Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el acceso local en el firmware de BMC para algunas Intel® Server Boards, Server Systems y Compute Modules (CVE-2020-12374)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
22/02/2021
Descripción:
Un desbordamiento del búfer en el firmware de BMC para algunas Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 2.47, puede permitir a un usuario con privilegios habilitar potencialmente una escalada de privilegios por medio de un acceso local

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la derivación de punteros caducados en algunos controladores gráficos de Intel(R) (CVE-2020-12373)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
22/02/2021
Descripción:
La derivación de punteros caducados en algunos controladores gráficos de Intel(R) anteriores a la versión 26.20.100.8141 puede permitir a un usuario con privilegios habilitar potencialmente una denegación de servicio mediante acceso local.
Vulnerabilidad en la máquina virtual o nativas de JNI en Eclipse OpenJ9 (CVE-2020-27221)
Gravedad:
AltaAlta
Publication date: 21/01/2021
Last modified:
02/03/2021
Descripción:
En Eclipse OpenJ9 hasta la versión 0.23 incluyéndola, se presenta un potencial desbordamiento del búfer en la región stack de la memoria cuando la máquina virtual o nativas de JNI están convirtiendo caracteres UTF-8 a la codificación de plataforma
Vulnerabilidad en HashiCorp go-slug (CVE-2020-29529)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
08/03/2021
Descripción:
HashiCorp go-slug hasta la versión 0.4.3 no protegía completamente contra el cruce de directorios al desempaquetar archivos tar, y las protecciones podían ser eludidas con construcciones específicas de múltiples enlaces simbólicos. Corregido en 0.5.0.