Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo djvu en la función DJVU::filter_bv() en djvulibre (CVE-2021-32490)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Se encontró un fallo en djvulibre versiones 3.5.28 y anteriores. Una escritura fuera de límites en la función DJVU::filter_bv() por medio de un archivo djvu diseñado puede conllevar al bloqueo de la aplicación y otras consecuencias
Vulnerabilidad en un archivo djvu en la función render() en la ruta tools/ddjvu en djvulibre (CVE-2021-32491)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Se encontró un fallo en djvulibre versiones 3.5.28 y anteriores. Un desbordamiento de enteros en la función render() en la ruta tools/ddjvu por medio de un archivo djvu diseñado puede conllevar al bloqueo de la aplicación y otras consecuencias
Vulnerabilidad en un archivo djvu en la función DJVU::DataPool::has_data() en djvulibre (CVE-2021-32492)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Se encontró un fallo en djvulibre versiones 3.5.28 y reducciones anteriores. Una lectura fuera de límites en la función DJVU::DataPool::has_data() por medio de un archivo djvu diseñado puede conllevar al bloqueo de la aplicación y otras consecuencias
Vulnerabilidad en un archivo djvu en la función DJVU::GBitmap::decode() en djvulibre (CVE-2021-32493)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Se encontró un fallo en djvulibre versiones 3.5.28 y anteriores. Un desbordamiento del búfer de la pila en la función DJVU::GBitmap::decode() por medio de un archivo djvu diseñado puede conllevar al bloqueo de la aplicación y otras consecuencias
Vulnerabilidad en un archivo djvu en la función DJVU::DjVuDocument::get_djvu_file() en djvulibre (CVE-2021-3500)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
20/09/2021
Descripción:
Se encontró un fallo en djvulibre versiones 3.5.28 y anteriores. Un desbordamiento de pila en la función DJVU::DjVuDocument::get_djvu_file() por medio de un archivo djvu diseñado puede conllevar al bloqueo de la aplicación y otras consecuencias
Vulnerabilidad en el parámetro table_prefix en el archivo install_db.php en gnuboard5 (CVE-2020-18662)
Gravedad:
AltaAlta
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de inyección SQL en gnuboard5 versiones anteriores a v5.3.2.8 incluyéndola, por medio del parámetro table_prefix en el archivo install_db.php
Vulnerabilidad en el parámetro act en el archivo bbs/move_update.php en gnuboard5 (CVE-2020-18663)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en gnuboard5 versiones anteriores a v5.3.2.8 incluyéndola, por medio del parámetro act en el archivo bbs/move_update.php
Vulnerabilidad en el parámetro url del archivo bbs/login.php en gnuboard5 (CVE-2020-18661)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en gnuboard5 versiones anteriores a v5.3.2.8 incluyéndola, por medio del parámetro url del archivo bbs/login.php
Vulnerabilidad en la ejecución de una aplicación en un archivo en tsMuxer (CVE-2021-34069)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Un bug de división por cero en tsMuxer versión 2.6.16, permite a atacantes causar una Denegación de Servicio (DoS) al ejecutar la aplicación con un archivo diseñado
Vulnerabilidad en la ejecución de una aplicación en un archivo en tsMuxer (CVE-2021-34071)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en tsMuxer 2.6.16, permite a atacantes causar una Denegación de Servicio (DoS) al ejecutar la aplicación con un archivo diseñado
Vulnerabilidad en la ejecución de una aplicación en un archivo en tsMuxer (CVE-2021-34070)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Una lectura fuera de límites en tsMuxer versión 2.6.16, permite a atacantes causar una Denegación de Servicio (DoS) al ejecutar la aplicación con un archivo diseñado
Vulnerabilidad en la ejecución de una aplicación en un archivo en tsMuxer (CVE-2021-34068)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en tsMuxer versión 2.6.16, permite a atacantes causar una Denegación de Servicio (DoS) al ejecutar la aplicación con un archivo diseñado
Vulnerabilidad en la ejecución de una aplicación un archivo en tsMuxer (CVE-2021-34067)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en tsMuxer versión 2.6.16, permite a atacantes causar una Denegación de Servicio (DoS) al ejecutar la aplicación con un archivo diseñado
Vulnerabilidad en la función de redireccionamiento al parámetro url en el archivo admin/changedata.php en GetSimpleCMS (CVE-2020-18660)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
GetSimpleCMS versiones anteriores a 3.3.15 incluyéndola, presenta un redireccionamiento abierto en el archivo admin/changedata.php por medio de la función redirect al parámetro url
Vulnerabilidad en el parámetro redirect_url en el archivo admin/changedata.php en la función headers_sent en GetSimpleCMS (CVE-2020-18657)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en GetSimpleCMS versiones anteriores a 3.3.15 incluyéndola, en el archivo admin/changedata.php por medio del parámetro redirect_url y la función headers_sent
Vulnerabilidad en el parámetro "announcement_gonggao" en Catfish CMS (CVE-2020-23962)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en Catfish CMS versión 4.9.90, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "announcement_gonggao"
Vulnerabilidad en phar filess en el archivo admin/upload.php en GetSimpleCMS (CVE-2021-28976)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en GetSimpleCMS versiones anteriores a 3.3.16, en el archivo admin/upload.php por medio de phar filess
Vulnerabilidad en el manejo de acls en el sistema de archivos gfs2 (CVE-2010-2525)
Gravedad:
AltaAlta
Publication date: 22/06/2021
Last modified:
28/06/2021
Descripción:
Se detectó un fallo en el manejo de acls (listas de control de acceso) del sistema de archivos gfs2. Un atacante local no privilegiado podría explotar este fallo para conseguir acceso o ejecutar cualquier archivo almacenado en el sistema de archivos gfs2
Vulnerabilidad en las peticiones GET en nombre del servidor en eLabFTW (CVE-2021-32698)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
28/06/2021
Descripción:
eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. Esta vulnerabilidad permite a un atacante realizar peticiones GET en nombre del servidor. Es "blind" porque el atacante no puede visualizar el resultado de la petición. El problema ha sido parcheado en eLabFTW versión 4.0.0
Vulnerabilidad en la petición AJAX en el plugin Comments Like Dislike de WordPress (CVE-2021-24379)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
20/09/2021
Descripción:
El plugin Comments Like Dislike de WordPress versiones anteriores a 1.1.4, permite a usuarios dar me gusta/no me gusta a los comentarios publicados, sin embargo no previene que se repita la petición AJAX para añadir un like. Esto permite a cualquier usuario (incluso no autentificado) añadir un like/dislike ilimitado a cualquier comentario. El plugin parece tener algunos modos de restricción, como la Restricción de Cookies, restricciones de IP, Restricción de Usuarios Registrados, sin embargo, no previenen este ataque ya que sólo comprueban el lado del cliente
Vulnerabilidad en ConnectWise Automate (CVE-2021-35066)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
28/06/2021
Descripción:
Se presenta una vulnerabilidad de tipo XXE en ConnectWise Automate versiones anteriores a 2021.0.6.132
Vulnerabilidad en una llamada IOCTL 0x9c406104 en un archivo MODAPI.sys en la funcionalidad MmMapIoSpace en MSI Dragon Center (CVE-2021-29337)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
28/06/2021
Descripción:
Un archivo MODAPI.sys en MSI Dragon Center versión 2.0.104.0, permite a usuarios poco privilegiados acceder a la memoria del kernel y potencialmente escalar privilegios por medio de una llamada IOCTL 0x9c406104 diseñada. Esta IOCTL proporciona la funcionalidad MmMapIoSpace para mapear la memoria física
Vulnerabilidad en el análisis paquetes y archivos en el componente FSAVD en F-Secure Linux Security (CVE-2021-33572)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
28/06/2021
Descripción:
Se ha detectado una vulnerabilidad de Denegación de Servicio (DoS) en F-Secure Linux Security por la que el componente FSAVD usado en determinados productos de F-Secure puede bloquearse mientras se analizan paquetes y archivos de gran tamaño. La explotación puede ser desencadenada remotamente por un atacante. Un ataque con éxito resultará en una Denegación de Servicio (DoS) del motor antivirus
Vulnerabilidad en el componente Task Scheduler en os datos de la sesión administrativa en el directorio %PROGRAMFILES%\MyQ\PHP\Sessions en MyQ Server en MyQ X Smart (CVE-2021-31769)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
28/06/2021
Descripción:
MyQ Server en MyQ X Smart versiones anteriores a 8.2, permite una ejecución de código remota por parte de usuarios no privilegiados porque los datos de la sesión administrativa pueden ser leídos en el directorio %PROGRAMFILES%\MyQ\PHP\Sessions. La funcionalidad "Select server file" está destinada únicamente a administradores, pero en realidad no requiere autorización. Un atacante puede inyectar comandos arbitrarios del Sistema Operativo (como comandos para crear nuevos archivos .php) por medio del componente Task Scheduler
Vulnerabilidad en el passwd en el archivo /info.xml en los dispositivos Enphase Envoy (CVE-2020-25754)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
28/06/2021
Descripción:
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x. Se presenta un módulo PAM personalizado para la autenticación de usuarios que omite la autenticación de usuarios tradicional. Este módulo usa una contraseña derivada del hash MD5 del nombre de usuario y el número de serie. El número de serie puede ser recuperado por un usuario no autenticado en el archivo /info.xml. Los intentos de cambiar la contraseña del usuario por medio de passwd u otras herramientas no tienen efecto
Vulnerabilidad en el archivo /info.xml en los dispositivos Enphase Envoy (CVE-2020-25753)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
28/06/2021
Descripción:
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x con software versión v3. La contraseña de administrador predeterminada es ajustada en los últimos 6 dígitos del número de serie. El número de serie puede ser recuperado por un usuario no autenticado en el archivo /info.xml
Vulnerabilidad en un acceso local en Intel® IPP (CVE-2021-0001)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
28/06/2021
Descripción:
Una discrepancia de tiempo observable en Intel® IPP versiones anteriores a 2020 update 1, puede permitir a un usuario autorizado permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en el acceso local en Intel® SPS (CVE-2021-0051)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
14/09/2021
Descripción:
Una comprobación de entrada inapropiada en lntel(R) SPS versiones anteriores a SPS_E5_04.04.04.023.0, SPS_E5_04.04.03.228.0 o SPS_SoC-A_05.00.03.098.0 puede habilitar a un usuario privilegiado para permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para Intel® VTune™ Profiler (CVE-2021-0077)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
28/06/2021
Descripción:
Unos permisos heredados no seguros en el instalador para el Intel® VTune™ Profiler versiones anteriores a 2021.1.1 pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador del software Intel® Rapid Storage Technology (CVE-2021-0104)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
28/06/2021
Descripción:
Un elemento de ruta de búsqueda no controlado en el instalador del software Intel® Rapid Storage Technology, versiones anteriores a 17.9.0.34, 18.0.0.640 y 18.1.0.24, puede permitir a un usuario autenticado permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® CSME (CVE-2020-24506)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una lectura fuera de límites de un subsistema en Intel® CSME versiones anteriores a 12.0.81, 13.0.47, 13.30.17, 14.1.53 y 14.5.32 puede permitir a un usuario privilegiado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® CSME (CVE-2020-24507)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una inicialización inapropiada en un subsistema en Intel® CSME versiones anteriores a 11.8.86, 11.12.86, 11.22.86, 12.0.81, 13.0.47, 13.30.17, 14.1.53, 14.5.32, 13.50.11 y 15.0.22 puede habilitar a un usuario privilegiado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en un subsistema de Intel® LMS (CVE-2020-8704)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una condición de carrera en un subsistema en las versiones anteriores a 2039.1.0.0 de Intel® LMS puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el parámetro connection name en type-conn en WebPort (CVE-2020-18664)
Gravedad:
BajaBaja
Publication date: 24/06/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en WebPort versiones anteriores a 1.19.1 incluyéndola, por medio del parámetro connection name en type-conn
Vulnerabilidad en las etiquetas de la configuración del sistema en WebPort (CVE-2020-18665)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Salto de Directorio en WebPort versiones anteriores a 1.19.1 incluyéndola, en las etiquetas de la configuración del sistema
Vulnerabilidad en la cuenta del sistema del dispositivo en D-Link DIR-2640-US (CVE-2021-34204)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
28/06/2021
Descripción:
D-Link DIR-2640-US versión 1.01B04, está afectado por Credenciales insuficientemente protegidas. D-Link AC2600(DIR-2640) almacena la contraseña de la cuenta del sistema del dispositivo en texto plano. No usa la administración de usuarios de Linux. Además, las contraseñas de todos los dispositivos son las mismas, y no pueden ser modificadas por usuarios normales. Un atacante puede entrar fácilmente en el router objetivo mediante el puerto serie y alcanzar privilegios de root
Vulnerabilidad en ASP.NET de Microsoft (CVE-2021-31957)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en ASP.NET
Vulnerabilidad en Neutralización de Directivas en Dynamically Evaluated Code en Adobe Coldfusion (CVE-2021-21087)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
02/07/2021
Descripción:
Las versiones de Adobe Coldfusion 2016 (actualización 16 y anteriores), 2018 (actualización 10 y anteriores) y 2021.0.0.323925 están afectadas por una vulnerabilidad de Neutralización inadecuada de la entrada durante la generación de la página web ('Cross-site Scripting'). Un atacante podría abusar de esta vulnerabilidad para ejecutar código JavaScript arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario
Vulnerabilidad en peticiones, entradas y encabezados en Multilaser Router AC1200 (CVE-2021-31152)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
28/06/2021
Descripción:
Multilaser Router AC1200 versión V02.03.01.45_pt contiene una vulnerabilidad de tipo cross-site request forgery (CSRF). Un atacante puede habilitar el acceso remoto, cambiar contraseñas y llevar a cabo otras acciones por medio de peticiones, entradas y encabezados configurados inapropiadamente
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en la API Sysbus en Swisscom Internet Box 2, Internet Box Standard, Internet Box Plus, Internet Box 3 e Internet Box light (CVE-2020-16134)
Gravedad:
AltaAlta
Publication date: 04/08/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Swisscom Internet Box 2, Internet Box Standard, Internet Box Plus versiones anteriores a 10.04.38, Internet Box 3 versiones anteriores a 11.01.20 e Internet Box light versiones anteriores a 08.06.06. Dadas las credenciales (configurables por el usuario) para la interfaz Web local o el acceso físico al botón plus o reset de un dispositivo, un atacante puede crear un usuario con privilegios elevados en la API Sysbus. Esto puede ser usado para modificar el acceso SSH local o remoto, permitiendo así una sesión de inicio de sesión como super usuario
Vulnerabilidad en OpenLDAP (CVE-2019-13565)
Gravedad:
MediaMedia
Publication date: 26/07/2019
Last modified:
29/06/2021
Descripción:
Se detectó un problema en OpenLDAP versiones 2.x anteriores a 2.4.48. Cuando se utiliza la autenticación SASL y el cifrado de sesión y confiando en las capas de seguridad SASL en los controles de acceso slapd, es posible obtener acceso que, de lo contrario, se denegaría por medio de un enlace simple para cualquier identidad cubierta en esas ACL. Una vez completado el primer enlace SASL, se conserva el valor sasl_ssf para todas las nuevas conexiones que no sean SASL. Dependiendo de la configuración de ACL, esto puede afectar a diferentes tipos de operaciones (búsquedas, modificaciones, etc.). En otras palabras, un paso de autorización completado con éxito por un usuario afecta al requisito de autorización para un usuario diferente.
Vulnerabilidad en Kyocera Command Center RX TASKalfa4501i (CVE-2019-6452)
Gravedad:
MediaMedia
Publication date: 06/06/2019
Last modified:
28/06/2021
Descripción:
Kyocera Command Center RX TASKalfa4501i and TASKalfa5052ci permiten que atacantes remotos puedan abusar del botón de prueba en la libreta de direcciones de la máquina para obtener una contraseña FTP o SMB de texto simple.
Vulnerabilidad en systemd (CVE-2019-3842)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
29/06/2021
Descripción:
En systemd anterior de la versión v242-rc4, fue encontrado que pam_systemd no sanea apropiadamente el entorno anterior usando la variable XDG_SEAT. Es posible que un atacante, en ciertas configuraciones particulares, establezca una variable de entorno XDG_SEAT que permita comprobar los comandos contra las políticas polkit utilizando el elemento "allow_active" en lugar de "allow_any".
Vulnerabilidad en UltraVNC (CVE-2019-8259)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
28/06/2021
Descripción:
UltraVNC, en su revisión 1198, contiene múltiples fugas de memoria (CWE-655) en el código del cliente VNC, lo que permite que un atacante lea memoria de la pila y puede aprovecharse para divulgar información. Si se combina con otra vulnerabilidad, puede emplearse para filtrar memoria de la pila y omitir el ASLR. Este ataque parece ser explotable mediante la conectividad de red. Esto se ha solucionado en la revisión 1199.
Vulnerabilidad en la biblioteca GNU C (CVE-2009-5155)
Gravedad:
MediaMedia
Publication date: 25/02/2019
Last modified:
29/06/2021
Descripción:
En la biblioteca GNU C (también conocida como glibc o libc6), en versiones anteriores a la 2.28, parse_reg_exp en posix/regcomp.c analiza erróneamente las alternativas, lo que permite que los atacantes provoquen una denegación de servicio (fallo de aserción y salida de la aplicación) o desencadenen un resultado incorrecto intentando realizar una coincidencia de expresiones regulares.
Vulnerabilidad en g_markup_parse_context_parse() en GNOME GLib (CVE-2018-16429)
Gravedad:
MediaMedia
Publication date: 03/09/2018
Last modified:
29/06/2021
Descripción:
GNOME GLib 2.56.1 tiene una vulnerabilidad de lectura fuera de límites en g_markup_parse_context_parse() en gmarkup.c, relacionada con utf8_str().
Vulnerabilidad en procps-ng (CVE-2018-1123)
Gravedad:
MediaMedia
Publication date: 23/05/2018
Last modified:
29/06/2021
Descripción:
procps-ng en versiones anteriores a la 3.3.15 es vulnerable a una denegación de servicio (DoS) en ps mediante un desbordamiento de búfer en mmap. La protección incluida en ps mapea una página guard al final del búfer desbordado, asegurando que el impacto de este error se limita a un cierre inesperado (denegación de servicio temporal).
Vulnerabilidad en libcurl (CVE-2017-1000254)
Gravedad:
MediaMedia
Publication date: 06/10/2017
Last modified:
29/06/2021
Descripción:
libcurl podría leer fuera de un búfer asignado en la memoria dinámica (heap) cuando realiza FTP. Cuando libcurl se conecta a un servidor FTP y logra iniciar sesión correctamente (de forma anónima o no), pregunta al servidor por el directorio actual con el comando "PWD". El servidor contesta con una respuesta 257 que contiene la ruta (dentro de comillas dobles). El nombre de ruta devuelto lo almacena libcurl para usos posteriores. Debido a un error en el analizador sintáctico de cadenas para este nombre de directorio, un nombre de directorio pasado de esta forma pero sin una comilla doble de cierre desembocaría en que libcurl no añade un byte NUL final al búfer que sostiene el nombre. Cuando libcurl accede a la cadena, podría leer más allá del búfer de memoria dinámica (heap) asignado y cerrarse inesperadamente o acceder erróneamente a datos más allá del búfer, creyendo que forma parte de la ruta. Un servidor malicioso podría aprovechar este hecho y evitar que clientes de libcurl lo empleen - el comando PWD siempre se emite en nuevas conexiones FTP y el error tiene una gran posibilidad de provocar una violación de acceso. El hecho de que este problema se ha mantenido sin conocer durante tanto tiempo podría indicar que las respuestas PWD mal formadas son raras en nuevos servidores. No se tiene constancia de exploits de este fallo. Este bug fue introducido en el commit [415d2e7cb7](https://github.com/curl/curl/commit/415d2e7cb7) en marzo de 2005. En la versión 7.46.0 de libcurl, el analizador sintáctico siempre finaliza la cadena en cero, pero también la rechaza si no se finaliza correctamente con una comilla doble final.
Vulnerabilidad en libxml2 de Android (CVE-2017-0663)
Gravedad:
MediaMedia
Publication date: 14/06/2017
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de ejecución remota de código en libxml2 podría permitir a un atacante usar un archivo especialmente diseñado para ejecutar código arbitrario dentro del contexto de un proceso no privilegiado. Este problema se ha calificado como Alto debido a la posibilidad de ejecución remota de código en una aplicación que use esta biblioteca. Producto: Android. Versiones: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID de Android: A-37104170
Vulnerabilidad en Blkid en util-linux (CVE-2014-9114)
Gravedad:
AltaAlta
Publication date: 31/03/2017
Last modified:
29/06/2021
Descripción:
Blkid en util-linux en versiones anteriores a 2.26rc-1 permite a usuarios locales ejecutar código arbitrario.
Vulnerabilidad en pcsc-lite (CVE-2016-10109)
Gravedad:
MediaMedia
Publication date: 23/02/2017
Last modified:
29/06/2021
Descripción:
Vulnerabilidad de uso después de liberación en pcsc-lite en versiones anteriores a 1.8.20 permite a atacantes remotos provocar denegación de servicio (caída) a través de un comando que utiliza "cardsList" después de que el manejo haya sido lanzado a través de la función SCardReleaseContext.
Vulnerabilidad en la función png_set_text_2 en libpng (CVE-2016-10087)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
29/06/2021
Descripción:
La función png_set_text_2 en libpng 0.71 en versiones anteriores a 1.0.67, 1.2.x en versiones anteriores a 1.2.57, 1.4.x en versiones anteriores a 1.4.20, 1.5.x en versiones anteriores a 1.5.28 y 1.6.x en versiones anteriores a 1.6.27 permite que los atacantes dependientes de contexto provoquen que los vectores de desreferencia de puntero NULL impliquen la carga de un fragmento de texto en una estructura png, la eliminación del texto y la adición de otro fragmento de texto a la estructura.
Vulnerabilidad en la función safer_name_suffix en GNU tar (CVE-2016-6321)
Gravedad:
MediaMedia
Publication date: 09/12/2016
Last modified:
29/06/2021
Descripción:
Vulnerabilidad de salto de directorio en la función safer_name_suffix en GNU tar 1.14 hasta la versión 1.29 podrían permitir a atacantes remotos eludir un mecanismo de protección previsto y escribir en archivos arbitarios a través de vectores relacionados con una desinfección inadecuada del parámetro file_name, también conocida como POINTYFEATHER.
Vulnerabilidad en idn en GNU libidn (CVE-2015-8948)
Gravedad:
MediaMedia
Publication date: 07/09/2016
Last modified:
29/06/2021
Descripción:
idn en GNU libidn en versiones anteriores a 1.33 podría permitir a atacantes remotos obtener información de memoria sensible mediante la lectura de un byte cero como entrada, lo que desencadena una lectura fuera de rango.
Vulnerabilidad en el intérprete XML en Expat (CVE-2016-5300)
Gravedad:
AltaAlta
Publication date: 16/06/2016
Last modified:
31/07/2021
Descripción:
El intérprete XML en Expat no utiliza suficiente entropía para inicialización hash, lo que permite a atacantes dependientes del contexto provocar una denegación de servicio (consumo de CPU) a través de identificadores manipulados en un documento XML. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2012-0876.
Vulnerabilidad en la función png_check_keyword en pngwutil.c en libpng (CVE-2015-8540)
Gravedad:
AltaAlta
Publication date: 14/04/2016
Last modified:
29/06/2021
Descripción:
Desbordamiento inferior de entero en la función png_check_keyword en pngwutil.c en libpng 0.90 hasta la versión 0.99, 1.0.x en versiones anteriores a 1.0.66, 1.1.x y 1.2.x en versiones anteriores a 1.2.56, 1.3.x y 1.4.x en versiones anteriores a 1.4.19 y 1.5.x en versiones anteriores a 1.5.26 permite a atacantes remotos tener un impacto no especificado a través de un carácter de espacio como contraseña en una imagen PNG, lo que desencadena una lectura fuera de rango.