Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en BIG-IP (CVE-2019-6599)
Gravedad:
Medium Medium
Fecha publicación : 03/13/2019
Última modificación:
03/18/2019
Descripción:
En BIG-IP 11.6.1-11.6.3.2 o 11.5.1-11.5.8, o Enterprise Manager 3.1.1, el escapado incorrecto de valores en una página sin reCVElar de la utilidad de configuración podría resultar en la gestión inadecuada de la respuesta JSON cuando es inyectada por un script malicioso mediante un ataque remoto de Cross-Site Scripting (XSS).
Vulnerabilidad en BIG-IP (CVE-2019-6598)
Gravedad:
Medium Medium
Fecha publicación : 03/13/2019
Última modificación:
03/18/2019
Descripción:
En BIG-IP, 14.0.0-14.0.0.2, 13.0.0-13.1.0.7, 12.1.0-12.1.3.5, 11.6.1-11.6.3.2, o 11.5.1-11.5.8 o Enterprise Manager 3.1.1, las peticiones mal formadas al TMUI (Traffic Management User Interface), también llamado utilidad BIG-IP Configuration, podría conducir a la interrupción de los servicios TMUI. Este ataque requiere un usuario autenticado con cualquier rol (aparte del rol "No Access"). El rol de usuario "No Access" no puede iniciar sesión y no cuenta con el niCVEl de acceso necesario para realizar el ataque.
Vulnerabilidad en BIG-IP (CVE-2019-6597)
Gravedad:
Medium Medium
Fecha publicación : 03/13/2019
Última modificación:
03/18/2019
Descripción:
En BIG-IP, 13.0.0-13.1.1.1, 12.1.0-12.1.3.7, 11.6.1-11.6.3.2, o 11.5.1-11.5.8 o Enterprise Manager 3.1.1, cuando los usuarios administrativos autenticados ejecutan comandos en el TMUI (Traffic Management User Interface), también llamado utilidad BIG-IP Configuration, podrían no aplicarse las restricciones sobre los comandos permitidos.
Vulnerabilidad en Open Ticket Request System (CVE-2018-20800)
Gravedad:
Medium Medium
Fecha publicación : 03/13/2019
Última modificación:
03/18/2019
Descripción:
Se ha descubierto un problema en Open Ticket Request System (OTRS), en sus CVErsiones 5.0.31 y 6.0.13. Los usuarios que actualicen a la CVErsión 6.0.13 (también actualizaciones a niCVEl de parche) o 5.0.31 (solo actualizaciones principales) experimentarán una pérdida de datos en su tabla de preferencias de agente.
Vulnerabilidad en RSA Authentication Manager (CVE-2019-3711)
Gravedad:
Medium Medium
Fecha publicación : 03/13/2019
Última modificación:
03/27/2020
Descripción:
RSA Authentication Manager, en CVErsiones anteriores a la 8.4 P1, contiene una vulnerabilidad de gestión insegura de credenciales. Un administrador malicioso de la consola de operaciones podría ser capaz de obtener el valor de una contraseña de dominio que había sido establecida por otro administrador de la consola de operaciones y emplearla para ataques.
Vulnerabilidad en el plugin sslheaders (CVE-2018-11783)
Gravedad:
Medium Medium
Fecha publicación : 03/07/2019
Última modificación:
03/18/2019
Descripción:
El plugin sslheaders extrae información del certificado del cliente y establece cabeceras en la petición en base a la configuración de dicho plugin. El plugin no elimina las cabeceras de la petición en algunos casos. Se descubrió este fallo en versiones desde la 6.0.0 hasta la 6.0.3, desde la 7.0.0 hasta la 7.1.5 y desde la 8.0.0 hasta la 8.0.1.
CVE-2019-1674
Gravedad:
HighHigh
Fecha publicación : 02/28/2019
Última modificación:
10/09/2019
Descripción:
Una vulnerabilidad en el servicio de actualización de la aplicación de escritorio de Cisco Webex Meetings y Cisco Webex Productivity Tools para Windows podría permitir a un atacante local autenticado ejecutar comandos arbitrarios del sistema operativo como un usuario privilegiado. Esta vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad invocando el comando de actualización de servicio con un argumento manipulado. Un exploit podría permitir que el atacante ejecute comandos arbitrarios con privilegios del usuario SYSTEM. Cuando la métrica de vector de ataque CVSS indica el requisito que necesita un atacante para tener acceso local, los administradores deberían ser conscientes de que en los despliegues de Active Directory, la vulnerabilidad puede explotarse de manera remota, aprovechando las herramientas remotas de gestión del sistema operativo. Esta vulnerabilidad se soluciona en la aplicación de escritorio de Cisco Webex Meetings, en las distribuciones 33.6.6 y 33.9.1. Esta vulnerabilidad se soluciona en Cisco Webex Productivity Tools, en la distribución 33.0.7.
Vulnerabilidad en OpenSSL (CVE-2019-1559)
Gravedad:
Medium Medium
Fecha publicación : 02/27/2019
Última modificación:
05/21/2019
Descripción:
Si una aplicación encuentra un error de protocolo "fatal" y llama a SSL_shutdown() dos veces (una vez para enviar un close_notify y otra vez para recibir uno de éstos), posteriormente OpenSLL puede responder de manera diferente a la aplicación llamante si un registro de 0 byte se recibe con un relleno inválido, comparado con si un registro de 0 bytes se recibe con un MAC inválido.
Vulnerabilidad en la biblioteca GNU C (CVE-2009-5155)
Gravedad:
Medium Medium
Fecha publicación : 02/25/2019
Última modificación:
03/25/2019
Descripción:
En la biblioteca GNU C (también conocida como glibc o libc6), en versiones anteriores a la 2.28, parse_reg_exp en posix/regcomp.c analiza erróneamente las alternativas, lo que permite que los atacantes provoquen una denegación de servicio (fallo de aserción y salida de la aplicación) o desencadenen un resultado incorrecto intentando realizar una coincidencia de expresiones regulares.
CVE-2019-3823
Gravedad:
Medium Medium
Fecha publicación : 02/06/2019
Última modificación:
07/23/2019
Descripción:
libcurl, desde la versión 7.34.0 hasta antes de la 7.64.0, es vulnerable a una lectura de memoria dinámica (heap) fuera de límites en el código que maneja el final de la respuesta para SMTP. Si el búfer que se pasa a "smtp_endofresp()" no termina en NUL, no contiene caracteres que terminen el número analizado y "len" se establece como 5, la llamada "strtol()" lee más allá del búfer asignado. Los contenidos de la lectura no se devolverán al llamante.
CVE-2019-3822
Gravedad:
HighHigh
Fecha publicación : 02/06/2019
Última modificación:
07/19/2019
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
Vulnerabilidad en GD Graphics Library (aka LibGD) (CVE-2019-6977)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2019
Última modificación:
04/10/2019
Descripción:
gdImageColorMatch in gd_color_match.c en la versión 2.2.5 de GD Graphics Library (también conocido como LibGD), tal y como se utiliza en la función imagecolormatch en PHP, en versiones anteriores a la 5.6.40, en las 7.x anteriores a la 7.1.26, en las 7.2.x anteriores a la 7.2.14 y en las 7.3.x anteriores a la 7.3.1, tiene un desbordamiento de búfer basado en memoria dinámica (heap). Esto puede ser explotado por un atacante capaz de provocar llamadas imagecolormatch con datos de imagen manipulados.
Vulnerabilidad en controladores ASPEED (CVE-2019-6260)
Gravedad:
HighHigh
Fecha publicación : 01/22/2019
Última modificación:
04/26/2019
Descripción:
El HW y el FW de los controladores BMC (Baseband Management Controller) de ASPEED ast2400 y ast2500 implementan puertos AHB (Advanced High-performance Bus), lo que permite la lectura arbitraria y el acceso de escritura en el espacio de dirección física del BMC desde el host (o desde la red en casos especiales en los que la consola uart del BMC está conectada a un concentrador en serie).
Vulnerabilidad en Apache Tomcat (CVE-2018-11784)
Gravedad:
Medium Medium
Fecha publicación : 10/04/2018
Última modificación:
06/11/2019
Descripción:
Cuando el servlet por defecto en Apache Tomcat en versiones de la 9.0.0.M1 a la 9.0.11, de la 8.5.0 a la 8.5.33 y de la 7.0.23 a la 7.0.90 devolvía una redirección a un directorio (por ejemplo, redirigiendo a "/foo/'' cuando el usuario solicitó '"/foo") se pudo usar una URL especialmente manipulada para hacer que la redirección se generara a cualquier URI de la elección del atacante.
Vulnerabilidad en la función proc_pid_stack en el kernel de Linux (CVE-2018-17972)
Gravedad:
Medium Medium
Fecha publicación : 10/03/2018
Última modificación:
10/02/2019
Descripción:
Se descubrió un problema en la función proc_pid_stack en fs/proc/base.c en el kernel de Linux hasta la versión 4.18.11. No asegura que solo root pueda inspeccionar la pila del kernel de una tarea arbitraria, lo que permite que un atacante local explote de forma arbitraria el proceso de marcha atrás en la pila a la hora de producirse una excepción (stack unwinding) y filtre el contenido de la pila de tareas del kernel.
Vulnerabilidad en el kernel de Linux (CVE-2018-14611)
Gravedad:
HighHigh
Fecha publicación : 07/27/2018
Última modificación:
06/10/2020
Descripción:
Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.10. Existe un uso de memoria previamente liberada en try_merge_free_space() cuando se monta una imagen btrfs manipulada debido a una falta de verificaciones de flags de tipos de chunks en btrfs_check_chunk_valid en fs/btrfs/volumes.c.
Vulnerabilidad en Red Hat Satellite (CVE-2017-12175)
Gravedad:
LowLow
Fecha publicación : 07/26/2018
Última modificación:
10/09/2019
Descripción:
Red Hat Satellite en versiones anteriores a la 6.5 es vulnerable a Cross-Site Scripting (XSS) en la regla discovery cuando se introduce un filtro y se utiliza la funcionalidad de autocompletado.
Vulnerabilidad en Oracle Sun Systems Products Suite (CVE-2018-2924)
Gravedad:
Medium Medium
Fecha publicación : 07/18/2018
Última modificación:
10/02/2019
Descripción:
Vulnerabilidad en el componente Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (subcomponente: API frameworks). La versión compatible afectada es la anterior a la 8.7.18. Esta vulnerabilidad fácilmente explotable permite que un atacante con muchos privilegios y con permisos de inicio de sesión en la infraestructura en la que se ejecuta Sun ZFS Storage Appliance Kit (AK) comprometa la seguridad de Sun ZFS Storage Appliance Kit (AK). Aunque la vulnerabilidad está presente en Sun ZFS Storage Appliance Kit (AK), los ataques podrían afectar ligeramente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de Sun ZFS Storage Appliance Kit (AK), así como el acceso de lectura sin autorización a un subconjunto de datos accesibles de Sun ZFS Storage Appliance Kit (AK). Además, esto puede dar lugar a que el atacante consiga provocar una denegación de servicio parcial (DoS parcial) de Sun ZFS Storage Appliance Kit (AK). CVSS 3.0 Base Score 5.7 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:L).
Vulnerabilidad en Oracle Sun Systems Products Suite (CVE-2018-2921)
Gravedad:
Medium Medium
Fecha publicación : 07/18/2018
Última modificación:
10/02/2019
Descripción:
Vulnerabilidad en el componente Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (subcomponente: User Interface). La versión compatible afectada es la anterior a la 8.7.18. Esta vulnerabilidad fácilmente explotable permite que un atacante sin autenticar con acceso en red via HTTP comprometa la seguridad de Sun ZFS Storage Appliance Kit (AK). Aunque la vulnerabilidad está presente en Sun ZFS Storage Appliance Kit (AK), los ataques podrían afectar ligeramente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso de lectura sin autorización a un subconjunto de datos accesibles de Sun ZFS Storage Appliance Kit (AK). CVSS 3.0 Base Score 5.8 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N).
Vulnerabilidad en Oracle Sun Systems Products Suite (CVE-2018-2918)
Gravedad:
Medium Medium
Fecha publicación : 07/18/2018
Última modificación:
10/02/2019
Descripción:
Vulnerabilidad en el componente Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (subcomponente: API frameworks). La versión compatible afectada es la anterior a la 8.7.18. Esta vulnerabilidad difícilmente explotable permite que un atacante sin autenticar con acceso en red por múltiples protocolos comprometa la seguridad de Sun ZFS Storage Appliance Kit (AK). Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Sun ZFS Storage Appliance Kit (AK). CVSS 3.0 Base Score 7.5 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Oracle Sun Systems Products Suite (CVE-2018-2917)
Gravedad:
Medium Medium
Fecha publicación : 07/18/2018
Última modificación:
10/02/2019
Descripción:
Vulnerabilidad en el componente Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (subcomponente: API frameworks). La versión compatible afectada es la anterior a la 08.07.18. Esta vulnerabilidad fácilmente explotable permite que un atacante sin autenticar con acceso en red mediante múltiples protocolos comprometa la seguridad de Sun ZFS Storage Appliance Kit (AK). Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar de forma no autorizada una denegación de servicio parcial (DoS parcial) de Sun ZFS Storage Appliance Kit (AK). CVSS 3.0 Base Score 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en Oracle Sun Systems Products Suite (CVE-2018-2916)
Gravedad:
Medium Medium
Fecha publicación : 07/18/2018
Última modificación:
10/02/2019
Descripción:
Vulnerabilidad en el componente Sun ZFS Storage Appliance Kit (AK) de Oracle Sun Systems Products Suite (subcomponente: API frameworks). La versión compatible afectada es la anterior a la 8.7.18. Esta vulnerabilidad fácilmente explotable permite que un atacante con muchos privilegios con acceso en red por múltiples protocolos comprometa la seguridad de Sun ZFS Storage Appliance Kit (AK). Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar de forma no autorizada una denegación de servicio parcial (DoS parcial) de Sun ZFS Storage Appliance Kit (AK). CVSS 3.0 Base Score 2.7 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el kernel de Linux (CVE-2018-13100)
Gravedad:
Medium Medium
Fecha publicación : 07/03/2018
Última modificación:
04/02/2019
Descripción:
Se ha descubierto un problema en fs/f2fs/super.c en el kernel de Linux hasta la versión 4.17.3, que no valida correctamente secs_per_zone en una imagen f2f corrupta, tal y como queda demostrado con un error de división entre cero.
Vulnerabilidad en el kernel de Linux (CVE-2018-13053)
Gravedad:
LowLow
Fecha publicación : 07/02/2018
Última modificación:
04/23/2019
Descripción:
La función alarm_timer_nsleep en kernel/time/alarmtimer.c en el kernel de Linux hasta la versión 4.17.3 tiene un desbordamiento de enteros a través de un tiempo de espera relativo grande porque no se utiliza ktime_add_safe.
Vulnerabilidad en PHP (CVE-2018-10548)
Gravedad:
Medium Medium
Fecha publicación : 04/29/2018
Última modificación:
08/19/2019
Descripción:
Se ha descubierto un problema en PHP en versiones anteriores a la 5.6.36, versiones 7.0.x anteriores a la 7.0.30, versiones 7.1.x anteriores a la 07.1.17 y versiones 7.2.x anteriores a la 7.2.5. ext/ldap/ldap.c permite que servidores LDAP remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación) debido a la gestión incorrecta del valor de retorno ldap_get_dn.
Vulnerabilidad en PHP (CVE-2018-10546)
Gravedad:
Medium Medium
Fecha publicación : 04/29/2018
Última modificación:
10/02/2019
Descripción:
Se ha descubierto un problema en PHP en versiones anteriores a la 5.6.36, versiones 7.0.x anteriores a la 7.0.30, versiones 7.1.x anteriores a la 7.1.17 y versiones 7.2.x anteriores a la 7.2.5. Existe un bucle infinito en ext/iconv/iconv.c debido a que el filtro de transmisiones iconv no rechaza las secuencias multibyte no válidas.
Vulnerabilidad en PHP (CVE-2018-10545)
Gravedad:
LowLow
Fecha publicación : 04/29/2018
Última modificación:
08/19/2019
Descripción:
Se ha descubierto un problema en PHP en versiones anteriores a la 05/06/1935, versiones 7.0.x anteriores a la 7.0.29, versiones 7.1.x anteriores a la 07/01/2016 y versiones 7.2.x anteriores a la 7.2.4. Los procesos hijo FPM volcables permiten la omisión de los controles de acceso de opcache debido a que fpm_unix.c realiza una llamada prctl PR_SET_DUMPABLE, que permite que un usuario (en un entorno multiusuario) obtenga información sensible de la memoria del proceso de las aplicaciones PHP de un segundo usuario ejecutando gcore en el PID del proceso trabajador PHP-FPM.
Vulnerabilidad en Perl (CVE-2018-6797)
Gravedad:
HighHigh
Fecha publicación : 04/17/2018
Última modificación:
09/06/2019
Descripción:
Se ha descubierto un problema en Perl 5.26. Una expresión regular manipulada puede provocar un desbordamiento de búfer basado en memoria dinámica (heap), con control sobre los bytes que se escriben.
Vulnerabilidad en la función add_free_nid en el kernel de Linux (CVE-2017-18249)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2018
Última modificación:
04/02/2019
Descripción:
La función add_free_nid en fs/f2fs/noce.c en el kernel de Linux, en versiones anteriores a la 4.12, no rastrea correctamente un nid asignado, lo cual podría permitir a los usuarios locales provocar una denegación de servicio (condición de carrera) o, posiblemente, causar otro impacto sin especificar mediante hilos concurrentes.
Vulnerabilidad en el kernel de Linux (CVE-2017-18241)
Gravedad:
Medium Medium
Fecha publicación : 03/21/2018
Última modificación:
03/18/2019
Descripción:
fs/f2fs/segment.c en el kernel de Linux, en versiones anteriores a la 4.13, permite que usuarios locales provoquen una denegación de servicio (desreferencia de puntero NULL y pánico) mediante el uso de una opción noflush_merge que desencadena un valor NULL para una estructura de datos flush_cmd_control.
Vulnerabilidad en la función resv_map_release en el kernel de Linux (CVE-2018-7740)
Gravedad:
Medium Medium
Fecha publicación : 03/07/2018
Última modificación:
03/18/2019
Descripción:
La función resv_map_release en mm/hugetlb.c en el kernel de Linux hasta la versión 4.15.7 permite que usuarios locales provoquen una denegación de servicio (error) mediante una aplicación manipulada que realiza llamadas del sistema mmap y tiene un argumento grande pgoff en la llamada del sistema remap_file_pages.
Vulnerabilidad en postgresql (CVE-2018-1053)
Gravedad:
LowLow
Fecha publicación : 02/09/2018
Última modificación:
10/09/2019
Descripción:
En postgresql, en versiones 9.3.x anteriores a la 9.3.21, versiones 9.4.x anteriores a la 9.4.16, versiones 9.5.x anteriores a la 9.5.11, versiones 9.6.x anteriores a la 9.6.7 y en versiones 10.x anteriores a la 10.2, pg_upgrade crea archivos en el directorio de trabajo actual que contienen la salida de "pg_dumpall -g" bajo umask, que estaba en funcionamiento cuando el usuario invocó a pg_upgrade y no bajo 0077, que es el directorio que se suele emplear para otros archivos temporales. Esto puede permitir que un atacante autenticado lea o modifique un archivo que puede contener contraseñas cifradas o sin cifrar de la base de datos. El ataque no puede realizarse si un modo de directorio bloquea al atacante que busca en el directorio de trabajo actual o si el umask actual bloquea al atacante que abre el archivo.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8491)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8490, CVE-2017-8489, CVE-2017-8488, CVE-2017-8485, CVE-2017-8483, CVE -2017-8482, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8490)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8491, CVE-2017-8489, CVE-2017-8488, CVE-2017-8485, CVE-2017-8483, CVE -2017-8482, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8489)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8491, CVE-2017-8490, CVE-2017-8488, CVE-2017-8485, CVE-2017-8483, CVE -2017-8482, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8488)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8491, CVE-2017-8490, CVE-2017-8489, CVE-2017-8485, CVE-2017-8483, CVE -2017-8482, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8485)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8491, CVE-2017-8490, CVE-2017-8489, CVE-2017-8488, CVE-2017-8483, CVE -2017-8482, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8483)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8491, CVE-2017-8490, CVE-2017-8489, CVE-2017-8488, CVE-2017-8485, CVE -2017-8482, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2017-8482)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
El kernel de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703 y Windows Server 2016 permite que un atacante autenticado obtenga información por medio de una aplicación especialmente creada. También se conoce como "Windows Kernel Information Disclosure Vulnerability," una vulnerabilidad diferente de los CVE-2017-8492, CVE-2017-8491, CVE-2017-8490, CVE-2017-8489, CVE-2017-8488, CVE-2017-8485, CVE -2017-8483, CVE-2017-8480, CVE-2017-8479, CVE-2017-8478, CVE-2017-8476, CVE-2017-8474, CVE-2017-8469, CVE-2017-8462, CVE-2017 -0300, CVE-2017-0299 y CVE-2017-0297.
Vulnerabilidad en Microsoft Windows (CVE-2017-8473)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
Microsoft Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607 y Windows Server 2016 permiten a un atacante autenticado ejecutar una aplicación especialmente creada cuando el kernel de Windows inicializa inapropiadamente los objetos en la memoria , también se conoce como "Win32k Information Disclosure Vulnerability". Este ID de CVE es diferente de los CVE-2017-8470, CVE-2017-8471, CVE-2017-8472, CVE-2017-8475, CVE-2017-8477 y CVE-2017-8484.
Vulnerabilidad en Microsoft Windows (CVE-2017-8471)
Gravedad:
LowLow
Fecha publicación : 06/14/2017
Última modificación:
03/18/2019
Descripción:
Microsoft Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1, Windows 8.1 y Windows RT 8.1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607 y 1703, y Windows Server 2016 permiten a un atacante autenticado ejecutar una aplicación especialmente creada cuando el kernel de Windows inicializa inapropiadamente los objetos en la memoria, también se conoce como "Win32k Information Disclosure Vulnerability". Este ID de CVE es diferente de los CVE-2017-8470, CVE-2017-8472, CVE-2017-8473, CVE-2017-8475, CVE-2017-8477 y CVE-2017-8484.
Vulnerabilidad en Kodi (CVE-2017-8314)
Gravedad:
Medium Medium
Fecha publicación : 05/23/2017
Última modificación:
10/02/2019
Descripción:
Directorio Traversal en la función integrada de extracción de Zip en Kodi 17.1 y versiones anteriores permite escritura arbitraria de archivos en disco a través de un archivo Zip como subtítulos
Vulnerabilidad en ImageMagick (CVE-2017-8348)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadMATImage en mat.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8344)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadPCXImage en pcx.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8345)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadMNGImage en png.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8346)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadDCMImage en dcm.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8347)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadEXRImage en exr.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8351)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadPCDImage en pcd.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8352)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadXWDImage en xwd.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8355)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadMTVImage en mtv.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8356)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadSUNImage en sun.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en ImageMagick (CVE-2017-8357)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2017
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.5-5, la función ReadEPTImage en ept.c permite a atacantes provocar una denegación de servicio (pérdida de memoria) a través de un archivo diseñado.
Vulnerabilidad en la función ReadSVGImage (CVE-2017-7943)
Gravedad:
Medium Medium
Fecha publicación : 04/18/2017
Última modificación:
10/02/2019
Descripción:
La función ReadSVGImage en svg.c en ImageMagick 7.0.5-4 permite a atacantes remotos consumir una cantidad de memoria disponible a través de un archivo manipulado.
Vulnerabilidad en la función ReadSGIImage en sgi.c en ImageMagick (CVE-2017-7941)
Gravedad:
Medium Medium
Fecha publicación : 04/18/2017
Última modificación:
10/02/2019
Descripción:
La función ReadSGIImage en sgi.c en ImageMagick 7.0.5-4 permite a atacantes remotos consumir una cantidad de memoria disponible a través de un archivo manipulado.
Vulnerabilidad en routed en FreeBSD (CVE-2014-3955)
Gravedad:
Medium Medium
Fecha publicación : 10/27/2014
Última modificación:
03/18/2019
Descripción:
routed en FreeBSD 8.4 hasta 10.1-RC2 permite a atacantes remotos causar una denegación de servicio (fallo de aserción y salida de demonio) a través de una solicitud RIP de una fuente que no está en una red conectada directamente.
Vulnerabilidad en rtsold en FreeBSD (CVE-2014-3954)
Gravedad:
HighHigh
Fecha publicación : 10/27/2014
Última modificación:
03/18/2019
Descripción:
Desbordamiento de buffer basado en pila en rtsold en FreeBSD 9.1 hasta 10.1-RC2 permite a atacantes remotos causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de parámetros DNS manipulados en un mensaje de anuncio de router.
Vulnerabilidad en namei en FreeBSD (CVE-2014-3711)
Gravedad:
Medium Medium
Fecha publicación : 10/27/2014
Última modificación:
03/18/2019
Descripción:
namei en FreeBSD 9.1 hasta 10.1-RC2 permite a atacantes remotos causar una denegación de servicio (agotamiento de memoria) a través de vectores que provocan que un proceso de sandbox busque un número grande de nombres de rutas no existentes.
Vulnerabilidad en el servidor NFS en FreeBSD (CVE-2014-1453)
Gravedad:
Medium Medium
Fecha publicación : 04/16/2014
Última modificación:
03/18/2019
Descripción:
El servidor NFS (nfsserver) en FreeBSD 8.3 hasta 10.0 no adquiere bloqueos en el orden debido cuando convierte un manejador de archivo de directorio hacia un vnode, lo que permite a usuarios remotos autenticados causar una denegación de servicios (bloqueo) a través de vectores que involucran un hilo que utiliza el orden correcto de bloqueo.
Vulnerabilidad en bsnmpd en FreeBSD (CVE-2014-1452)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2014
Última modificación:
03/18/2019
Descripción:
Desbordamiento de buffer basado en pila en lib/snmpagent.c en bsnmpd, como se usa en FreeBSD 8.3 a 10.0, permite a atacantes remotos causar denegación de servicio (caída del demonio) y posiblemente ejecutar código arbitrario a través de una petición GETBULK PDU manipulada.
Vulnerabilidad en FreeBSD (CVE-2013-5209)
Gravedad:
HighHigh
Fecha publicación : 08/29/2013
Última modificación:
03/18/2019
Descripción:
La función sctp_send_initiate_ack en sys/netinet/sctp_output.c en la implementación SCTP en el núcleo de FreeBSD v8.3 hasta v9.2-PRERELEASE, no inicializa correctamente la estructura de datos de “state-cookie”, permitiendo a atacantes remotos obtener información sensible de la memoria de pila del núcleo, mediante la lectura de datos de paquetes en fragmentos INIT-ACK.
Vulnerabilidad en funcionalidades IP_MSFILTER y IPV6_MSFILTER (CVE-2013-3077)
Gravedad:
HighHigh
Fecha publicación : 08/28/2013
Última modificación:
03/18/2019
Descripción:
Múltiples desbordamientos de entero en funcionalidades IP_MSFILTER y IPV6_MSFILTER en (1) sys/netinet/in_mcast.c y (2) sys/netinet6/in6_mcast.c en la implementación multicast en el núcleo en FreeBSD 8.3 hasta v9.2-PRERELEASE permiten a los usuarios locales eludir las restricciones previstas en el núcleo de memoria de lectura y escritura de operaciones, y en consecuencia obtener privilegios a través de vectores que implican un gran número de entradas de filtro de origen.
Vulnerabilidad en varios productos BIND (CVE-2013-4854)
Gravedad:
HighHigh
Fecha publicación : 07/29/2013
Última modificación:
04/22/2019
Descripción:
La implementación RFC en rdata.c en ISC BIND 9.7.x y 9.8.x anterior a 9.8.5-P2, 9.8.6b1, 9.9.x anterior a 9.9.3-P2, y 9.9.4b1, y DNSco BIND 9.9.3-S1 anterior a 9.9.3-S1-P1 y 9.9.4-S1b1, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de una petición con una sección RDATA manipulada que se maneja adecuadamente durante la contrucción de mensaje de log. Ha sido explotada "in the wild" en Julio de 2013.
Vulnerabilidad en la implementación del servidor NFS en el kernel de FreeBSD (CVE-2013-4851)
Gravedad:
Medium Medium
Fecha publicación : 07/29/2013
Última modificación:
03/18/2019
Descripción:
La función vfs_hang_addrlist en sys/kern/vfs_export.c en la implementación del servidor NFS en el kernel de FreeBSD 8.3 y 9.x a la 9.1-RELEASE-p5 controla la autorización para exportar las entradas host/subnet en las bases del grupo de información enviado por el cliente, lo que permite a atacantes remotos evitar los permisos de ficheros en los sistemas NFS a través de peticiones manipuladas.
Vulnerabilidad en FreeBSD (CVE-2013-2171)
Gravedad:
Medium Medium
Fecha publicación : 07/02/2013
Última modificación:
03/18/2019
Descripción:
La función vm_map_lookup en sys/vm/vm_map.c en la ejecución de "mmap" en el kernel en FreeBSD v9.0 hasta v9.1-RELEASE-p4 no determina correctamente si una tarea debe tener acceso de escritura a una posición de memoria, que permite a los usuarios locales saltarse permisos de escritura del sistema de archivos y por lo tanto obtener privilegios a través de una aplicación manipulada que aprovecha permisos de lectura, y que hace llamadas al sistema "mmap" y "ptrace".