Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en La función _nc_parse_entry del archivo tinfo/parse_entry.c en ncurses (CVE-2018-10754)
Gravedad:
NoneNone
Fecha publicación : 05/05/2018
Última modificación:
08/30/2019
Descripción:
En ncurses versión anterior a 6.1.20180414, hay una desreferencia de puntero NULL en la función _nc_parse_entry del archivo tinfo/parse_entry.c. Podría conllevar a una denegación de servicio remota si el código de la biblioteca terminfo se utiliza para procesar datos terminfo no confiables en los que un use-name es de sintaxis inválida. El producto procede al path del código de desreferencia incluso después de la detección de un "carácter dudoso `[' en el campo name o alias ".

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el kernel de Linux (CVE-2019-3459)
Gravedad:
LowLow
Fecha publicación : 04/11/2019
Última modificación:
05/28/2019
Descripción:
Se descubrió una fuga de información de direcciones en memoria dinámica mientras se usaba L2CAP_GET_CONF_OPT en el kernel de Linux anterior a 5.1-rc1.
Vulnerabilidad en Wireshark (CVE-2019-10894)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
08/24/2020
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el disector GSS-API puede fallar. Esto fue tratado en epan/disectors/packet-gssapi.c asegurándose de que llama a un disector válido.
Vulnerabilidad en Wireshark (CVE-2019-10895)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
05/25/2019
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el analizador de archivos de NetScaler puede fallar. Esto se abordó en wiretap/netscaler.c mejorando la validación de los datos.
Vulnerabilidad en Wireshark (CVE-2019-10896)
Gravedad:
Medium Medium
Fecha publicación : 04/09/2019
Última modificación:
08/24/2020
Descripción:
En Wireshark 2.4.0 a 2.4.13, 2.6.0 a 2.6.7 y 3.0.0, el disector DOF podría fallar. Esto fue tratado en epan/disectores/packet-dof.c manejando adecuadamente los bytes IID y OID generados.
Vulnerabilidad en el plugin OpenShift Deployer de Jenkins (CVE-2019-1003080)
Gravedad:
Medium Medium
Fecha publicación : 04/04/2019
Última modificación:
06/23/2020
Descripción:
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin OpenShift Deployer de Jenkins, en el método de validación de formulario DeployApplication.DeployApplicationDescriptor#doCheckLogin, permite a los atacantes iniciar una conexión a un servidor especificado por el atacante.
Vulnerabilidad en ZNC (CVE-2019-9917)
Gravedad:
Medium Medium
Fecha publicación : 03/27/2019
Última modificación:
06/14/2019
Descripción:
ZNC, en versiones anteriores a la 1.7.3-rc1, permite que un usuario remoto existente provoque una denegación de servicio (cierre inesperado) mediante el cifrado inválido.
Vulnerabilidad en el kernel de Linux (CVE-2019-6974)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2019
Última modificación:
10/15/2020
Descripción:
En el kernel de Linux en versiones anteriores a la 4.20.8, kvm_ioctl_create_device en virt/kvm/kvm_main.c gestiona de manera incorrecta el conteo de referencias debido a una condición de carrera, lo que conduce a un uso de memoria previamente liberada.
Vulnerabilidad en Lua (CVE-2019-6706)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2019
Última modificación:
11/05/2019
Descripción:
Lua 5.3.5 tiene un uso de memoria previamente liberada en lua_upvaluejoin en lapi.c. Por ejemplo, un atacante podría lograr un cierre inesperado al desencadenar una llamada debug.upvaluejoin en la que los argumentos tienen ciertas relaciones.
Vulnerabilidad en la función TIFFFdOpen en LibTIFF (CVE-2019-6128)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2019
Última modificación:
08/24/2020
Descripción:
La función TIFFdOpen en tif_unix.c en LibTIFF 4.0.10 tiene una fuga de memoria, tal y como queda demostrado con pal2rgb.
Vulnerabilidad en kernel de Linux (CVE-2018-16882)
Gravedad:
HighHigh
Fecha publicación : 01/03/2019
Última modificación:
10/09/2019
Descripción:
Se ha detectado un uso de memoria previamente liberada en la manera en la que el hypervisor KVM del kernel de Linux procesa las interrupciones publicadas cuando la virtualización "nested(=1)" se encuentra habilitada. En caso de que se produzca un error durante el procesamiento de las direcciones de las interrupciones publicadas, nested_get_vmcs12_pages() desmapea "pi_desc_page" sin restablecer la dirección del descriptor "pi_desc", la cual se utiliza posteriormente en pi_test_and_clear_on(). Un usuario invitado/proceso podría aprovechar este fallo para forzar un cierre inesperado en el kernel del host, lo que resultaría en DoS o en el acceso privilegiado a un sistema. Las versiones del kernel anteriores a la 4.14.91 y la 4.19.13 son vulnerables.
Vulnerabilidad en phpMyAdmin (CVE-2018-19969)
Gravedad:
Medium Medium
Fecha publicación : 12/11/2018
Última modificación:
04/22/2019
Descripción:
phpMyAdmin, en versiones 4.7.x y 4.8.x anteriores a la 4.8.4, se ha visto afectado por una serie de errores Cross-Site Request Forgery (CSRF). Al engañar a un usuario para que haga clic en una URL maliciosa, es posible realizar operaciones SQL dañinas, como renombrar bases de datos, crear nuevas tablas/rutinas, eliminar páginas del diseñador, añadir/eliminar usuarios, actualizar contraseñas de usuarios, matar procesos SQL, etc.
Vulnerabilidad en phpMyAdmin (CVE-2018-19970)
Gravedad:
Medium Medium
Fecha publicación : 12/11/2018
Última modificación:
04/22/2019
Descripción:
En phpMyAdmin, en versiones anteriores a la 4.8.4, se ha encontrado una vulnerabilidad Cross-Site Scripting (XSS) en el árbol de navegación, donde un atacante puede entregar una carga útil a un usuario mediante un nombre de base de datos/tabla manipulado.
Vulnerabilidad en CVE-2018-18313 (CVE-2018-18313)
Gravedad:
Medium Medium
Fecha publicación : 12/07/2018
Última modificación:
07/14/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3, tiene una sobrelectura de búfer mediante una expresión regular manipulada que desencadena la divulgación de información sensible de la memoria del proceso.
Vulnerabilidad en CVE-2018-18311 (CVE-2018-18311)
Gravedad:
HighHigh
Fecha publicación : 12/07/2018
Última modificación:
08/24/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3 y versiones 5.28.0.x anteriores a la 5.28.1, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en CVE-2018-18314 (CVE-2018-18314)
Gravedad:
HighHigh
Fecha publicación : 12/07/2018
Última modificación:
07/14/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en Perl (CVE-2018-18312)
Gravedad:
HighHigh
Fecha publicación : 12/05/2018
Última modificación:
07/14/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3 y versiones 5.28.0 anteriores a la 5.28.1, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en Ruby (CVE-2018-16396)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2018
Última modificación:
10/02/2019
Descripción:
Se ha descubierto un problema en Ruby, en versiones anteriores a la 2.3.8, versiones 2.4.x anteriores a la 2.4.5, versiones 2.5.x anteriores a la 2.5.2 y versiones 2.6.x anteriores a la 2.6.0-preview3. No contamina las cadenas que resultan de desempaquetar cadenas contaminadas con algunos formatos.
Vulnerabilidad en Netwide Assembler (CVE-2018-19214)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2018
Última modificación:
07/13/2020
Descripción:
Netwide Assembler (NASM) 2.14rc15 tiene una sobrelectura de búfer basada en memoria dinámica (heap) en expand_mmac_params en asm/preproc.c para las entradas insuficientes.
Vulnerabilidad en RichFaces Framework (CVE-2018-14667)
Gravedad:
HighHigh
Fecha publicación : 11/06/2018
Última modificación:
08/28/2020
Descripción:
RichFaces Framework en versiones 3.X hasta la 3.3.4 es vulnerable a una inyección Expression Language (EL) mediante el recurso UserResource. Un atacante no autenticado remoto podría explotar esto para ejecutar código arbitrario mediante una cadena de objetos Java serializados mediante org.ajax4jsf.resource.UserResource$UriData.
Vulnerabilidad en Qemu (CVE-2018-18438)
Gravedad:
LowLow
Fecha publicación : 10/19/2018
Última modificación:
04/22/2019
Descripción:
Qemu tiene desbordamientos de enteros debido a que IOReadHandler y sus funciones asociadas emplean un tipo de datos de enteros firmados para un valor tamaño.
Vulnerabilidad en Thunderbird (CVE-2018-12372)
Gravedad:
Medium Medium
Fecha publicación : 10/18/2018
Última modificación:
10/02/2019
Descripción:
Las partes S/MIME descifradas, cuando se incluyen en HTML manipulado para un ataque, pueden filtrar texto plano cuando se incluyen en una respuesta/reenvío HTML. La vulnerabilidad afecta a Thunderbird en versiones anteriores a la 52.9.
Vulnerabilidad en Thunderbird (CVE-2018-12373)
Gravedad:
Medium Medium
Fecha publicación : 10/18/2018
Última modificación:
10/02/2019
Descripción:
Las partes S/MIME descifradas ocultas con CSS o la etiqueta HTML en texto plano pueden filtrar texto plano cuando se incluyen en una respuesta/reenvío HTML. La vulnerabilidad afecta a Thunderbird en versiones anteriores a la 52.9.
Vulnerabilidad en Thunderbird (CVE-2018-12374)
Gravedad:
Medium Medium
Fecha publicación : 10/18/2018
Última modificación:
10/02/2019
Descripción:
El texto plano de los emails descifrados puede ser filtrado por usuarios que envían un formulario embebido al presionar la tecla enter en un campo de introducción de texto. La vulnerabilidad afecta a Thunderbird en versiones anteriores a la 52.9.
Vulnerabilidad en Git (CVE-2018-17456)
Gravedad:
HighHigh
Fecha publicación : 10/06/2018
Última modificación:
08/24/2020
Descripción:
Git en versiones anteriores a la 2.14.5, versiones 2.15.x anteriores a la 2.15.3, versiones 2.16.x anteriores a la 2.16.5, versiones 2.17.x anteriores a la 2.17.2, versiones 2.18.x anteriores a la 2.18.1 y versiones 2.19.x anteriores a la 2.19.1 permite la ejecución remota de código durante el procesamiento de un "clon de git" recursivo de un superproyecto si un archivo .gitmodules tiene un campo URL que comienza por un carácter "-".
Vulnerabilidad en Apache HTTP Server (CVE-2018-11763)
Gravedad:
Medium Medium
Fecha publicación : 09/25/2018
Última modificación:
08/24/2020
Descripción:
En Apache HTTP Server, de la versión 2.4.17 a la 2.4.34, mediante el envío continuo de tramas SETTINGS grandes, un cliente puede ocupar una conexión, hilo del servidor y tiempo de CPU sin que se active ningún agotamiento del tiempo de conexión. Esto solo afecta a las conexiones HTTP/2. Una posible mitigación es no activar el protocolo h2.
Vulnerabilidad en OpenSSL (CVE-2016-7056)
Gravedad:
LowLow
Fecha publicación : 09/10/2018
Última modificación:
10/09/2019
Descripción:
Se ha encontrado un error de ataque de sincronización en OpenSSL, en versiones 1.0.1u y anteriores, que podría permitir que un usuario malicioso con acceso local recupere claves privadas ECDSA P-256
Vulnerabilidad en JBoss Enterprise Application Platform (CVE-2016-7061)
Gravedad:
Medium Medium
Fecha publicación : 09/10/2018
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad de divulgación de información en JBoss Enterprise Application Platform en versiones anteriores a la 7.0.4. Se ha descubierto que, al configurar RBAC y marcar información como sensible, los usuarios con rol Monitor pueden visualizar dicha información sensible
Vulnerabilidad en Netwide Assembler (CVE-2018-16517)
Gravedad:
Medium Medium
Fecha publicación : 09/06/2018
Última modificación:
07/13/2020
Descripción:
asm/labels.c en Netwide Assembler (NASM) es propenso a una desreferencia de puntero NULL, lo que permite que el atacante provoque una denegación de servicio (DoS) mediante un archivo manipulado.
Vulnerabilidad en curl (CVE-2018-14618)
Gravedad:
HighHigh
Fecha publicación : 09/05/2018
Última modificación:
04/22/2019
Descripción:
curl en versiones anteriores a la 7.61.1 es vulnerable a un desbordamiento de búfer en el código de autenticación NTLM. La función interna Curl_ntlm_core_mk_nt_hash multiplica la longitud de la contraseña por dos (SUM) para adivinar qué tamaño debe tener la zona de almacenamiento temporal que se va a asignar desde la memoria dinámica (heap). El valor de longitud se emplea a continuación para iterar sobre la contraseña y generar una salida en el búfer de almacenamiento asignado. En sistemas con un size_t de 32 bits, la matemática para calcular SUM desencadena un desbordamiento de enteros cuando la contraseña excede los 2 GB (2^31 bytes). Este desbordamiento de enteros suele provocar que un búfer muy pequeño se asigne en lugar del planeado (uno muy grande), por lo que su uso termina con un desbordamiento de búfer basado en memoria dinámica (heap). (Este error es casi idéntico a CVE-2017-8816).
Vulnerabilidad en postgresql-jdbc (CVE-2018-10936)
Gravedad:
Medium Medium
Fecha publicación : 08/30/2018
Última modificación:
10/15/2020
Descripción:
Se ha descubierto una debilidad en versiones anteriores a la 42.2.5 de postgresql-jdbc. Era posible proporcionar un SSL Factory y no comprobar el nombre de host si no se ha proporcionado un verificador de nombres de host al controlador. Esto podría conducir a una situación en la que un atacante Man-in-the-Middle (MitM) podría ocultarse como servidor fiable proporcionando un certificado para el host equivocado, siempre y cuando esté firmado por una AC válida.
Vulnerabilidad en mod_perl (CVE-2011-2767)
Gravedad:
HighHigh
Fecha publicación : 08/26/2018
Última modificación:
09/24/2019
Descripción:
mod_perl 2.0 hasta la versión 2.0.10 permite que los atacantes ejecuten código Perl colocándolo en un archivo .htaccess propiedad del usuario, debido a que (al contrario de lo que pone en la documentación) no hay una opción de configuración que permita el código Perl para el control de administrador del procesamiento de peticiones HTTP sin permitir también que usuarios sin privilegios ejecuten código Perl en el contexto de la cuenta de usuario que ejecuta los procesos Apache HTTP Server.
Vulnerabilidad en libvirt (CVE-2015-5160)
Gravedad:
LowLow
Fecha publicación : 08/20/2018
Última modificación:
10/15/2020
Descripción:
libvirt en versiones anteriores a la 2.2 incluye las credenciales de Ceph en la línea de comandos qemu cuando se utiliza RADOS Block Device (también conocido como RBD), lo que permite a los usuarios locales obtener información sensible mediante un listado de procesos.
Vulnerabilidad en SPICE (CVE-2018-10873)
Gravedad:
Medium Medium
Fecha publicación : 08/17/2018
Última modificación:
10/09/2019
Descripción:
Se ha descubierto una vulnerabilidad en SPICE en versiones anteriores a la 0.14.1 en la que el código generado utilizado para deserializar mensajes carecía de comprobaciones de límites suficientes. Un cliente o servidor malicioso, después de la autenticación, podría enviar mensajes especialmente manipulados a su peer, lo que resultaría en un cierre inesperado o, potencialmente, otros impactos.
Vulnerabilidad en la función jpc_pi_nextpcrl() en jasper (CVE-2016-9583)
Gravedad:
Medium Medium
Fecha publicación : 08/01/2018
Última modificación:
10/09/2019
Descripción:
Se ha detectado una vulnerabilidad de lectura de memoria dinámica (heap) fuera de límites en la función jpc_pi_nextpcrl() de jasper en versiones anteriores a la 2.0.6 al procesar entradas manipuladas.
Vulnerabilidad en Samba (CVE-2017-12150)
Gravedad:
Medium Medium
Fecha publicación : 07/26/2018
Última modificación:
10/09/2019
Descripción:
Se ha descubierto que Samba en versiones anteriores a la 4.4.16, versiones 4.5.x anteriores a la 4.5.14 y versiones 4.6.x anteriores a la 4.6.8 no cumple "SMB signing" cuando están habilitadas determinadas opciones de configuración. Un atacante remoto podría lanzar un ataque Man-in-the-Middle (MitM) y recuperar información en texto plano.
Vulnerabilidad en EAP (CVE-2017-12167)
Gravedad:
LowLow
Fecha publicación : 07/26/2018
Última modificación:
10/09/2019
Descripción:
Se ha detectado en EAP 7 en versiones anteriores a la 7.0.9 que los archivos basados en propiedades de la administración y la configuración del dominio de la aplicación que contienen mapeo de usuario a rol son legibles para todos los usuarios, permitiendo el acceso a la información de usuarios y roles a todos los usuarios conectados al sistema.
Vulnerabilidad en Samba (CVE-2017-12163)
Gravedad:
Medium Medium
Fecha publicación : 07/26/2018
Última modificación:
10/09/2019
Descripción:
Se ha descubierto una vulnerabilidad de fuga de información en la manera en la que Samba, en versiones anteriores a la 4.4.16, versiones 4.5.x anteriores a la 4.5.14 y versiones 4.6.x anteriores a la 4.6.8, implementó el protocolo SMB1. Un cliente malicioso podría utilizar esta vulnerabilidad para volcar los contenidos de la memoria del servidor en un archivo en el almacenamiento de samba o en una impresora compartida, aunque el atacante no pueda controlar el área exacta de memoria del servidor.
Vulnerabilidad en Mutt y NeoMutt (CVE-2018-14362)
Gravedad:
HighHigh
Fecha publicación : 07/17/2018
Última modificación:
05/19/2020
Descripción:
Se ha descubierto un problema en Mutt en versiones anteriores a la 1.10.1 y NeoMutt en versiones anteriores al 2018-07-16. pop.c no prohíbe los caracteres que podrían interactuar de forma insegura con los nombres de ruta message-cache, tal y como queda demostrado con un carácter "/".
Vulnerabilidad en Sprockets (CVE-2018-3760)
Gravedad:
Medium Medium
Fecha publicación : 06/26/2018
Última modificación:
10/09/2019
Descripción:
Existe una vulnerabilidad de fuga de información en Sprockets. Versiones afectadas: 4.0.0.beta7 y anteriores, 3.7.1 y anteriores y 2.12.4 y anteriores. Las peticiones especialmente manipuladas se pueden utilizar para acceder a archivos que existen en el sistema de archivos que está fuera del directorio root de la aplicación, cuando el servidor de Sprockets se utiliza en producción. Todos los usuarios que ejecuten una distribución afectada deben actualizarla o utilizar una de las alternativas inmediatamente.
Vulnerabilidad en la función parseChars en Liblouis (CVE-2018-11683)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2018
Última modificación:
08/24/2020
Descripción:
Liblouis 3.5.0 tiene un desbordamiento de búfer basado en pila en la función parseChars en compileTranslationTable.c. Esta vulnerabilidad es diferente de CVE-2018-11440.
Vulnerabilidad en la función SetGrayscaleImage en ImageMagick (CVE-2018-11625)
Gravedad:
Medium Medium
Fecha publicación : 05/31/2018
Última modificación:
10/02/2019
Descripción:
En ImageMagick 7.0.7-37 Q16, SetGrayscaleImage en el archivo quantize.c permite que los atacantes provoquen una sobrelectura de búfer basada en memoria dinámica (heap) mediante un archivo manipulado.
Vulnerabilidad en la función parseChars en Liblouis (CVE-2018-11440)
Gravedad:
Medium Medium
Fecha publicación : 05/25/2018
Última modificación:
08/24/2020
Descripción:
Liblouis 3.5.0 tiene un desbordamiento de búfer basado en pila en la función parseChars en compileTranslationTable.c.
Vulnerabilidad en los paquetes DHCP en productos Red Hat Enterprise (CVE-2018-1111)
Gravedad:
HighHigh
Fecha publicación : 05/17/2018
Última modificación:
10/02/2019
Descripción:
Los paquetes DHCP en Red Hat Enterprise Linux 6 y 7, Fedora 28 y anteriores son vulnerables a un error de inyección de comandos en el script de integración NetworkManager incluido en el cliente DHCP. Un servidor DHCP malicioso o un atacante en la red ocal capaz de suplantar respuestas DHCP podría emplear este error para ejecutar comandos arbitrarios con privilegios root en sistemas que emplean NetworkManager y se configuran para obtener la configuración de red mediante el protocolo de configuración dinámica de host (DHCP).
Vulnerabilidad en Eclipse Mosquitto (CVE-2017-7651)
Gravedad:
Medium Medium
Fecha publicación : 04/24/2018
Última modificación:
10/09/2019
Descripción:
En Eclipse Mosquitto 1.4.14, un usuario puede cerrar el servidor Mosquitto simplemente llenando la memoria RAM con muchas conexiones con una carga útil grande. Esto puede hacerse sin autenticaciones si ocurre en la fase de conexión del protocolo MQTT.
Vulnerabilidad en PackageKit (CVE-2018-1106)
Gravedad:
LowLow
Fecha publicación : 04/23/2018
Última modificación:
10/09/2019
Descripción:
Se ha encontrado un fallo de omisión de autenticación en PackageKit, en versiones anteriores a la 1.1.10, que permite que usuarios con privilegios de administrador instalen paquetes firmados. Un atacante local puede emplear esta vulnerabilidad para instalar paquetes vulnerables para comprometer aún más un sistema.
Vulnerabilidad en OpenSLP (CVE-2017-17833)
Gravedad:
HighHigh
Fecha publicación : 04/23/2018
Última modificación:
05/14/2020
Descripción:
Las versiones de OpenSLP en las secuencias de código 1.0.2 y 1.1.0 tienen un problema de corrupción de memoria relacionada con la memoria dinámica (heap), que puede manifestarse como una vulnerabilidad de denegación de servicio (DoS) o de ejecución remota de código.
Vulnerabilidad en el método Dir.mktmpdir en Ruby (CVE-2018-6914)
Gravedad:
Medium Medium
Fecha publicación : 04/03/2018
Última modificación:
07/21/2019
Descripción:
Vulnerabilidad de salto de directorio en el método Dir.mktmpdir en la biblioteca tmpdir en Ruby, en versiones anteriores a la 2.2.10, versiones 2.3.x anteriores a la 2.3.7, versiones 2.4.x anteriores a la 2.4.4, versiones 2.5.x anteriores a la 2.5.1 y la versión 2.6.0-preview1, podría permitir que atacantes creen directorios o archivos arbitrarios mediante un .. (punto punto) en el argumento prefix.
Vulnerabilidad en Ruby (CVE-2018-8777)
Gravedad:
Medium Medium
Fecha publicación : 04/03/2018
Última modificación:
07/21/2019
Descripción:
En Ruby, en versiones anteriores a la 2.2.10, versiones 2.3.x anteriores a la 2.3.7, versiones 2.4.x anteriores a la 2.4.4, versiones 2.5.x anteriores a la 2.5.1 y la versión 2.6.0-preview1, un atacante puede pasar una petición HTTP larga con una cabecera manipulada al servidor WEBrick o un cuerpo manipulado al servidor/manipulador WEBrick y provocar una denegación de servicio (consumo de memoria).
Vulnerabilidad en Ruby (CVE-2018-8778)
Gravedad:
Medium Medium
Fecha publicación : 04/03/2018
Última modificación:
10/02/2019
Descripción:
En Ruby, en versiones anteriores a la 2.2.10, versiones 2.3.x anteriores a la 2.3.7, versiones 2.4.x anteriores a la 2.4.4, versiones 2.5.x anteriores a la 2.5.1 y la versión 2.6.0-preview1, un atacante que controla el formato de desempaquetado (similar a las vulnerabilidades de cadena de formato) puede desencadenar una sublectura de búfer en el método String#unpack. Esto resulta en una gran divulgación de información controlada.
Vulnerabilidad en Apache httpd (CVE-2017-15710)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2018
Última modificación:
08/15/2019
Descripción:
Si mod_authnz_ldap se configura con AuthLDAPCharsetConfig, en las versiones 2.0.23 hasta la 2.0.65, versiones 2.2.0 hasta la 2.2.34 y versiones 2.4.0 hasta la 2.4.29 en Apache httpd, usa el valor de cabecera Accept-Language para buscar la codificación de charset adecuado cuando se verifican las credenciales de usuario. Si el valor de la cabecera no está presente en la tabla de conversión de charset, se utiliza un mecanismo alternativo para truncarlo en un valor de dos caracteres para permitir que se efectúe un quick retry (por ejemplo, 'en-US' se trunca a 'en'). Un valor de cabecera inferior a dos caracteres fuerza una lectura fuera de límites de un byte NULL a una ubicación de memoria que no forma parte de la cadena. En el peor de los casos, aunque poco probable, el proceso se bloquearía, lo que se podría utilizar como un ataque denegación de servicio (DoS). Es mucho más probable que esta memoria ya esté reservada para su uso futuro y que el problema no tenga ningún tipo de impacto.
Vulnerabilidad en Apache httpd (CVE-2017-15715)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2018
Última modificación:
08/15/2019
Descripción:
En las versiones 2.4.0 hasta la 2.4.29 de Apache httpd, la expresión especificada en podría unir "$" con un carácter nueva línea o newline en un nombre de archivo malicioso, en lugar de interpretarse, únicamente, como el final del nombre de archivo. Esto se podría explotar en entornos donde las subidas de algunos archivos están bloqueadas de manera externa, pero solo uniendo la porción final del nombre del archivo.
Vulnerabilidad en Apache httpd (CVE-2018-1283)
Gravedad:
LowLow
Fecha publicación : 03/26/2018
Última modificación:
08/24/2020
Descripción:
En Apache httpd, versiones 2.4.0 hasta la 2.4.29, cuando se configura mod_session para que reenvíe sus datos de sesión a aplicaciones CGI (SessionEnv habilitado, no por defecto), un usuario remoto podría influir en su contenido empleando una cabecera "Session". Esto viene del nombre de variable "HTTP_SESSION", empleado por mod_session para reenviar sus datos a interfaces de entrada común (CGI), dado que el prefijo "HTTP_" también es utilizado por el servidor Apache HTTP para pasar sus campos de cabecera HTTP, por especificaciones CGI.
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1301)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2018
Última modificación:
08/15/2019
Descripción:
Una petición especialmente manipulada podría haber provocado el cierre inesperado del servidor Apache HTTP en versiones anteriores a la 2.4.30, debido a un acceso fuera de límites tras alcanzar un límite de tamaño mediante la lectura de una cabecera HTTP. Esta vulnerabilidad se considera crítica si no es imposible desencadenarla en un modo que no sea de depuración (tanto a nivel de log como de build), por lo que se clasifica como vulnerabilidad de riesgo bajo para un uso común del servidor.
Vulnerabilidad en Apache httpd (CVE-2018-1312)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2018
Última modificación:
07/29/2019
Descripción:
En Apache httpd, en versiones desde la 2.2.0 hasta la 2.4.29, cuando se genera un desafío de autenticación HTTP Digest, el nonce enviado para evitar ataques replay no se generó correctamente empleando una semilla pseudoaleatoria. En un clúster de servidores, utilizando una configuración de autenticación Digest común, las peticiones HTTP se podrían reemplazar en los servidores por un atacante si que este sea detectado.
Vulnerabilidad en Samba (CVE-2017-2619)
Gravedad:
Medium Medium
Fecha publicación : 03/12/2018
Última modificación:
10/09/2019
Descripción:
Samba, en versiones anteriores a 4.6.1, 4.5.7 y 4.4.11, es vulnerable a un cliente malicioso que emplee una carrera symlink para permitir el acceso a áreas del sistema de archivos del servidor que no se exportan bajo la definición compartida.
Vulnerabilidad en el controlador de recursos de memoria en el kernel de Linux (CVE-2014-8171)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2018
Última modificación:
04/22/2019
Descripción:
El controlador de recursos de memoria (también conocido como memcg) en el kernel de Linux permite que usuarios locales provoquen una denegación de servicio (deadlock) generando nuevos procesos en un cgroup con límite de memoria.
Vulnerabilidad en libpam4j (CVE-2017-12197)
Gravedad:
Medium Medium
Fecha publicación : 01/18/2018
Última modificación:
10/09/2019
Descripción:
Se ha descubierto que las versiones hasta, e incluyendo, la 1.8 de libpam4j no validan adecuadamente las cuentas de usuario al autenticarse, Un usuario con una contraseña válida para una cuenta deshabilitada podría omitir las restricciones de seguridad y acceder a información sensible.
Vulnerabilidad en NumPy (CVE-2014-1859)
Gravedad:
LowLow
Fecha publicación : 01/08/2018
Última modificación:
04/22/2019
Descripción:
(1) core/tests/test_memmap.py, (2) core/tests/test_multiarray.py, (3) f2py/f2py2e.py y (4) lib/tests/test_io.py en NumPy en versiones anteriores a la 1.8.1 permiten que los usuarios locales escriban en archivos arbitrarios mediante un ataque symlink en un archivo temporal.
Vulnerabilidad en la función find_ifcfg_path en netcf (CVE-2014-8119)
Gravedad:
Medium Medium
Fecha publicación : 12/29/2017
Última modificación:
04/22/2019
Descripción:
La función find_ifcfg_path en netcf en versiones anteriores a la 0.2.7 podría permitir que atacantes provoquen una denegación de servicio (cierre inesperado de la aplicación) mediante vectores que implican expresiones de ruta de augeas.
Vulnerabilidad en RHEL (CVE-2017-15121)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2017
Última modificación:
10/15/2020
Descripción:
Un usuario sin privilegios puede montar un sistema de archivos en el espacio de usuario (FUSE) en RHEL 6 o 7 y provocar el cierre inesperado del sistema si una aplicación hace un agujero en un archivo que no termina alineado con un límite de página.
Vulnerabilidad en los sockets AF_PACKET del kernel de Linux (CVE-2017-1000111)
Gravedad:
HighHigh
Fecha publicación : 10/04/2017
Última modificación:
10/15/2020
Descripción:
Linux kernel: lectura fuera de límites en los sockets AF_PACKET. Este nuevo problema es análogo a CVE-2016-8655. En ambos casos, una opción del socket que cambia su estado podría ejecutarse con comprobaciones de seguridad en packet_set_ring. Anteriormente ocurría con PACKET_VERSION. Ahora con PACKET_RESERVE. La solución es similar: bloquear el socket para la actualización. Es posible que se pueda explotar esta vulnerabilidad, pero no hay ningún exploit conocido. Como este problema afecta a los sockets PF_PACKET, requiere CAP_NET_RAW en el espacio de nombres de proceso. Pero hay que tener en cuenta que, con los espacios de nombres de usuario habilitados, cualquier proceso puede crear un espacio de nombres que contenga CAP_NET_RAW.
Vulnerabilidad en QEMU (CVE-2014-0143)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2017
Última modificación:
04/22/2019
Descripción:
Múltiples desbordamientos de enteros en los controladores de bloque en QEMU, posiblemente en versiones anteriores a la 2.0.0, permiten que usuarios locales provoquen una denegación de servicio mediante un tamaño de catálogo manipulado en (1) la función parallels_open en block/parallels.c o (2) la función bochs_open en bochs.c, una gran tabla en (3) qcow2_snapshot_load_tmp en qcow2-snapshot.c o en la función (4) qcow2_grow_l1_table en qcow2-cluster.c, (5) una gran petición en la función bdrv_check_byte_request en block.c y otros controladores de bloqueo, (6) índices de clúster manipulados en la función get_refcount en qcow2-refcount.c, o (7) un gran número de bloqueos en la función cloop_open en cloop.c. Esto provoca desbordamientos de búfer, corrupción de memoria, grandes asignaciones de memoria y lesturas y escrituras fuera de límites.
Vulnerabilidad en libffi (CVE-2017-1000376)
Gravedad:
Medium Medium
Fecha publicación : 06/19/2017
Última modificación:
01/15/2020
Descripción:
libffi solicita una pila ejecutable que permite que los atacantes desencadenen con más facilidad la ejecución de código arbitrario sobrescribiendo la pila. Se debe tener en cuenta que libffi es empleado por otras bibliotecas. Antes se dijo que esto afecta a la versión 3.2.1 de libffi, pero parece ser incorrecto. libffi en versiones anteriores a la 3.1 en sistemas x86 de 32 bits era vulnerable y se cree que upstream ha solucionado este problema en la versión 3.1.
Vulnerabilidad en native/mod_manager/node.c en mod_cluster (CVE-2016-4459)
Gravedad:
HighHigh
Fecha publicación : 04/12/2017
Última modificación:
04/22/2019
Descripción:
Desbordamiento de búfer basado en la pila en native/mod_manager/node.c en mod_cluster 1.2.9.
Vulnerabilidad en Cisco Unified Communications Manager (CVE-2017-3872)
Gravedad:
Medium Medium
Fecha publicación : 03/17/2017
Última modificación:
04/22/2019
Descripción:
Una vulnerabilidad de desviación del filtro XSS en la interfaz de administración basada en web de Cisco Unified Communications Manager podría permitir que un atacante remoto no autenticado lleve a cabo ataques XSS contra un usuario de un dispositivo afectado. Más información: CSCvc21620. Lanzamientos afectados conocidos: 10.5 (2.14076.1). Lanzamientos fijos conocidos: 12.0 (0.98.000.641) 12.0 (0.98000.500) 12.0 (0.98000.219).
Vulnerabilidad en El kernel de Linux (CVE-2016-5195)
Gravedad:
HighHigh
Fecha publicación : 11/10/2016
Última modificación:
02/17/2020
Descripción:
La condición de carrera en mm / gup.c en el kernel de Linux 2.x a 4.x antes de 4.8.3 permite a los usuarios locales obtener privilegios aprovechando el manejo incorrecto de una función copy-on-write (COW) para escribir en un read- only la cartografía de la memoria, como explotados en la naturaleza en octubre de 2016, vulnerabilidad también conocida como "Dirty COW".
Vulnerabilidad en los cifrados DES y Triple DES en los protocolos TLS, SSH e IPSec y otros protocolos y productos (CVE-2016-2183)
Gravedad:
Medium Medium
Fecha publicación : 08/31/2016
Última modificación:
10/20/2020
Descripción:
Los cifrados DES y Triple DES, como se usan en los protocolos TLS, SSH e IPSec y otros protocolos y productos, tienen una cota de cumpleaños de aproximadamente cuatro mil millones de bloques, lo que facilita a atacantes remotos obtener datos de texto plano a través de un ataque de cumpleaños contra una sesión cifrada de larga duración, según lo demostrado por una sesión HTTPS usando Triple DES en modo CBC, también conocido como un ataque "Sweet32".
Vulnerabilidad en la función _gd2GetHeader en gd_gd2.c en la GD Graphics Library (CVE-2016-5766)
Gravedad:
Medium Medium
Fecha publicación : 08/07/2016
Última modificación:
04/22/2019
Descripción:
Desbordamiento de entero en la función _gd2GetHeader en gd_gd2.c en la GD Graphics Library (también conocido como libgd) en versiones anteriores a 2.2.3, como se utiliza en PHP en versiones anteriores a 5.5.37, 5.6.x en versiones anteriores a 5.6.23 y 7.x en versiones anteriores a 7.0.8, permite a atacantes remotos provocar una denegación de servicio (desbordamiento de búfer basado en memoria dinámica y caída de aplicación) o posiblemente tener otro impacto no especificado a través de dimensiones del pedazo en una imagen manipulada.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-5444)
Gravedad:
Medium Medium
Fecha publicación : 07/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores y MariaDB en versiones anteriores a 5.5.49, 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a atacantes remotos afectar la confidencialidad a través de vectores relacionados con Server: Connection.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-3452)
Gravedad:
Medium Medium
Fecha publicación : 07/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.49, 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a atacantes remotos afectar la confidencialidad a través de vectores relacionados con Server: Security: Encryption.
Vulnerabilidad en Oracle MySQL (CVE-2016-3471)
Gravedad:
HighHigh
Fecha publicación : 07/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.45 y versiones anteriores y 5.6.26 y versiones anteriores permite a usuarios locales afectar la confidencialidad, la integridad y la disponibilidad a través de vectores relacionados con Server: Option.
Vulnerabilidad en la función key_reject_and_link en security/keys/key.c en el kernel de Linux (CVE-2016-4470)
Gravedad:
Medium Medium
Fecha publicación : 06/27/2016
Última modificación:
12/27/2019
Descripción:
La función key_reject_and_link en security/keys/key.c en el kernel de Linux hasta la versión 4.6.3 no asegura que cierta estructura de datos esté inicializada, lo que permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de vectores involucrando un comando keyctl request2 manipulado.
Vulnerabilidad en la función rds_inc_info_copy en net/rds/recv.c en el kernel de Linux (CVE-2016-5244)
Gravedad:
Medium Medium
Fecha publicación : 06/27/2016
Última modificación:
04/22/2019
Descripción:
La función rds_inc_info_copy en net/rds/recv.c en el kernel de Linux hasta la versión 4.6.3 no inicializa un cierto miembro de estructura, lo que permite a atacantes remotos obtener información sensible de la memoria de pila del kernel leyendo un mensaje RDS.
Vulnerabilidad en Adobe Flash Player (CVE-2016-4123)
Gravedad:
HighHigh
Fecha publicación : 06/16/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores, tal como se utiliza en las librerías Adobe Flash en Microsoft Internet Explorer 10 y 11 y Microsoft Edge, tiene vectores de ataque e impacto no conocidos, una vulnerabiliad diferente a otras CVEs listadas en MS16-083.
Vulnerabilidad en SPICE (CVE-2016-2150)
Gravedad:
LowLow
Fecha publicación : 06/09/2016
Última modificación:
04/22/2019
Descripción:
SPICE permite a usuarios invitados locales del sistema operativo leer de o escribir a localizaciones de memoria de acogidas arbitrarias a través de parámetros de superficie primaria manipulados, un problema similar a CVE-2015-5261.
Vulnerabilidad en la interacción smartcard en SPICE (CVE-2016-0749)
Gravedad:
HighHigh
Fecha publicación : 06/09/2016
Última modificación:
04/22/2019
Descripción:
La interacción smartcard en SPICE permite a atacantes remotos provocar un denegación de servicio (caída del proceso QEMU-KVM) o ejecutar, posiblemente, un código arbitrario a través de véctores relacionados con conectarse con un invitado VM, lo que ejecuta un desbordamiento de bufer basado en memoria dinámica.
Vulnerabilidad en libxml2 (CVE-2016-4448)
Gravedad:
HighHigh
Fecha publicación : 06/09/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad de formato de cadena en libxml2 en versiones anteriores a 2.9.4 permite a atacantes tener un impacto no especificado a través de especificadores de formato de cadena en vectores desconocidos.
Vulnerabilidad en El paquete gluster-swift de Red Hat (CVE-2014-8177)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2016
Última modificación:
04/22/2019
Descripción:
El paquete gluster-swift de Red Hat, tal como se utiliza en Red Hat Gluster Storage (anteriormente Red Hat Storage Server), permite a usuarios remotos autenticados eludir la restricción max_meta_count a través de múltiples peticiones manipuladas que exceden el límite cuando se combinan.
Vulnerabilidad en kernel de Linux (CVE-2016-4805)
Gravedad:
HighHigh
Fecha publicación : 05/23/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad de uso después de liberación de memoria en drivers/net/ppp/ppp_generic.c en el kernel de Linux en versiones anteriores a 4.5.2 permite a usuarios locales provocar una denegación de servicio (corrupción de memoria y caída de sistema o spinlock) o posiblemente tener otro impacto no especificado eliminando una red namespace, relacionado con las funciones ppp_register_net_channel y ppp_unregister_channel.
Vulnerabilidad en PHP (CVE-2015-3411)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
PHP en versiones anteriores a 5.4.40, 5.5.x en versiones anteriores a 5.5.24 y 5.6.x en versiones anteriores a 5.6.8 no asegura que los nombres de ruta carezcan de la secuencia %00, lo que podría permitir a atacantes remotos leer o escribir archivos arbitrarios a través de entrada manipulada para una aplicación que llama a (1) un método de carga DOMDocument, (2) la función xmlwriter_open_uri, (3) la función finfo_file o (4) la función hash_hmac_file, según lo demostrado mediante un ataque filename\0.xml que elude una configuración prevista en la que los usuarios cliente pueden leer solamente archivos .xml.
Vulnerabilidad en PHP (CVE-2015-3412)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
PHP en versiones anteriores a 5.5.40, 5.5.x en versiones anteriores a 5.5.24 y 5.6.x en versiones anteriores a 5.6.8 no asegura que los nombres de ruta carezcan de secuencia %00, lo que permite a atacantes remotos leer archivos arbitrarios a través de una entrada manipulada que llama a la función stream_resolve_include_path en ext/standard/streamsfuncs.c, como se demuestra con un ataque filename\0.extension que eluce una configuración deseada en la que los usuarios cliente pueden leer archivos con sólo una extensión específica.
Vulnerabilidad en PHP (CVE-2015-4598)
Gravedad:
HighHigh
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
PHP en versiones anteriores a 5.4.42, 5.5.x en versiones anteriores a 5.5.26 y 5.6.x en versiones anteriores a 5.6.10 no asegura que los nombres de ruta carezcan de la secuencia %00, lo que podría permitir a atacantes remotos leer o escribir archivos arbitrarios a través de entrada manipulada para una aplicación que llama a (1) un método para guardar DOMDocument o (2) la función imagepsloadfont GD, según lo demostrado mediante un ataque filename\0.html que elude una configuración prevista en la que los usuarios cliente pueden escribir solamente en archivos .html.
Vulnerabilidad en la función __PHP_Incomplete_Class en ext/standard/incomplete_class.c en PHP (CVE-2015-4602)
Gravedad:
HighHigh
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
La función __PHP_Incomplete_Class en ext/standard/incomplete_class.c en PHP en versiones anteriores a 5.4.40, 5.5.x en versiones anteriores a 5.5.24 y 5.6.x en versiones anteriores a 5.6.8 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un tipo de dato no esperado, relacionado con un caso "type confusion".
Vulnerabilidad en la función exception::getTraceAsString en Zend/zend_exceptions.c en PHP (CVE-2015-4603)
Gravedad:
HighHigh
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
La función exception::getTraceAsString en Zend/zend_exceptions.c en PHP en versiones anteriores a 5.4.40, 5.5.x en versiones anteriores a 5.5.24 y 5.6.x en versiones anteriores a 5.6.8 permite a atacantes remotos ejecutar código arbitrario a través de un tipo de dato no esperado, relacionado con un caso "type confusion" .
Vulnerabilidad en la función mget en softmagic.c en file en el componente Fileinfo en PHP (CVE-2015-4604)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
La función mget en softmagic.c en file 5.x, tal como se utiliza en el componente Fileinfo en PHP en versiones anteriores a 5.4.40, 5.5.x en versiones anteriores a 5.5.24 y 5.6.x en versiones anteriores a 5.6.8, no mantiene correctamente una cierta relación de puntero, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a traves de una cadena manipulada que no es manejada correctamente por una regla "secuencia de comandos de texto ejecutable de Python".
Vulnerabilidad en la función mcopy en softmagic.c en file 5.x en el componente Fileinfo en PHP (CVE-2015-4605)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
La función mcopy en softmagic.c en file 5.x, tal como se utiliza en el componente Fileinfo en PHP en versiones anteriores a 5.4.40, 5.5.x en versiones anteriores a 5.5.24 y 5.6.x en versiones anteriores a 5.6.8, no restringe correctamente un cierto valor de desplazamiento, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de una cadena manipulada que no es manejada correctamente por una regla "secuencia de comandos de texto ejecutable de Python".
Vulnerabilidad en la función ftp_genlist en ext/ftp/ftp.c en PHP (CVE-2015-4643)
Gravedad:
HighHigh
Fecha publicación : 05/16/2016
Última modificación:
12/27/2019
Descripción:
Desbordamiento de entero en la función ftp_genlist en ext/ftp/ftp.c en PHP en versiones anteriores a 5.4.42, 5.5.x en versiones anteriores a 5.5.26 y 5.6.x en versiones anteriores a 5.6.10 permite a servidores FTP remotos ejecutar código arbitrario a través de una respuesta larga para un comando LIST, encabezando un desbordamiento de buffer basado en memoria dinámica. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-4022.
Vulnerabilidad en la función php_pgsql_meta_data en PostreSQL en PHP (CVE-2015-4644)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2016
Última modificación:
04/22/2019
Descripción:
La función php_pgsql_meta_data en pgsql.c en la extensión PostgreSQL (también conocida como pgsql) en PHP en versiones anteriores a 5.4.42, 5.5.x en versiones anteriores a 5.5.26 y 5.6 en versiones anteriores a 5.6.10 no tiene una extración de contador válido para nombres de tabla, lo que podría permitir a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída de aplicación) a través de un nombre manipulado. NOTA: esta vulnerabilidad existe debido a una solución incompleta de CVE-2015-1352.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0643)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores y MariaDB en versiones anteriores a 5.5.49, 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a usuarios locales afectar la confidencialidad a través de vectores relacionados con DML.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0644)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.47 y versiones anteriores, 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.48, 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con DDL.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0640)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.47 y versiones anteriores, 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.48, 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la integridad y la disponibilidad a través de vectores relacionados con DML.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0641)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.47 y versiones anteriores, 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.48, 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la confidencialidad y la disponibilidad a través de vectores relacionados con MyISAM.
Vulnerabilidad en Oracle MySQL (CVE-2016-0642)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores permite a usuarios locales afectar a la integridad y disponibilidad a través de vectores relacionados con Federated.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0646)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.47 y versiones anteriores, 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.48, 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con DML.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0647)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores y MariaDB en versiones anteriores a 5.5.49, 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con FTS.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0648)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores y MariaDB en versiones anteriores a 5.5.49, 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con PS.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0649)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.47 y versiones anteriores, 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.48, 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con PS.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0650)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.47 y versiones anteriores, 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB en versiones anteriores a 5.5.48, 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con Replication.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0655)
Gravedad:
LowLow
Fecha publicación : 04/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores y MariaDB 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con InnoDB.
Vulnerabilidad en Oracle MySQL (CVE-2016-0661)
Gravedad:
LowLow
Fecha publicación : 04/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores permite a usuarios locales afectar a la disponibilidad a través de vectores relacionados con Options.
Vulnerabilidad en Oracle MySQL (CVE-2016-0665)
Gravedad:
LowLow
Fecha publicación : 04/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores permite a usuarios locales afectar a la disponibilidad a través de vectores relacionados con Security: Encryption.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0666)
Gravedad:
LowLow
Fecha publicación : 04/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores y MariaDB en versiones anteriores a 5.5.49, 10.0.x en versiones anteriores a 10.0.25 y 10.1.x en versiones anteriores a 10.1.14 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con Security: Privileges.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0668)
Gravedad:
LowLow
Fecha publicación : 04/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.28 y versiones anteriores y 5.7.10 y versiones anteriores y MariaDB 10.0.x en versiones anteriores a 10.0.24 y 10.1.x en versiones anteriores a 10.1.12 permite a usuarios locales afectar la disponibilidad a través de vectores relacionados con InnoDB.
Vulnerabilidad en la función unhtmlify en foomatic-rip en foomatic-filters (CVE-2010-5325)
Gravedad:
HighHigh
Fecha publicación : 04/15/2016
Última modificación:
12/27/2019
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función unhtmlify en foomatic-rip en foomatic-filters en versiones anteriores a 4.0.6 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída) o posiblemente ejecutar código arbitrario a través de un título de trabajo largo.
Vulnerabilidad en la función ssl_verify_server_cert en sql-common/client.c en MariaDB, Oracle MySQL y Percona Server (CVE-2016-2047)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2016
Última modificación:
12/27/2019
Descripción:
La función ssl_verify_server_cert en sql-common/client.c en MariaDB en versiones anteriores a 5.5.47, 10.0.x en versiones anteriores a 10.0.23 y 10.1.x en versiones anteriores a 10.1.10; Oracle MySQL 5.5.48 y versiones anteriores, 5.6.29 y versiones anteriores y 5.7.11 y versiones anteriores; y Percona Server no verifica correctamente que el nombre de host del servidor coincide con un nombre de dominio en el Common Name (CN) del asunto o en el campo subjectAltName del certificado X.509, lo que permite a atacantes man-in-the-middlesuplantar servidores SSL a través de una cadena "/CN=" en un campo en un certificado, según lo demostrado por "/OU=/CN=bar.com/CN=foo.com".
Vulnerabilidad en Oracle MySQL (CVE-2016-0607)
Gravedad:
LowLow
Fecha publicación : 01/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.27 y versiones anteriores y 5.7.9 permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores desconocidos relacionados con replication.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0610)
Gravedad:
LowLow
Fecha publicación : 01/21/2016
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.27 y versiones anteriores y MariaDB en versiones anteriores a 10.0.22 y 10.1.x en versiones anteriores a 10.1.9 permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores no conocidos relacionados con InnoDB.
Vulnerabilidad en Oracle MySQL (CVE-2016-0611)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2016
Última modificación:
05/01/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.6.27 y versiones anteriores y 5.7.9 permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores desconocidos relacionados con Optimizer.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0608)
Gravedad:
LowLow
Fecha publicación : 01/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.46 y versiones anteriores, 5.6.27 y versiones anteriores y 5.7.9 y MariaDB en versiones anteriores a 5.5.47, 10.0.x en versiones anteriores a 10.0.23 y 10.1.x en versiones anteriores a 10.1.10 permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores relacionados con UDF.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2016-0609)
Gravedad:
LowLow
Fecha publicación : 01/21/2016
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL 5.5.46 y versiones anteriores, 5.6.27 y versiones anteriores y 5.7.9 y MariaDB en versiones anteriores a 5.5.47, 10.0.x en versiones anteriores a 10.0.23 y 10.1.x en versiones anteriores a 10.1.10 permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores no conocidos relacionados con los privilegios.
Vulnerabilidad en worker_update_monitors_config en SPICE (CVE-2015-3247)
Gravedad:
Medium Medium
Fecha publicación : 09/08/2015
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad de condición de carrera en la función worker_update_monitors_config en SPICE 0.12.4, permite a usuarios remotos autenticados invitados causar una denegación de servicio (corrupción de memoria dinámica y caída de QEMU-KVM) o posiblemente ejecutar código arbitrario en el host a través de vectores no especificados.
Vulnerabilidad en ping_unhash en el kernel de Linux (CVE-2015-3636)
Gravedad:
Medium Medium
Fecha publicación : 08/05/2015
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad en la función ping_unhash en net/ipv4/ping.c en el kernel de Linux en versiones anteriores a 4.0.3, no inicializa una cierta estructura de datos de lista durante una operación unhash, lo que permite a usuarios locales obtener privilegios o causar una denegación de servicio (uso después de liberación de memoria y caída del sistema) mediante el aprovechamiento de la capacidad de hacer una llamada a un socket de sistema SOCK_DGRAM para el protocolo IPROTO_ICMP o IPROTO_ICMPV6 y entonces hacer una llamada al sistema de conexión tras una desconexión.
Vulnerabilidad en Oracle MySQL Server (CVE-2015-4756)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2015
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad no especificada en Oracle MySQL Server 5.6.22 y versiones anteriores permite a usuarios remotos autenticados afectar la disponibilidad a través de vectores desconocidos relacionados con Server : InnoDB, una vulnerabilidad diferente a CVE-2015-0439.
Vulnerabilidad en RubyGems (CVE-2015-3900)
Gravedad:
Medium Medium
Fecha publicación : 06/24/2015
Última modificación:
04/22/2019
Descripción:
RubyGems 2.0.x en versiones anteriores a 2.0.16, 2.2.x en versiones anteriores a 2.2.4 y 2.4.x en versiones anteriores a 2.4.7 no valida el nombre de host al recuperar gemas o hacer solicitudes de API, lo que permite a atacantes remotos redireccionar peticiones a dominios arbitrarios a través del registro DNS SRV manipulado, también conocido como un "ataque de secuestro de DNS".
Vulnerabilidad en PHP (CVE-2015-2783)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2015
Última modificación:
04/22/2019
Descripción:
ext/phar/phar.c en PHP anterior a 5.4.40, 5.5.x anterior a 5.5.24, y 5.6.x anterior a 5.6.8 permite a atacantes remotos obtener información sensible de la memoria de procesos o causar una denegación de servicio (sobre lectura de buffer y caída de aplicación) a través de un valor de longitud manipulado en conjunto con datos seializados manipulados en un archivo phar, relacionado con las funciones phar_parse_metadata y phar_parse_pharfile.
Vulnerabilidad en la función phar_parse_metadata en PHP (CVE-2015-3307)
Gravedad:
HighHigh
Fecha publicación : 06/09/2015
Última modificación:
04/22/2019
Descripción:
La función phar_parse_metadata en ext/phar/phar.c en PHP anterior a 5.4.40, 5.5.x anterior a 5.5.24, y 5.6.x anterior a 5.6.8 permite a atacantes remotos causar una denegación de servicio (corrupción de metadatos de la memoria dinámica) o posiblemente tener otro impacto no especificado a través de un archivo tar manipulado.
Vulnerabilidad en la función phar_set_inode en PHP (CVE-2015-3329)
Gravedad:
HighHigh
Fecha publicación : 06/09/2015
Última modificación:
12/27/2019
Descripción:
Múltiples desbordamientos de buffer basado en pila en la función phar_set_inode en phar_internal.h en PHP anterior a 5.4.40, 5.5.x anterior a 5.5.24, y 5.6.x anterior a 5.6.8 permiten a atacantes remotos ejecutar código arbitrario a través de un valor de longitud manipulado en un archivo (1) tar, (2) phar, o (3) ZIP.
Vulnerabilidad en la función php_handler en PHP (CVE-2015-3330)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2015
Última modificación:
12/27/2019
Descripción:
La función php_handler en sapi/apache2handler/sapi_apache2.c en PHP anterior a 5.4.40, 5.5.x anterior a 5.5.24, y 5.6.x anterior a 5.6.8, cuando Apache HTTP Server 2.4.x está utilizado, permite a atacantes remotos causar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de solicitudes HTTP segmentadas que resultan en un 'interprete desconfigurado.'
Vulnerabilidad en la función phar_parse_tarfile en PHP (CVE-2015-4021)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2015
Última modificación:
04/22/2019
Descripción:
La función phar_parse_tarfile en ext/phar/tar.c en PHP anterior a 5.4.41, 5.5.x anterior a 5.5.25, y 5.6.x anterior a 5.6.9 no verifica que el primer caracter de un nombre de fichero es diferente al caracter \0, lo que permite a atacantes remotos causar una denegación de servicio (desbordamientos de enteros y corrupción de memoria) a través de una entrada manipulada en un archivo tar.
Vulnerabilidad en la función ftp_genlist en PHP (CVE-2015-4022)
Gravedad:
HighHigh
Fecha publicación : 06/09/2015
Última modificación:
04/22/2019
Descripción:
Desbordamiento de enteros en la función ftp_genlist en ext/ftp/ftp.c en PHP anterior a 5.4.41, 5.5.x anterior a 5.5.25, y 5.6.x anterior a 5.6.9 permite a servidores FTP remotos ejecutar código arbitrario a través de una contestación larga a un comando LIST, que conduce a un desbordamiento de buffer basado en memoria dinámica.
Vulnerabilidad en la función multipart_buffer_headers en PHP (CVE-2015-4024)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2015
Última modificación:
12/27/2019
Descripción:
Vulnerabilidad de complejidad algorítmica en la función multipart_buffer_headers en main/rfc1867.c en PHP anterior a 5.4.41, 5.5.x anterior a 5.5.25, y 5.6.x anterior a 5.6.9 permiten a atacantes remotos causar una denegación de servicio (consumo de CPU) a través de datos de formularios manipulados que provocan un resultado de orden de crecimiento incorrecto.
Vulnerabilidad en PHP (CVE-2015-4025)
Gravedad:
HighHigh
Fecha publicación : 06/09/2015
Última modificación:
04/22/2019
Descripción:
PHP anterior a 5.4.41, 5.5.x anterior a 5.5.25, y 5.6.x anterior a 5.6.9 trunca un nombre de ruta al encontrar un caracter \x00 en ciertas situaciones, lo que permite a atacantes remotos evadir la restricciones de extensión y acceder a ficheros o directorios con nombres no esperados a través de un argumento manipulado en (1) set_include_path, (2) tempnam, (3) rmdir, o (4) readlink. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2006-7243.
Vulnerabilidad en la implementación pcntl_exec en PHP (CVE-2015-4026)
Gravedad:
HighHigh
Fecha publicación : 06/09/2015
Última modificación:
04/22/2019
Descripción:
La implementación pcntl_exec en PHP anterior a 5.4.41, 5.5.x anterior a 5.5.25, y 5.6.x anterior a 5.6.9 trunca un nombre de ruta al encontrar un caracter \x00, lo que podría permitir a atacantes remotos evadir las restricciones de extensión y ejecutar ficheros con nombres no esperados a través de un argumento inicial manipulado. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2006-7243.
Vulnerabilidad en Floppy Disk Controller (FDC) en QEMU (CVE-2015-3456)
Gravedad:
HighHigh
Fecha publicación : 05/13/2015
Última modificación:
04/22/2019
Descripción:
Floppy Disk Controller (FDC) en QEMU, utilizado en Xen 4.5.x y anteriores y KVM, permite a usuarios locales invitados causar una denegación de servicio (escritura fuera de rango y caída del invitado) o posiblemente ejecutar código arbitrario a través de (1) FD_CMD_READ_ID, (2) FD_CMD_DRIVE_SPECIFICATION_COMMAND, u otros comandos sin especificar, también conocido como VENOM.
Vulnerabilidad en InfiniBand en el kernel de Linux (CVE-2014-8159)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2015
Última modificación:
04/22/2019
Descripción:
La implementación InfiniBand (IB) en el paquete del kernel de Linux anterior a 2.6.32-504.12.2 en Red Hat Enterprise Linux (RHEL) 6 no restringe adecuadamente el uso de User Verbs para el registro de regiones de memoria, lo que permite a usaurios locales acceder de forma arbitraria a ubicaciones de la memoria física, y consecuentemente causar una denegación de servicio (caída del sistema) u obtener privilegios, aprovechando permisos en un dispositivo uverbs bajo /dev/infiniband/.
Vulnerabilidad en la función mozilla::dom::IndexedDB::IDBObjectStore::CreateIndex en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-0831)
Gravedad:
Medium Medium
Fecha publicación : 02/25/2015
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad de uso después de liberación en la función mozilla::dom::IndexedDB::IDBObjectStore::CreateIndex en Mozilla Firefox anterior a 36.0, Firefox ESR 31.x anterior a 31.5, y Thunderbird anterior a 31.5 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria dinámica) a través de contenidos manipulados que son manejados incorrectamente durante la creación del índice IndexedDB.
Vulnerabilidad en la implentación del servidor Netlogon en Samba (CVE-2015-0240)
Gravedad:
HighHigh
Fecha publicación : 02/23/2015
Última modificación:
04/22/2019
Descripción:
La implentación del servidor Netlogon en smbd en Samba 3.5.x y 3.6.x anterior a 3.6.25, 4.0.x anterior a 4.0.25, 4.1.x anterior a 4.1.17, y 4.2.x anterior a 4.2.0rc5 realiza una operación libre sobre un puntero de pila no inicializado, lo que permite a atacantes remotos ejecutar código arbitrario a través de paquetes Netlogon manipulados que utilizan la API RPC ServerPasswordSet, tal y como fue demostrado mediante paquetes alcanzando la función _netr_ServerPasswordSet en rpc_server/netlogon/srv_netlog_nt.c.
Vulnerabilidad en Oracle Java SE (CVE-2015-0412)
Gravedad:
HighHigh
Fecha publicación : 01/21/2015
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en Oracle Java SE 6u85, 7u72, y 8u25 permite a usuarios remotos afectar la confidencialidad, integridad, y disponibilidad a través de vectores relacionados con JAX-WS.
Vulnerabilidad en Oracle Java SE (CVE-2014-6601)
Gravedad:
HighHigh
Fecha publicación : 01/21/2015
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en Oracle Java SE 6u85, 7u72, y 8u25 permite a atacantes remotos afectar la confidencialidad, integridad, y disponibilidad a través de vectores desconocidos relacionados con Hotspot.
Vulnerabilidad en Oracle Java SE, Java SE Embedded y JRockit (CVE-2015-0383)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2015
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en Oracle Java SE 5.0u75, 6u85, 7u72, y 8u25; Java SE Embedded 7u71 y 8u6; y JRockit R27.8.4 y R28.3.4 permite a usuarios locales afectar la integridad y la disponibilidad a través de vectores desconocidos relacionados con Hotspot.
Vulnerabilidad en Oracle Java SE (CVE-2015-0395)
Gravedad:
HighHigh
Fecha publicación : 01/21/2015
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en Oracle Java SE 5.0u75, 6u85, 7u72, y 8u25 permite a atacantes remotos afectar la confidencialidad, la integridad y la disponibilidad a través de vectores desconocidos relacionados con Hotspot.
Vulnerabilidad en Oracle Java SE (CVE-2015-0408)
Gravedad:
HighHigh
Fecha publicación : 01/21/2015
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en Oracle Java SE 5.0u75, 6u85, 7u72, y 8u25 permite a atacantes remotos afectar la confidencialidad, la integridad y la disponibilidad a través de vectores relacionados con RMI.
Vulnerabilidad en el componente Java SE, Java SE Embedded, JRockit en Oracle Java SE, Java SE Embedded y JRockit (CVE-2015-0410)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2015
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en el componente Java SE, Java SE Embedded, JRockit en Oracle Java SE 5.0u75, 6u85, 7u72, y 8u25; Java SE Embedded 7u71 y 8u6; y JRockit R27.8.4 y R28.3.4 permite a atacantes remotos afectar la disponibilidad a través de vectores desconocidos relacionados con seguridad.
Vulnerabilidad en el controlador VMware en OpenStack Compute (CVE-2014-8333)
Gravedad:
Medium Medium
Fecha publicación : 10/31/2014
Última modificación:
04/22/2019
Descripción:
El controlador VMware en OpenStack Compute (Nova) anterior a 2014.1.4 permite a usuarios remotos autenticados causar una denegación de servicio (consumo de disco) mediante la eliminación de un instancia en el estado resize.
Vulnerabilidad en Red Hat Directory Server 8 y 389 Directory Server (CVE-2014-3562)
Gravedad:
Medium Medium
Fecha publicación : 08/21/2014
Última modificación:
04/22/2019
Descripción:
Red Hat Directory Server 8 y 389 Directory Server, cuando depuración está habilitada, permite a atacantes remotos obtener metadatos replicados sensibles mediante la búsqueda del directorio.
Vulnerabilidad en NetBIOS name services daemon (nmbd) en Samba (CVE-2014-3560)
Gravedad:
HighHigh
Fecha publicación : 08/06/2014
Última modificación:
04/22/2019
Descripción:
NetBIOS name services daemon (nmbd) en Samba 4.0.x anterior a 4.0.21 y 4.1.x anterior a 4.1.11 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados que modifican la memoria dinámica, involucrando una operación sizeof sobre una variable incorrecta en la macro unstrcpy en string_wrappers.h.
Vulnerabilidad en libvirt (CVE-2014-0179)
Gravedad:
LowLow
Fecha publicación : 08/03/2014
Última modificación:
04/22/2019
Descripción:
libvirt 0.7.5 hasta 1.2.x anterior a 1.2.5 permite a usuarios locales causar una denegación de servicio (bloqueo de lectura y cuelgue) a través de un documento XML manipulado que contiene una declaración de entidad externa XML en conjunto con una referencia de entidad en el método (1) virConnectCompareCPU o (2) virConnectBaselineCPU API, relacionado con un problema de entidad externa XML (XXE). NOTA: este problema fue dividido (SPLIT) por ADT3 debido a las diferentes versiones afectadas de algunos vectores. CVE-2014-5177 se utiliza para otros métodos API.
Vulnerabilidad en libvirt (CVE-2014-5177)
Gravedad:
LowLow
Fecha publicación : 08/03/2014
Última modificación:
04/22/2019
Descripción:
libvirt 1.0.0 hasta 1.2.x anterior a 1.2.5, cuando el control de acceso detallado está habilitado, permite a usuarios locales leer ficheros arbitrarios a través de un documento XML manipulado que contiene una declaración de entidad externa XML en conjunto con una referencia de entidad en el método API (1) virDomainDefineXML, (2) virNetworkCreateXML, (3) virNetworkDefineXML, (4) virStoragePoolCreateXML, (5) virStoragePoolDefineXML, (6) virStorageVolCreateXML, (7) virDomainCreateXML, (8) virNodeDeviceCreateXML, (9) virInterfaceDefineXML, (10) virStorageVolCreateXMLFrom, (11) virConnectDomainXMLFromNative, (12) virConnectDomainXMLToNative, (13) virSecretDefineXML, (14) virNWFilterDefineXML, (15) virDomainSnapshotCreateXML, (16) virDomainSaveImageDefineXML, (17) virDomainCreateXMLWithFiles, (18) virConnectCompareCPU o (19) virConnectBaselineCPU, relacionado con un problema de entidad externa XML (XXE). NOTA: este problema ha sido dividido (SPLIT) del CVE-2014-0179 por ADT3 debido a las diferentes versiones afectadas de algunos vectores.
Vulnerabilidad en el componente Java SE en Oracle Java SE Java SE 7u60 y OpenJDK 7 (CVE-2014-2483)
Gravedad:
HighHigh
Fecha publicación : 07/17/2014
Última modificación:
09/08/2020
Descripción:
Vulnerabilidad no especificada en el componente Java SE en Oracle Java SE Java SE 7u60 y OpenJDK 7 permite a atacantes remotos afectar la confidencialidad, integridad y disponibilidad a través de vectores relacionados con Libraries, una vulnerabilidad diferente a CVE-2014-4223. NOTA: la información anterior es de la CPU de julio de 2014. Oracle no ha hecho comentario sobre la afirmación de otro proveedor constatando que el problema está relacionado con la restricción indebida del 'uso de anotaciones privilegiados.'
Vulnerabilidad en System Security Services Daemon (CVE-2014-0249)
Gravedad:
LowLow
Fecha publicación : 06/11/2014
Última modificación:
04/22/2019
Descripción:
System Security Services Daemon (SSSD) 1.11.6 no identifica debidamente la pertenencia a un grupo cuando un grupo no POSIX esté en una cadena de pertenencia a grupo, lo que permite a usuarios locales evadir restricciones de acceso a través de vectores no especificados.
Vulnerabilidad en la función futex_requeue en el kernel de Linux (CVE-2014-3153)
Gravedad:
HighHigh
Fecha publicación : 06/07/2014
Última modificación:
04/22/2019
Descripción:
La función futex_requeue en kernel/futex.c en el kernel de Linux hasta 3.14.5 no asegura que las llamadas tengan dos direcciones futex diferentes, lo que permite a usuarios locales ganar privilegios a través de un comando FUTEX_REQUEUE manipulado que facilita la modificación insegura del objeto o función a la espera.
Vulnerabilidad en la función dtls1_reassemble_fragment en OpenSSL (CVE-2014-0195)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
La función dtls1_reassemble_fragment en d1_both.c en OpenSSL anterior a 0.9.8za, 1.0.0 anterior a 1.0.0m y 1.0.1 anterior a 1.0.1h no valida debidamente longitudes de fragmentos en mensajes DTLS ClientHello, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (desbordamiento de buffer y caída de aplicación) a través de un fragmento no inicial largo.
Vulnerabilidad en la función dtls1_get_message_fragment en OpenSSL (CVE-2014-0221)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
La función dtls1_get_message_fragment en d1_both.c en OpenSSL anterior a 0.9.8za, 1.0.0 anterior a 1.0.0m y 1.0.1 anterior a 1.0.1h permite a atacantes remotos causar una denegación de servicio (recursión y caída de cliente) a través de un mensaje DTLS hello en una negociación DTLS inválida.
Vulnerabilidad en OpenSSL (CVE-2014-0224)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
07/28/2020
Descripción:
OpenSSL anterior a 0.9.8za, 1.0.0 anterior a 1.0.0m y 1.0.1 anterior a 1.0.1h no restringe debidamente el procesamiento de mensajes ChangeCipherSpec, lo que permite a atacantes man-in-the-middle provocar el uso de una clave maestra de longitud cero en ciertas comunicaciones OpenSSL-a-OpenSSL, y como consecuencia secuestrar sesiones u obtener información sensible, a través de una negociación TLS manipulada, también conocido como la vulnerabilidad de 'inyección CCS'.
Vulnerabilidad en la función ssl3_send_client_key_exchange en OpenSSL (CVE-2014-3470)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
La función ssl3_send_client_key_exchange en s3_clnt.c en OpenSSL anterior a 0.9.8za, 1.0.0 anterior a 1.0.0m y 1.0.1 anterior a 1.0.1h, cuando un suite de cifrado ECDH anónimo está utilizado, permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída de cliente) mediante la provocación de un valor de certificado nulo.
Vulnerabilidad en el decodificador DER en GNU Libtasn1 (CVE-2014-3467)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
Múltiples vulnerabilidades no especificadas en el decodificador DER en GNU Libtasn1 en versiones anteriores a 3.6, como se utiliza en GnuTLS, permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo ASN.1 manipulado.
Vulnerabilidad en la función asn1_get_bit_der en GNU Libtasn1 (CVE-2014-3468)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
La función asn1_get_bit_der en GNU Libtasn1 anterior a 3.6 no informa debidamente de un error cuando una longitud de bit negativa está identificada, lo que permite a atacantes dependientes de contexto causar acceso fuera de rango a través de datos ASN.1 manipulados.
Vulnerabilidad en las funciones (1) asn1_read_value_type y (2) asn1_read_value en GNU Libtasn1 (CVE-2014-3469)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
Las funciones (1) asn1_read_value_type y (2) asn1_read_value en GNU Libtasn1 anterior a 3.6 permite a atacantes dependientes de contexto causar una denegación de servicio (referencia de puntero nulo y caída) a través de un valor nulo en un argumento ivalue.
Vulnerabilidad en el kernel de Linux (CVE-2014-3940)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
El kernel de Linux hasta 3.14.5 no considera debidamente la presencia de entradas hugetlb, lo que permite a usuarios locales causar una denegación de servicio (corrupción de memoria o caída de sistema) mediante el acceso a ciertas localizaciones de memoria, tal y como fue demostrado mediante el aprovechamiento de una condición de carrera a través de operaciones de lectura numa_maps durante la migración a hugepage, relacionado con fs/proc/task_mmu.c y mm/mempolicy.c.
Vulnerabilidad en kernel/auditsc.c en el kernel de Linux (CVE-2014-3917)
Gravedad:
LowLow
Fecha publicación : 06/05/2014
Última modificación:
04/22/2019
Descripción:
kernel/auditsc.c en el kernel de Linux hasta 3.14.5, cuando CONFIG_AUDITSYSCALL está habilitado con ciertas normas syscall, permite a usuarios locales obtener valores de un único bit potencialmente sensibles de la memoria del kernel o causar una denegación de servicio (OOPS) a través de un valor grande de un número syscall.
Vulnerabilidad en QEMU (CVE-2014-0150)
Gravedad:
Medium Medium
Fecha publicación : 04/18/2014
Última modificación:
04/22/2019
Descripción:
Desbordamiento de eneteros en la función virtio_net_handle_mac en hw/net/virtio-net.c en QEMU 2.0 y anteriores permite a usuarios locales invitados ejecutar código arbitrario a través de una solicitud de actualización de tabla de direcciones MAC, lo que provoca un desbordamiento de buffer basado en memoria dinámica.
Vulnerabilidad en Linux (CVE-2014-0055)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2014
Última modificación:
04/22/2019
Descripción:
La función get_rx_bufs en drivers/vhost/net.c en el subsistema vhost-net en el paquete de kernel de Linux anterior a 2.6.32-431.11.2 en Red Hat Enterprise Linux (RHEL) 6 no maneja debidamente errores vhost_get_vq_desc, lo que permite a usuarios del sistema operativo invitado causar una denegación de servicio (caída de sistema operativo anfitrión) a través de vectores no especificados.
Vulnerabilidad en QEMU (CVE-2011-4111)
Gravedad:
Medium Medium
Fecha publicación : 02/26/2014
Última modificación:
04/22/2019
Descripción:
Desbordamiento de buffer en la función ccid_card_vscard_handle_message en hw/ccid-card-passthru.c en QEMU anterior a 0.15.2 y 1.x anterior a 1.0-rc4 permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un mensaje VSC_ATR manipulado.
Vulnerabilidad en glibc (CVE-2012-3404)
Gravedad:
Medium Medium
Fecha publicación : 02/10/2014
Última modificación:
04/22/2019
Descripción:
La función vfprintf en stdio-common/vfprintf.c en libc en GNU C Library (también conocido como glibc) 2.12 y otras versiones no calcula correctamente una longitud de buffer, lo que permite a atacantes dependientes de contexto evadir el mecanismo de protección de cadenas de formato FORTIFY_SOURCE y causar una denegación de servicio (corrupción de pila y caída) a través de una cadena de formato que utiliza parámetros posicionales y muchos especificadores de formato.
Vulnerabilidad en glibc (CVE-2012-3405)
Gravedad:
Medium Medium
Fecha publicación : 02/10/2014
Última modificación:
04/22/2019
Descripción:
La función vfprintf en stdio-common/vfprintf.c en libc en GNU C Library (también conocido como glibc) 2.14 y otras versiones no calcula correctamente una longitud de buffer, lo que permite a atacantes dependientes de contexto evadir el mecanismo de protección de cadenas de formato FORTIFY_SOURCE y causar una denegación de servicio (fallo de segmentación y caída) a través de una cadena de formato con un gran número de especificadores de formato que provoca "desincronización dentro del manejo del tamaño de buffer," una vulnerabilidad deferente a CVE-2012-3404.
Vulnerabilidad en glibc (CVE-2012-3406)
Gravedad:
Medium Medium
Fecha publicación : 02/10/2014
Última modificación:
04/22/2019
Descripción:
La función vfprintf en stdio-common/vfprintf.c en GNU C Library (también conocido como glibc) 2.5, 2.12 y probablemente otras versiones no "restringe debidamente el uso de" la función alloca cuando asigna el array SPECS, lo que permite a atacantes dependientes de contexto evadir el mecanismo de protección de cadenas de formato FORTIFY_SOURCE y causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una cadena de formato manipulada mediante el uso de parámetros posicionales y un gran número de especificadores de formato, una vulnerabilidad diferente a CVE-2012-3404 y CVE-2012-3405.
Vulnerabilidad en virt-v2v (CVE-2011-1773)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2014
Última modificación:
04/22/2019
Descripción:
virt-v2v anterior a 0.8.4 no conserva la contraseña de la consola de VNC cuando convierte un invitado, lo que permite a usuarios locales evadir la autenticación de VNC mediante la conexión sin una contraseña.
Vulnerabilidad en Oracle MySQL y MariaDB (CVE-2014-0001)
Gravedad:
HighHigh
Fecha publicación : 01/31/2014
Última modificación:
12/17/2019
Descripción:
Desbordamiento de buffer en client/mysql.cc en Oracle MySQL y MariaDB anterior a 5.5.35 permite a servidores de bases de datos remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una cadena de versión del servidor larga.
Vulnerabilidad en KVM (CVE-2013-6368)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2013
Última modificación:
04/22/2019
Descripción:
El subsistema de KVM en el kernel de Linux hasta 3.12.5 permite a usuarios locales conseguir privilegios o causar una denegación de servicio (caída del sistema) a través de una operación de sincronización VAPIC que implica una dirección de final de página
Vulnerabilidad en X Window Dump en GIMP (CVE-2013-1913)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2013
Última modificación:
04/22/2019
Descripción:
Desbordamiento de enteros en la función load_image en file-xwd.c del plugin X Window Dump (XWD) de GIMP 2.6.9 y anteriores versiones, cuando se usa en glib anterior a la versión 2.24, permite a atacantes remotos provocar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de valores de grandes entradas de color en un volcado de imagen X Window System (XWD).
Vulnerabilidad en X Window Dump (CVE-2013-1978)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2013
Última modificación:
04/22/2019
Descripción:
Desbordamiento de búfer en la función read_xwd_cols en file-xwd.c en el plugin X Window Dump (XWD) de GIMP 2.6.9 y anteriores versiones permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un volcado de imagen X Window System (XWD) con más colores que las entradas del mapa de color.
Vulnerabilidad en NSSVerifyClient (CVE-2013-4566)
Gravedad:
Medium Medium
Fecha publicación : 12/12/2013
Última modificación:
04/22/2019
Descripción:
mod_nss 1.0.8 y anteriores versiones, cuando se establece NSSVerifyClient en none para el contexto del server/vhost, no aplica la opción de NSSVerifyClient en el contexto de directorio, lo que permite a atacantes remotos evadir restricciones de acceso intencionadas.
Vulnerabilidad en manejador de invocación EJB en Red Hat JBossWS (CVE-2013-2133)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2013
Última modificación:
04/22/2019
Descripción:
La implementación del manejador de invocación EJB en Red Hat JBossWS, como se utiliza en JBoss Enterprise Application Platform (EAP) anteriores a 6.2.0, no hace cumplir correctamente las restricciones de nivel de método para JAX-WS Service endpoints, lo cual permite a usuarios autenticados remotamente acceder a manejadores, de otra manera restringidos, mediante el aprovechamiento de permisos de la clase EJB.
Vulnerabilidad en Augeas (CVE-2012-0787)
Gravedad:
LowLow
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
La función clone_file en transfer.c de Augeas anterior a la versión 1.0.0 cuando se establece EXDEV o EBUSY en copy_if_rename_fails es devuelto por la función rename, permite a usuarios locales sobreescribir archivos arbitrarios y obtener información sensible a través de un bind mount en (1) .augsave o (2) el archivo de destino cuando se usa la opción de guardado de copia de seguridad, o (3) el archivo .augnew cuando se usa la opción de guardado newfile.
Vulnerabilidad en SUSE (CVE-2013-0221)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
SUSE coreutils-i18n.patch para GNU coreutils permite a atacantes dependientes del contexto provocar una denegación de servicio (caída y fallo de segmentación) a través de una cadena larga hacia el comando sort, cuando se usa el switch (1) -d o (2) -M, lo que desencadena en un desbordamiento de búfer basado en pila en la función alloca.
Vulnerabilidad en SUSE (CVE-2013-0222)
Gravedad:
LowLow
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
SUSE coreutils-i18n.patch para GNU permite a atacantes dependientes del contexto provocar una denegación de servicio (caída y fallo de segmentación) a través de una cadena larga hacia el comando uniq, lo que desencadena en un desbordamiento de búfer basado en pila en la función alloca.
Vulnerabilidad en SUSE (CVE-2013-0223)
Gravedad:
LowLow
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
SUSE coreutils-i18n.patch para GNU permite a atacantes dependientes del contexto provocar una denegación de servicio (caída y fallo de segmentación) a través de una cadena larga hacia el comando join, cuando se usa el switch -i, lo que desencadena en un desbordamiento de búfer basado en pila en la función alloca.
Vulnerabilidad en OpenFabrics ibutils (CVE-2013-2561)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
OpenFabrics ibutils 1.5.7 permite a usuarios locales sobreescribir archivos arbitrarios a través de ataques symlink en (1) ibdiagnet.db, (2) ibdiagnet.fdbs, (3) ibdiagnet_ibis.log, (4) ibdiagnet.log, (5) ibdiagnet. lst, (6) ibdiagnet.mcfdbs, (7) ibdiagnet.pkey, (8) ibdiagnet.psl, (9) ibdiagnet.slvl o (10) ibdiagnet.sm en / tmp /.
Vulnerabilidad en Pacemaker (CVE-2013-0281)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
Pacemaker 1.1.10, cuando la configuración o recurso de la administración remota Cluster Information Base (CIB) está activada, no limita la duración de las conexiones hacia los sockets de bloqueo, lo que permite a atacantes remotos provocar una denegación de servicio (bloqueo de conexión).
Vulnerabilidad en BusyBox (CVE-2013-1813)
Gravedad:
HighHigh
Fecha publicación : 11/23/2013
Última modificación:
08/27/2020
Descripción:
util-linux/mdev.c en BusyBox anterior a la versión 1.21.0 utiliza permisos 0777 en directorios padre al crear directorios anidados bajo /dev/, lo que permite a usuarios locales tener un impacto y vectores de ataques desconocidos.
Vulnerabilidad en Luci (CVE-2013-4481)
Gravedad:
LowLow
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
Condición de carrera en Luci 0.26.0 crea /var/lib/luci/etc/luci.ini con permisos de escritura antes de restringir los permisos, lo que permite a usuarios locales leer archivos y obtener información sensible, tal como los "secretos de autenticación".
Vulnerabilidad en Luci (CVE-2013-4482)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en python-paste-script (también conocido como paster) en Luci 0.26.0, cuando se comienza a usar el initscript, permite a usuarios locales obtener privilegios a través de un caballo de troya en el archivo .egg-info en el (1) directorio de trabajo actual o (2) sus directorios padres.
Vulnerabilidad en 389 Directory Server (CVE-2013-4485)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2013
Última modificación:
04/22/2019
Descripción:
389 Directory Server 1.2.11.15 (también conocido como Red Hat Directory Server anterior a la versión 8.2.11-14) permite a usuarios remotos autenticados provocar una denegación de servicio (caída) a través de múltiples caracteres @ en una lista de atributo GER de una petición de búsqueda.
Vulnerabilidad en SPICE (CVE-2013-4282)
Gravedad:
Medium Medium
Fecha publicación : 11/02/2013
Última modificación:
04/22/2019
Descripción:
Desbordamiento de búfer de pila en la función reds_handle_ticket en server/reds.c en SPICE 0.12.0 que permite a atacantes remotos provocar una denegación de servicio (caída) a través de una contraseña larga en un ticket de SPICE.
Vulnerabilidad en drivers/md/dm-snap-persistent.c en el kernel de Linux (CVE-2013-4299)
Gravedad:
Medium Medium
Fecha publicación : 10/24/2013
Última modificación:
04/22/2019
Descripción:
Conflicto de interpretación en drivers/md/dm-snap-persistent.c en el kernel de Linux hasta 3.11.6 permite a usuarios remotamente autenticados obtener información sensible o modificar datos a través de un mapeado manipulado a un dispositivo de capturas de bloque.
Vulnerabilidad en libtar (CVE-2013-4397)
Gravedad:
Medium Medium
Fecha publicación : 10/17/2013
Última modificación:
04/22/2019
Descripción:
Múltiples desbordamientos de entero en la función the_read de lib/block.c en libtar anterior a 1.2.20 permite a atacantes remotos causar una dengación de servicio (crash) y posiblemente ejecuta código de forma arbitraria a través de un largo (1) nombre o (2) enlace en un archivo, lo que dispara un desbordamiento de buffer (heap)
Vulnerabilidad en RubyGems (CVE-2013-4287)
Gravedad:
Medium Medium
Fecha publicación : 10/17/2013
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad en la complejidad algorítmicade Gem :: Versión :: VERSION_PATTERN en lib / rubygems / version.rb de RubyGems antes 1.8.23.1, 1.8.24 hasta 1.8.25, 2.0.x antes de 2.0.8, y 2.1.x anterior a 2.1.0 , como se usa en Ruby 1.9.0 hasta 2.0.0p247, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) a través de una versión de una gem manipulada que provoca una gran cantidad de retroceso en una expresión regular.
Vulnerabilidad en crypto/ansi_cprng.c en Linux (CVE-2013-4345)
Gravedad:
Medium Medium
Fecha publicación : 10/10/2013
Última modificación:
04/22/2019
Descripción:
Error de superación en la función get_prng_bytes en crypto/ansi_cprng.c en el kernel de Linux hasta la versión 3.11.4 hace que sea más fácil para atacantes dependientes del contexto anular mecanismos de protección criptográficos a través de múltiples peticiones por pequeñas cantidades de datos, que conduce a la gestión inadecuada del estado de los datos consumidos.
Vulnerabilidad en xinetd en TCPMUX (CVE-2013-4342)
Gravedad:
HighHigh
Fecha publicación : 10/09/2013
Última modificación:
04/22/2019
Descripción:
xinetd no fuerza la directriz de configuración del usuario y grupo para servicios TCPMUX, lo que provoca que estos servicios sean ejecutados como root y hacer más sencillo para atacantes remotos obtener privilegios mediante el aprovechamiento de otra vulnerabilidad en un servicio.
Vulnerabilidad en PolicyKit (CVE-2013-4288)
Gravedad:
HighHigh
Fecha publicación : 10/03/2013
Última modificación:
04/22/2019
Descripción:
Condición de carrera en PolicyKit (también conocida como polkit) permite a usuarios locales evadir restricciones PolicyKit intencionadas y obtener privilegios iniciando un proceso setuid o pkexec antes de que la comproboación de autorización se realice, relacionado con (1) la función de API polkit_unix_process_new, (2) la API dbus, o (3) la opción --process (unix-process) para autorizar a pkcheck.
Vulnerabilidad en spice-gtk (CVE-2013-4324)
Gravedad:
Medium Medium
Fecha publicación : 10/03/2013
Última modificación:
06/17/2019
Descripción:
spice-gtk 0.14, y posiblemente otras versiones, invoca la autoridad polkit utilizando la función insegura polkit_unix_process_new API, que permite a usuarios locales eludir las restricciones de acceso destinadas para aprovechar un condición de carrera en PolkitSubject PolkitUnixProcess a través de un (1) proceso setuid o (2) el proceso pkexec , un tema relacionado con CVE-2013-4288.
Vulnerabilidad en RealtimeKit (CVE-2013-4326)
Gravedad:
Medium Medium
Fecha publicación : 10/03/2013
Última modificación:
04/22/2019
Descripción:
RealtimeKit (también conocido como rtkit) 0.5 no utiliza adecuadamente D-Bus para la comunicación con una autoridad polkit, lo que permite a usuarios locales evadir restricciones de acceso intencionadas mediante el aprovechamiento de una condición de carrera PolkitUnixProcess PolkitSubject a través de (1) proceso setuid o (2) proceso pkexec, un problema relacionado con CVE-2013-4288.
Vulnerabilidad en libvirt (CVE-2013-4311)
Gravedad:
Medium Medium
Fecha publicación : 10/03/2013
Última modificación:
04/22/2019
Descripción:
libvirt 1.0.5.x anterior a la versión 1.0.5.6, 0.10.2.x anterior a 0.10.2.8, y 0.9.12.x anterior a la versión 0.9.12.2 permite a usuarios locales evadir restricciones de acceso intencionadas mediante el aprovechamiento de una condición de carrera PolkitUnixProcess PolkitSubject en pkcheck a través de un (1) proceso setuid o (2) proceso pkexec, un problema relacionado con CVE-2013-4288.
Vulnerabilidad en servicio QEMU GuestAgent (CVE-2013-2231)
Gravedad:
HighHigh
Fecha publicación : 10/01/2013
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad de búsqueda de ruta Windows sin entrecomillar en el servicio QEMU GuestAgent para Red Hat Enterprise Linux Desktop 6, HPC Node 6, Server 6, Workstation 6, Desktop Supplementary 6, Server Supplementary 6, Supplementary AUS 6.4, Supplementary EUS 6.4.z, y Workstation Supplementary 6, al instalar Windows, permite a usuarios locales obtener privliegios a través de un programa manipulado en un directorio no especificado.
Vulnerabilidad en libvirt (CVE-2013-4296)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2013
Última modificación:
04/22/2019
Descripción:
La funcion remoteDispatchDomainMemoryStats en daemon/remote.c de libvirt 0.9.1 hasta 0.10.1.x, 0.10.2.x anterior a 0.10.2.8, 1.0.x anterior a 1.0.5.6, y 1.1.x anterior 1.1.2 permite a usuarios remotos autenticados (deferencia y caida del proceso) a través de un llamada RPC manipulada
Vulnerabilidad en cache.py de Suds (CVE-2013-2217)
Gravedad:
LowLow
Fecha publicación : 09/23/2013
Última modificación:
04/22/2019
Descripción:
cache.py en Suds 0.4, cuando tempdir es establecido a None, permite a usuarios locales redirigir consultas SOAP y posiblemente tener otros efectos no especificados a través de un ataque de enlaces simbólicos sobre un archivo de caché con un nombre predecible en /tmp/suds.
Vulnerabilidad en PHP (CVE-2013-1824)
Gravedad:
Medium Medium
Fecha publicación : 09/16/2013
Última modificación:
04/22/2019
Descripción:
El validador SOAP en PHP anterior a 5.3.22 y 5.4.x anterior a 5.4.12 permite a atacantes remotos leer archivos a discrección a través de un archivo SOAP WSDL que contenga una declaración de entidad XML externa en conjunto con una referencia de entidad, relacionada con un problema de XML External Entity (XXE) en las funciones soap_xmlParseFile y soap_xmlParseMemory.
Vulnerabilidad en Mesa (CVE-2013-1872)
Gravedad:
Medium Medium
Fecha publicación : 08/19/2013
Última modificación:
04/22/2019
Descripción:
Los controladores Intel en Mesa 8.0.x y 9.0.x, permiten a atacantes dependientes del contexto provocar una denegación de servicio (caída y afirmación accesible) y posiblemente la ejecución de código arbitrario a través de vectores que involucran a los gráficos 3D que provocar un acceso a una matriz fuera de rango, relacionado con la función fs_visitor::remove_dead_constants. NOTA: esta vulnerabilidad podría estar relacionada con el CVE-2013-0796.
Vulnerabilidad en cURL y libcurl (CVE-2013-2174)
Gravedad:
Medium Medium
Fecha publicación : 07/31/2013
Última modificación:
04/22/2019
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función curl_easy_unescape en lib/escape.c en cURL y libcurl 7.7 a la 7.30.0, permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente la ejecución de código arbitrario a través de una cadena manipulada que termina con el carácter "%".
Vulnerabilidad en varios productos BIND (CVE-2013-4854)
Gravedad:
HighHigh
Fecha publicación : 07/29/2013
Última modificación:
04/22/2019
Descripción:
La implementación RFC en rdata.c en ISC BIND 9.7.x y 9.8.x anterior a 9.8.5-P2, 9.8.6b1, 9.9.x anterior a 9.9.3-P2, y 9.9.4b1, y DNSco BIND 9.9.3-S1 anterior a 9.9.3-S1-P1 y 9.9.4-S1b1, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de una petición con una sección RDATA manipulada que se maneja adecuadamente durante la contrucción de mensaje de log. Ha sido explotada "in the wild" en Julio de 2013.
Vulnerabilidad en Red Hat Enterprise Linux 6 (CVE-2013-1935)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2013
Última modificación:
04/22/2019
Descripción:
Un parche de Red Hat para el subsistema KVM en el paquete del kernel anterior a 2.6.32-358.11.1.el6 para Red Hat Enterprise Linux (RHEL) 6 no implemente adecuadamente la característica PV EOI, lo que permite a los usuarios de los sistemas operativos invitados (guest) provocar una denegación de servicio (caída del sistema del host) aprovechando una ventana de tiempo durante la que las interrupciones son desactivadas pero las funciones de copy_to_user aún son posibles.
Vulnerabilidad en Red Hat Enterprise Linux 6 (CVE-2013-2188)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2013
Última modificación:
04/22/2019
Descripción:
Un parche de Red Hat para la función do_filp_open en fs/namei.c en el paquete del kernel anterior a 2.6.32-358.11.1.el6 para Red Hat Enterprise Linux (RHEL) 6 no maneja adecuadamente los fallos para obtener permisos de escritura, lo que permite a usuarios locales provocar una denegación de servicio (caída de aplicación) aprovechando el acceso al sistema de ficheros que está montado en modo de solo-lectura.
Vulnerabilidad en Subsistema KVM en el kernel de Linux (CVE-2013-1943)
Gravedad:
Medium Medium
Fecha publicación : 07/16/2013
Última modificación:
08/03/2020
Descripción:
El subsistema KVM en el kernel de Linux anterior a v3.0 no comprueba si las direcciones del núcleo se especifican durante la asignación de slots de memoria para su uso en el espacio de direcciones físicas huesped, permitiendo a usuarios locales conseguir privilegios u obtener información confidencial de la memoria del núcleo a través de una aplicación especialmente diseñada, relacionada con arch/x86/kvm/paging_tmpl.h y virt/kvm/kvm_main.c.
Vulnerabilidad en Los scripts de inicio de tomcat5, tomcat6, y tomcat7 (CVE-2013-1976)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2013
Última modificación:
04/22/2019
Descripción:
Los scripts de inicio de (1) tomcat5, (2) tomcat6, y (3) tomcat7, como los usados en las distribuciones RPM de Tomcat para JBoss Enterprise Web Server v1.0.2 y v2.0.0, y Red Hat Enterprise Linux 5 y 6, permite a usuarios locales cambiar el propietario de ficheros a través de un ataque de enlace simbólico sobre a) tomcat5-initd.log, (b) tomcat6-initd.log, (c) catalina.out, o (d) tomcat7-initd.log.
Vulnerabilidad en La funcionalidad en la autenticación en Tomcat 6 DIGEST (CVE-2013-2051)
Gravedad:
LowLow
Fecha publicación : 07/09/2013
Última modificación:
04/22/2019
Descripción:
La funcionalidad en la autenticación en Tomcat 6 DIGEST como la usada en Red Hat Enterprise Linux 6 permite a atacantes remotos evitar las restricciones de acceso impuesta mediante la repetición del ataque mientras que se desfasa en el tiempo.NOTA: esta vulnerabilidad esta motivada por una solución incompleta de CVE-2012-5887.
Vulnerabilidad en parche de Red Hat para el kernel de Linux v2.6.32 (CVE-2013-2224)
Gravedad:
Medium Medium
Fecha publicación : 07/04/2013
Última modificación:
04/22/2019
Descripción:
Cierto parche de Red Hat para el kernel de Linux v2.6.32 en Red Hat Enterprise Linux (RHEL) v6 permite a usuarios locales provocar una denegación de servicio (restricciones de funcionamiento y caída del sistema) o, posiblemente, obtener privilegios a través de una llamada al sistema sendmsg con la opción IP_RETOPTS, como lo demuestra con hemlock.c. NOTA: esta vulnerabilidad existe debido a una solución incorrecta para CVE-2012-3552.
Vulnerabilidad en función mmc_ioctl_cdrom_read_data en driverscdromcdrom.c en el kernel de Linux (CVE-2013-2164)
Gravedad:
LowLow
Fecha publicación : 07/04/2013
Última modificación:
04/22/2019
Descripción:
La función mmc_ioctl_cdrom_read_data en drivers/cdrom/cdrom.c en el kernel de Linux hasta v3.10 permite a usuarios locales obtener información sensible de la memoria del kernel a través de operaciones de lectura en una unidad de CD-ROM que no funcione correctamente
Vulnerabilidad en Red Hat Enterprise Linux (CVE-2011-2693)
Gravedad:
LowLow
Fecha publicación : 06/08/2013
Última modificación:
04/22/2019
Descripción:
El subsistema perf en el kernel 2.6.32-122.el6.x86_64 en Red Hat Enterprise Linux (RHEL) 6 no trata correctamente NMIs, lo que podría permitir a usuarios locales provocar una denegación de servicio (mensajes de registro excesivo) a través de vectores no especificados
Vulnerabilidad en Red Hat Enterprise Linux (CVE-2011-3347)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2013
Última modificación:
04/22/2019
Descripción:
Cierta actualización de Red Hat para la implementación de be2net en el kernel anterior a v2.6.32-218.el6 de Red Hat Enterprise Linux (RHEL) v6, cuando se habilita el modo promiscuo, permite a atacantes remotos provocar denegación de servicio (parada del sistema) mediante paquetes VLAN non-member.
Vulnerabilidad en Red Hat Enterprise Linux (CVE-2011-3593)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2013
Última modificación:
04/22/2019
Descripción:
Cierta actualización de Red Hat para la función vlan_hwaccel_do_receive en net/8021q/vlan_core.c del kernel Linux v2.6.32 en Red Hat Enterprise Linux (RHEL) 6 permite que atacantes remotos provoquen una denegación de servicio (parada del sistema) mediante una trama VLAN con etiqueta de prioridad.
Vulnerabilidad en implementacion ftrace en Linux Kernel (CVE-2013-3301)
Gravedad:
HighHigh
Fecha publicación : 04/29/2013
Última modificación:
04/22/2019
Descripción:
La implementacion ftrace en Linux Kernel anterior a v3.8.8 permite a usuarios locales provocar una denegación de servicio (referencia a puntero NULL y caída del sistema) o posiblemente tener otro impacto no especificado a través del aprovechamiento de la capacidad CAP_SYS_ADMIN para el acceso de escritura a los ficheros (1) set_ftrace_pid o (2) set_graph_function y luego hacer una llamada al sistema "lseek".
Vulnerabilidad en función do_video_set_spu_palette en fscompat_ioctl.c del kernel de Linux (CVE-2013-1928)
Gravedad:
Medium Medium
Fecha publicación : 04/29/2013
Última modificación:
04/22/2019
Descripción:
La función do_video_set_spu_palette en fs/compat_ioctl.c del kernel de Linux antes de v3.6.5 en arquitecturas sin especificar carece de un control de errores, per puede permitir a usuarios locales obtener información desde la pila del kernel mediante una llamada modificada VIDEO_SET_SPU_PALETTE ioctl a un dispositivo /dev/dvb.
Vulnerabilidad en la funcion ext4_orphan_del en Linux Kernel (CVE-2013-2015)
Gravedad:
Medium Medium
Fecha publicación : 04/29/2013
Última modificación:
04/22/2019
Descripción:
La funcion ext4_orphan_del en fs/ext4/namei.c en Linux Kernel anterior a v3.7.3 no maneja adecuadamente las cabeceras orphan-list para sistemas de ficheros non-journal, lo que permite causar a atacantes físicamente próximos una denegación de servicio (bloqueo del sistema) a través de un sistema de archivos diseñado en medios extraíbles, como se demostró en el test de e2fsprogs tests/f_orphan_extents_inode/image.gz.
Vulnerabilidad en IPA en Red Hat Enterprise Linux 6 (CVE-2012-4546)
Gravedad:
Medium Medium
Fecha publicación : 04/02/2013
Última modificación:
04/22/2019
Descripción:
La configuración por defecto para servidores IPA en Red Hat Enterprise Linux 6, durante la revocación de un certificado de una réplica de gestión de identidades, no actualiza correctamente otra réplica gestión de identidades, lo que hace inconsistentes listas de revocación de certificados (CRL) para ser utilizado y que podría permitir a atacantes remotos eludir las restricciones de acceso destinados a través de un certificado revocado.
Vulnerabilidad en MariaDB y Oracle MySQL (CVE-2013-1861)
Gravedad:
Medium Medium
Fecha publicación : 03/28/2013
Última modificación:
04/22/2019
Descripción:
MariaDB 5.5.x en versiones anteriores a 5.5.30, 5.3.x en versiones anteriores a 5.3.13, 5.2.x en versiones anteriores a 5.2.15 y 5.1.x en versiones anteriores a 5.1.68 y Oracle MySQL 5.1.69 y versiones anteriores, 5.5.31 y versiones anteriores y 5.6.11 y versiones anteriores permite a atacantes remotos provocar una denegación de servicio (caída) a través de una funcionalidad de geometría manipulada que especifica un gran número de puntos, que no es apropiadamente manipulada cuando se procesa la representación binaria de esta funcionalidad, relacionado con un error de cálculo numérico.
Vulnerabilidad en el componente Active Record en Ruby on Rails (CVE-2013-1854)
Gravedad:
Medium Medium
Fecha publicación : 03/19/2013
Última modificación:
08/08/2019
Descripción:
El componente Active Record en Ruby on Rails v2.3.x anterior a v2.3.18, v3.1.x anterior a v3.1.12, y v3.2.x anterior a v3.2.13, procesa determinadas consultas mediante la conversión de los hash de las claves a símbolos, lo que permite a atacantes remotos provocar una denegación de servicio a través de una entrada manipulada al método "where".
Vulnerabilidad en el componente Action Pack en Ruby on Rails (CVE-2013-1855)
Gravedad:
Medium Medium
Fecha publicación : 03/19/2013
Última modificación:
08/08/2019
Descripción:
El método sanitize_css en lib/action_controller/vendor/html-scanner/html/sanitizer.rb en el componente Action Pack en Ruby on Rails anterior a v2.3.18, v3.0.x y v3.1.x anterior a v3.1.12, y v3.2.x anterior a v3.2.13, no menaja adecuadamente los caracteres \n (nueva línea), lo que facilita a atacantes remotos llevar a cabo ataques XSS a través de secuencias CSS.
Vulnerabilidad en el sanitize helper en lib/action_controller/vendor/html-scanner/html/sanitizer.rb en el componente Action Pack en Ruby on Rails (CVE-2013-1857)
Gravedad:
Medium Medium
Fecha publicación : 03/19/2013
Última modificación:
08/08/2019
Descripción:
El sanitize helper en lib/action_controller/vendor/html-scanner/html/sanitizer.rb en el componente Action Pack en Ruby on Rails en versiones anteriores a 2.3.18, 3.0.x y 3.1.x en versiones anteriores a 3.1.12 y 3.2.x en versiones anteriores a 3.2.13 no maneja adecuadamente codificación de caracteres : (dos puntos) en URLs, lo que hace que sea más fácil para atacantes remotos llevar a cabo ataques de secuencias de comandos en sitios cruzados (XSS) a través de un nombre de esquema manipulado, según lo demostrado incluyendo una secuencia :.
Vulnerabilidad en Linux (CVE-2012-6537)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
net/XFRM/xfrm_user.c en el kernel de Linux anteriores a v3.6 no se inicializa algunas estructuras, lo que permite a usuarios locales obtener información sensible de la memoria del kernel mediante el aprovechamiento de la capacidad CAP_NET_ADMIN.
Vulnerabilidad en Kernel de Linux (CVE-2012-6542)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
La función llc_ui_getname en net/llc/af_llc.c en el kernel de Linux anterior a v3.6 no tiene un incorrecto valor de retorno en ciertas circunstancias, permitiendo a usuarios locales obtener información sensible de la memoria de pila del núcleo a través de una aplicación especialmente diseñada que se aprovecha de un puntero de argumento no inicializado.
Vulnerabilidad en Protocolo Bluetooth en el kernel de Linux (CVE-2012-6544)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
La pila del protocolo Bluetooth en el kernel de Linux anterior a v3.6 no inicializa correctamente ciertas estructuras, permitiendo a usuarios locales obtener información sensible de la memoria de pila del núcleo a través de una aplicación especialmente dirigida que se aprovecha de la implementación (1) L2CAP o (2) HCI.
Vulnerabilidad en Linux (CVE-2012-6545)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
La aplicación Bluetooth RFCOMM en el kernel de Linux anteriores a v3.6 no inicializa correctamente ciertas estructuras, lo que permite a usuarios locales obtener información sensible de la memoria del núcleo a través de una aplicación diseñada.
Vulnerabilidad en Kernel de Linux (CVE-2012-6538)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
La función copy_to_user_auth en net/xfrm/xfrm_user.c en el kernel de Linux anterior a v3.6 utiliza una incorrecta función de biblioteca C para copiar una cadena, permitiendo a usuarios locales obtener información sensible de la memoria dinámica del núcleo mediante el aprovechamiento de la capacidad CAP_NET_ADMIN.
Vulnerabilidad en Linux (CVE-2012-6546)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
En la implementación de ATM en el kernel de Linux anteriores a v3.6 no se inicializa algunas estructuras, lo que permite a usuarios locales obtener información sensible de la memoria de pila del núcleo a través de una aplicación diseñada.
Vulnerabilidad en Linux (CVE-2012-6548)
Gravedad:
LowLow
Fecha publicación : 03/15/2013
Última modificación:
04/22/2019
Descripción:
La función udf_encode_fh en fs / udf / namei.c en el kernel de Linux anteriores a v3.6 no se inicializa un miembro de cierta estructura, que permite a usuarios locales obtener información sensible de la memoria del núcleo a través de un montón de aplicaciones diseñado.
Vulnerabilidad en Adobe Flash Player v11.6.602.171 (CVE-2013-2555)
Gravedad:
HighHigh
Fecha publicación : 03/11/2013
Última modificación:
08/17/2020
Descripción:
Adobe Flash Player v11.6.602.171 en Windows permite a atacantes remotos ejecutar código arbitrario a través de vectores que aprovechan un "desbordamiento", como lo demuestra VUPEN durante un concurso Pwn2Own en CanSecWest 2013.
Vulnerabilidad en Linux HP Imagen e Impresión (HPLIP) (CVE-2013-0200)
Gravedad:
LowLow
Fecha publicación : 03/06/2013
Última modificación:
04/22/2019
Descripción:
Linux HP Imagen e Impresión (HPLIP) hasta v3.12.4 permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlaces simbólicos en el (1)/tmp/hpcupsfilterc_#.Bmp, (2)/tmp/hpcupsfilterk_#bmp., (3)/tmp/hpcups_job#.out, (4)/tmp/hpijs_#####.out, o (5) /tmp/hpps_job#.out ficheros temporales, una vulnerabilidad diferente a CVE-2011-2722.
Vulnerabilidad en parches para el kernel de Red Hat (CVE-2012-1568)
Gravedad:
LowLow
Fecha publicación : 03/01/2013
Última modificación:
04/22/2019
Descripción:
La característica en algunos parches para el kernel de Red Hat en las versiones Enterprise Linux (RHEL) 5 y 6 y fedora 15 y 16, no maneja adecuadamente el uso de varias librerías compartidas por los archivos ejecutables de 32 bit, lo que facilita a atacantes dependientes del contexto, evitar los mecanismos de protección aprovechando una base de direcciones predecibles para una de estas librerías.
Vulnerabilidad en VFAT del kernel de Linux (CVE-2013-1773)
Gravedad:
Medium Medium
Fecha publicación : 02/28/2013
Última modificación:
04/22/2019
Descripción:
Desbordamiento de búfer en la implementación del sistema de ficheros VFAT en el kernel de Linux antes de v3.3 que permite a usuarios locales obtener privilegios o causar denegación de servicios por una operación de escritura VFAT en el sistema de ficheros con la opción de montado UTF-8, que no maneja correctamente conversiones de UTF-8 a UTF-16.
Vulnerabilidad en chase_port en driversusbserialio_ti.c en el kernel de Linux (CVE-2013-1774)
Gravedad:
Medium Medium
Fecha publicación : 02/28/2013
Última modificación:
04/22/2019
Descripción:
La función chase_port en drivers/usb/serial/io_ti.c en el kernel de Linux anteriores a v3.7.4 permite a usuarios locales provocar una denegación de servicio (desreferencia puntero NULL y caída del sistema) /dev/ttyUSB a través de un intento de leer o escribir en un convertidor serie Edgeport USB desconectado.
Vulnerabilidad en System Security Services Daemon (SSSD) (CVE-2013-0219)
Gravedad:
LowLow
Fecha publicación : 02/24/2013
Última modificación:
04/22/2019
Descripción:
System Security Services Daemon (SSSD) anterior a v1.9.4, cuando (1) se crea, (2) copia, o (3) elimina el directorio home de usuario, permite a usuarios locales crear, modificar o eliminar ficheros arbitrarios mediante un ataque de enlace simbólicos sobre otros ficheros del usuario.
Vulnerabilidad en Red Hat Enterprise Linux (RHEL) (CVE-2012-5536)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2013
Última modificación:
04/22/2019
Descripción:
Un determinado build de Red Hat del módulo pam_ssh_agent_auth en Red Hat Enterprise Linux (RHEL) 6 y Fedora Rawhide llama a la funcion de error en glibc en lugar de la función de error en el OpenSSH codebase, lo que permite a usuarios locales obtener información sensible desde la memoria de proceso o posiblemente ganar privilegios mediante la manipulación de una aplicación que confia en este módulo, como se demostró por su y sudo.
Vulnerabilidad en Kernel de Linux (CVE-2013-0309)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2013
Última modificación:
04/22/2019
Descripción:
arch/x86/include/asm/pgtable.h en el kernel de Linux anterior a v3.62, cuando se utilizan paginas transparentes de gran tamaño, no soportan correctamente regiones de memoria PROT_NONE, lo que permite a usuarios locales generar una denegación de servicio (caída del sistema) mediante una aplicación.
Vulnerabilidad en Kernel de Linux (CVE-2013-0310)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2013
Última modificación:
04/22/2019
Descripción:
La función cipso_v4_validate en net/ipv4/cipso_ipv4.c en el kernel de Linux anterior a v3.4.8 permite a usuarios locales causar una denegación de servicio (referencia a NULL y caída de la aplicación) o posiblemente tener otro impacto no especificado mediante una llamada al sistema setsockopt.
Vulnerabilidad en Kernel de Linux (CVE-2013-0311)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2013
Última modificación:
04/22/2019
Descripción:
La función translate_desc en el kernel de Linux anterior a v3.7 no maneja correctamente descriptores cross-region, lo que permite a usuarios invitados del SO obtener privilegios del SO mediante el aprovechamiento de los privilegios KVM de invitado del SO.
Vulnerabilidad en virnetMessageFree en rpcvirnetserverclient.c (CVE-2013-0170)
Gravedad:
Medium Medium
Fecha publicación : 02/08/2013
Última modificación:
10/22/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función virNetMessageFree en rpc/libvirt virnetserverclient.c v1.0.x antes de v1.0.2, v0.10.2 v0.10.2.3 antes, antes de v0.9.11.9 v0.9.11, v0.9.6 y v0.9.6.4 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario mediante la activación de ciertos errores durante una conexión RPC, lo que hace que un mensaje sea liberado sin que se eliminan de la cola de mensajes.
Vulnerabilidad en libpixman (CVE-2013-1591)
Gravedad:
HighHigh
Fecha publicación : 01/31/2013
Última modificación:
05/22/2019
Descripción:
Desbordamiento de búfer basado en pila en libpixman, utilizado en Pale Moon anterior a 15.4, tiene un impacto y vectores de ataque no especificados.
Vulnerabilidad en dracut (CVE-2012-4453)
Gravedad:
LowLow
Fecha publicación : 10/09/2012
Última modificación:
10/09/2020
Descripción:
dracut.sh en dracut, como se usa en Red Hat Enterprise Linux 6, Fedora 16 y 17 y posiblemente otros productos, crea imágenes initramfs con permisos de lectura en todo el mundo, lo que podría permitir a usuarios locales obtener información sensible.
Vulnerabilidad en el kernel de Linux (CVE-2011-1576)
Gravedad:
Medium Medium
Fecha publicación : 08/31/2011
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad en la implementación de Generic Receive Offload (GRO) en el kernel de Linux versión 2.6.18 en Red Hat Enterprise Linux versiones 5 y 2.6.32 en Red Hat Enterprise Linux versión 6, tal y como se utiliza en el Hypervisor Red Hat Enterprise Virtualization (RHEV) y otros productos, permite a los atacantes remotos generar un denegación de servicio mediante paquetes VLAN creados que son procesados por la función napi_reuse_skb, lo que conduce a (1) una fuga de memoria o (2) daños en la memoria, una vulnerabilidad diferente a CVE-2011-1478.
Vulnerabilidad en kernel de Linux de Red Hat Enterprise Linux (RHEL) (CVE-2011-0714)
Gravedad:
Medium Medium
Fecha publicación : 05/04/2011
Última modificación:
04/22/2019
Descripción:
Vulnerabilidad de tipo "use-after-free" (usar después de liberar) en un determinado parche de Red Hat para la funcionalidad de sockets de servidor RPC del kernel de Linux 2.6.32 de Red Hat Enterprise Linux (RHEL) 6. Puede permitir a atacantes remotos provocar una denegación de servicio (caída) a través de datos mal formados en un paquete. Relacionado con lockd y la función svc_xprt_received.
Vulnerabilidad en paquetes de policycoreutils (CVE-2011-1011)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2011
Última modificación:
04/22/2019
Descripción:
La función seunshare_mount en sandbox/seunshare.c en seunshare en ciertos paquetes de Red Hat de policycoreutils v2.0.83 y anteriores de Red Hat Enterprise Linux (RHEL) v6 y anteriores, y Fedora v14 y anteriores, monta un nuevo directorio en la parte superior de /tmp sin asignar la pertenencia de root y el bit sticky a este nuevo directorio, lo que permite a usuarios locales reemplazar o eliminar de archivos /tmp de su elección, y por lo tanto provocar una denegación de servicio o ganar privilegios en su caso, mediante la ejecución de una aplicación setuid que se basa en /tmp, como demostrado por la aplicación de KSU.
Vulnerabilidad en gfs2_lock en el Linux kernel (CVE-2010-0727)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2010
Última modificación:
08/07/2020
Descripción:
La función gfs2_lock en el Linux kernel anterior v2.6.34-rc1-next-20100312, y la función gfs_lock en el Linux kernel de Red Hat Enterprise Linux (RHEL) v5 y v6, no elimina adecuadamente el POSIX locks en los archivos setgid sin permisos group-execute, lo que permite a usuarios locales causar una denegación de servicio (BUG y caída de sistema) bloqueando un archivo en los sistemas de archivos(1) GFS o (2) GFS2, y luego cambiar los permisos de este archivo.