus Deploy Server and Tentacle. En OctopusDSC versión 4.0.977 y anteriores, una clave de la API del cliente usada para conectarse a Octopus Server es expuesta mediante el inicio de sesión en texto plano. Esta vulnerabilidad está parcheada en la versión 4.0.1002
Vulnerabilidad en la copia de varios archivos desde un pod remoto en las bibliotecas del cliente de Kubernetes Java (CVE-2020-8570)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
03/02/2021
Descripción:
Las bibliotecas del cliente de Kubernetes Java en la versión 10.0.0 y las versiones anteriores a 9.0.1, permiten la escritura en rutas fuera del directorio actual cuando copia varios archivos desde un pod remoto que envía un archivo diseñado maliciosamente. Esto potencialmente puede sobrescribir cualquier archivo en el sistema del proceso que ejecuta el código del cliente
Vulnerabilidad en el procesamiento de un recurso personalizado VolumeSnapshot en la funcionalidad volume snapshot en Kubernetes CSI snapshot-controller (CVE-2020-8569)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
01/02/2021
Descripción:
Kubernetes CSI snapshot-controller versiones v2.1.3 y v3.0.2, podía entrar en pánico al procesar un recurso personalizado VolumeSnapshot cuando: - El VolumeSnapshot hacía referencia a un PersistentVolumeClaim no existente y el VolumeSnapshot no hacía referencia a ningún VolumeSnapshotClass. - El snapshot-controller se bloquea, Kubernetes lo reinicia automáticamente y procesa el mismo recurso personalizado de VolumeSnapshot después del reinicio, ingresando en un bucle de bloqueo sin fin. Esta vulnerabilidad solo afecta a la funcionalidad volume snapshot. Cuando se explotaba, los usuarios no pueden tomar instantáneas de sus volúmenes o eliminar las instantáneas. Todas las demás funciones de Kubernetes no están afectadas
Vulnerabilidad en el atributo NDL en diversos productos Snapdragon (CVE-2020-11214)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
01/02/2021
Descripción:
Una lectura excesiva del búfer mientras se procesa el atributo NDL si la longitud del atributo es mayor de lo esperado y luego FW lo está tratando como un mayor número de horarios inmutables en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el descriptor de Servicio en diversos productos Snapdragon (CVE-2020-11213)
Gravedad:
AltaAlta
Publication date: 21/01/2021
Last modified:
01/02/2021
Descripción:
Unas lecturas fuera de límites pueden ocurrir mientras se procesa el descriptor de Servicio debido a una comprobación inapropiada de la longitud de los campos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en las direcciones del kernel en diversos productos Snapdragon (CVE-2020-11179)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
01/02/2021
Descripción:
Una lectura y escritura arbitraria en las direcciones del kernel al sobrescribir temporalmente el puntero del búfer de anillo y creando una condición de carrera en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la Autenticación Básica en una instalación predeterminada en una nueva funcionalidad de control de acceso en Monitorix (CVE-2021-3325)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
09/02/2021
Descripción:
Monitorix versión 3.13.0, permite a atacantes remotos omitir la Autenticación Básica en una instalación predeterminada (es decir, una instalación sin la opción hosts_deny). Este problema ocurrió porque una nueva funcionalidad de control de acceso fue introducida sin considerar que algunas instalaciones existentes se volvieron no seguras, tras una actualización a la versión 3.13.0, a menos que la nueva funcionalidad fue configurada inmediatamente
Vulnerabilidad en el directorio SEC_CREDENTIAL_DIRECTORY_OAUTH en la función condor_credd en HTCondor (CVE-2021-25311)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
12/08/2021
Descripción:
La función condor_credd en HTCondor versiones anteriores a 8.9.11, permite el Salto de Directorio fuera del directorio SEC_CREDENTIAL_DIRECTORY_OAUTH, como es demostrado mediante la creación de un archivo bajo /etc que luego será ejecutado por root
Vulnerabilidad en el archivo hw/ide/atapi.c en la función ide_atapi_cmd_reply_end en QEMU (CVE-2020-29443)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
15/03/2021
Descripción:
La función ide_atapi_cmd_reply_end en el archivo hw/ide/atapi.c, en QEMU versión 5.1.0, permite un acceso de lectura fuera de límites porque un índice de búfer no está comprobado
Vulnerabilidad en el procesamiento de datos XML en Nutch DmozParser en Apache Nutch (CVE-2021-23901)
Gravedad:
MediaMedia
Publication date: 25/01/2021
Last modified:
17/05/2021
Descripción:
Se detectó una vulnerabilidad de inyección de XML external entity (XXE) en Nutch DmozParser y se sabe que afecta a Nutch versiones anteriores a 1.18. Una inyección de entidad externa XML (también se conoce como XXE) es una vulnerabilidad de seguridad web que permite a un atacante interferir con el procesamiento de datos XML de una aplicación. A menudo permite a un atacante visualizar archivos en el sistema de archivos del servidor de aplicaciones e interactuar con cualquier sistema del back-end o externo al que la aplicación pueda acceder. Este problema se corrigió en Apache Nutch versión 1.18
Vulnerabilidad en una nota de HedgeDoc visualizada en modo de diapositiva en HedgeDoc (CVE-2021-21259)
Gravedad:
MediaMedia
Publication date: 22/01/2021
Last modified:
08/06/2021
Descripción:
HedgeDoc es un software de código abierto que permite crear notas markdown colaborativas en tiempo real. En HedgeDoc antes de la versión 1.7.2, un atacante puede inyectar JavaScript arbitrario en una nota de HedgeDoc, que se ejecuta cuando la nota se ve en modo de diapositivas. Dependiendo de la configuración de la instancia, el atacante puede no necesitar autenticación para crear o editar notas. El problema está parcheado en HedgeDoc versión 1.7.2. Como solución, deshabilite la carga de JavaScript desde sitios de terceros utilizando la cabecera `Content-Security-Policy`. Tenga en cuenta que esto romperá algunos contenidos incrustados
Vulnerabilidad en un archivo .BMP en el archivo video/SDL_blit_N.c en la función Blit_3or4_to_3or4__inversed_rgb en SDL (Simple DirectMedia Layer) (CVE-2020-14410)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
24/07/2021
Descripción:
SDL (Simple DirectMedia Layer) versiones hasta 2.0.12, presenta una sobreescritura del búfer en la región heap de la memoria en la función Blit_3or4_to_3or4__inversed_rgb en el archivo video/SDL_blit_N.c por medio de un archivo .BMP diseñado
Vulnerabilidad en el archivo _ctypes/callproc.c en la función PyCArg_repr en Python (CVE-2021-3177)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
20/10/2021
Descripción:
Python versiones 3.x hasta 3.9.1, presenta un desbordamiento de búfer en la función PyCArg_repr en el archivo _ctypes/callproc.c, que puede conllevar a una ejecución de código remota en determinadas aplicaciones de Python que aceptan números de punto flotante como entrada no confiable, como es demostrado por un argumento 1e300 para c_double.from_param. Esto ocurre porque sprintf es usado de manera no segura
Vulnerabilidad en la función selinux_edit_copy_tfiles en sudoedit en el soporte de SELinux RBAC en Sudo (CVE-2021-23240)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
13/09/2021
Descripción:
En la función selinux_edit_copy_tfiles en sudoedit en Sudo versiones anteriores a la 1.9.5, permite a un usuario local poco privilegiado obtener una propiedad del archivo y escalar unos privilegios reemplazando un archivo temporal con un enlace simbólico para un archivo objetivo arbitrario. Esto afecta el soporte de SELinux RBAC en modo permisivo. Las máquinas sin SELinux no son vulnerables
Vulnerabilidad en el archivo sudo_edit.c en la personalidad sudoedit de Sudo (CVE-2021-23239)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
10/02/2021
Descripción:
La personalidad sudoedit de Sudo versiones anteriores a 1.9.5, puede permitir a un usuario local poco privilegiado llevar a cabo pruebas arbitrarias de existencia de directorio al ganar una condición de carrera en el archivo sudo_edit.c al reemplazar un directorio controlado por el usuario por un enlace simbólico a una ruta arbitraria
Vulnerabilidad en el archivo libbfd.c en la función bfd_getl_signed_32 en sh_entsize en la biblioteca Binary File Descriptor (BFD) distribuida en GNU Binutils (CVE-2020-35448)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), distribuida en GNU Binutils versión 2.35.1. Una lectura excesiva de búfer en la región heap de la memoria puede ocurrir en la función bfd_getl_signed_32 en el archivo libbfd.c porque sh_entsize no está comprobado en la función _bfd_elf_slurp_secondary_reloc_section en el archivo elf.c
Vulnerabilidad en la función _nc_write_entry en ncurses (CVE-2017-16879)
Gravedad:
MediaMedia
Publication date: 22/11/2017
Last modified:
29/06/2021
Descripción:
Desbordamiento de búfer basado en pila en la función _nc_write_entry en tinfo/write_entry.c en ncurses en la versión 6.0 permite que los atacantes provoquen una denegación de servicio (cierre inesperado de la aplicación) o posiblemente ejecuten código arbitrario mediante un archivo terminfo manipulado, tal y como demuestra tic.
Vulnerabilidad en Expy 3To4Module::run en libaudiofile/modules/SimpleModule.h en Audio File Library (CVE-2017-6836)
Gravedad:
MediaMedia
Publication date: 20/03/2017
Last modified:
01/02/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función Expy 3To4Module::run en libaudiofile/modules/SimpleModule.h en Audio File Library (también conocido como audiofile) versiones 0.3.6, 0.3.5, 0.3.4, 0.3.3, 0.3.2, 0.3.1, 0.3.0 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo manipulado
Vulnerabilidad en en el decodeBlock en MSADPCM.cpp en Audio File Library (CVE-2017-6832)
Gravedad:
MediaMedia
Publication date: 20/03/2017
Last modified:
01/02/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en el decodeBlock en MSADPCM.cpp en Audio File Library (también conocido como audiofile) versiones 0.3.6, 0.3.5, 0.3.4, 0.3.3, 0.3.2, 0.3.1, 0.3.0, 0.2.7 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo manipulado
Vulnerabilidad en iptables (CVE-2012-2663)
Gravedad:
AltaAlta
Publication date: 15/02/2014
Last modified:
01/02/2021
Descripción:
extensions/libxt_tcp.c en iptables hasta 1.4.21 no hace conincidir paquetes TCP SYN+FIN en reglas --syn, lo que podría permitir a atacantes remotos evadir las restricciones de firewall a través de paquetes manipulados. NOTA: la solución de CVE-2012-6638 hace que este problema sea menos relevante.