Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el uso del comando ACPI cuando Secure Boot está habilitado en el kernel de Linux en grub2 (CVE-2020-14372)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
22/07/2022
Descripción:
Se encontró un fallo en grub2 en versiones anteriores a 2.06, donde habilita incorrectamente el uso del comando ACPI cuando Secure Boot está habilitado. Este fallo permite a un atacante con acceso privilegiado diseñar un Secondary System Description Table (SSDT) ??que contiene código para sobrescribir el contenido de la variable de bloqueo del kernel de Linux directamente en la memoria. El kernel carga y ejecuta aún más la tabla, anulando su bloqueo de Secure Boot y permite a un atacante cargar código sin firmar. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el tooltip del número de referencia del problema en GitLab (CVE-2020-13285)
Gravedad:
BajaBaja
Publication date: 13/08/2020
Last modified:
16/11/2022
Descripción:
Para GitLab versiones anteriores a 13.0.12, 13.1.6, 13.2.3 se presenta una vulnerabilidad de cross-site scripting (XSS) en el tooltip del número de referencia de la incidencia.
Vulnerabilidad en la función read_section_as_string() en el nombre de la fuente en grub2 (CVE-2020-14310)
Gravedad:
BajaBaja
Publication date: 31/07/2020
Last modified:
19/10/2021
Descripción:
Se presenta un problema en grub2 versiones anteriores a 2.06, en la función read_section_as_string(). Se espera que el nombre de la fuente sea una longitud máxima UINT32_MAX - 1 en bytes, pero no lo verifica antes de proceder con la asignación del búfer para leer el valor desde el valor de la fuente. Un atacante puede aprovechar esto mediante el diseño de un archivo de fuente malicioso que tenga un nombre con UINT32_MAX, conduciendo a la función read_section_as_string () a un desbordamiento aritmético, asignación de tamaño cero y un nuevo desbordamiento de búfer en la región heap de la memoria
Vulnerabilidad en el certificado de firma del kernel en la base de datos de arranque seguro en GRUB2 (CVE-2020-15705)
Gravedad:
MediaMedia
Publication date: 29/07/2020
Last modified:
18/04/2022
Descripción:
GRUB2 presenta un fallo al comprobar la firma del kernel cuando se inicia directamente sin cuña, permitiendo que el arranque seguro sea omitido. Esto solo afecta a los sistemas en los que el certificado de firma del kernel ha sido importado directamente a la base de datos de arranque seguro y la imagen de GRUB es iniciada directamente sin el uso de cuña. Este problema afecta a GRUB2 versiones 2.04 y versiones anteriores