botón arriba

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la interfaz de usuario de jQuery (CVE-2016-7103)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2017
    Fecha de última actualización: 21/06/2023
    Vulnerabilidad de XSS en la interfaz de usuario de jQuery en versiones anteriores a 1.12.0 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro closeText de la función dialog.
  • Vulnerabilidad en la longitud de la cadena NAI en diversos dispositivos Snapdragon (CVE-2021-35102)
    Severidad: ALTA
    Fecha de publicación: 14/06/2022
    Fecha de última actualización: 21/06/2023
    Un posible desbordamiento del búfer debido a una falta de comprobación de la longitud de la cadena NAI leída desde EFS en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Mobile
  • Vulnerabilidad en el script clone-master-clean-up.sh de clone-master-clean-up en SUSE Linux Enterprise Server y openSUSE Factory (CVE-2021-32000)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2021
    Fecha de última actualización: 21/06/2023
    Una vulnerabilidad de seguimiento de enlaces simbólicos UNIX (Symlink) en el script clone-master-clean-up.sh de clone-master-clean-up en SUSE Linux Enterprise Server 12 SP3, SUSE Linux Enterprise Server 15 SP1; openSUSE Factory permite a los atacantes locales eliminar archivos arbitrarios. Este problema afecta a: SUSE Linux Enterprise Server 12 SP3 clone-master-clean-up versión 1.6-4.6.1 y versiones anteriores. SUSE Linux Enterprise Server 15 SP1 clone-master-clean-up versión 1.6-3.9.1 y versiones anteriores. openSUSE Factory clone-master-clean-up versión 1.6-1.4 y versiones anteriores
  • Vulnerabilidad en la implementación de fsnotify en las funciones inotify_handle_event y vfs_rename en el kernel de Linux (CVE-2017-7533)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2017
    Fecha de última actualización: 21/06/2023
    Una condición de carrera en la implementación de fsnotify en el kernel de Linux hasta la versión 4.12.4, permite a los usuarios locales alcanzar privilegios o causar una denegación de servicio (corrupción de memoria) por medio de una aplicación creada que aprovecha la ejecución simultánea de las funciones inotify_handle_event y vfs_rename.
  • Vulnerabilidad en Kernel de linux (CVE-2017-7477)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2017
    Fecha de última actualización: 21/06/2023
    Un desbordamiento de buffer basado en memoria dinámica en drivers/net/macsec.c del módulo MACsec en el kernel del Linux hasta la versión 4.10.12, permitiría a los atacantes causar una denegación de servicio u otro tipo de impacto no especificado al aprovechar el uso de la propiedad MAX_SKB_FRAGS+1 junto con la propiedad NETIF_F_FRAGLIST, provocando un error en la función skb_to_sgvec.
  • Vulnerabilidad en kernel/ucount.c en el kernel de Linux (CVE-2017-6874)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2017
    Fecha de última actualización: 21/06/2023
    Condición de carrera en kernel/ucount.c en el kernel de Linux hasta la versión 4.10.2 permite a usuarios locales provocar una denegación de servicio (uso después de liberación y caída del sistema) o tener otro posible impacto no especificado a través de llamadas al sistema manipuladas que aprovechan cierto decremento de comportamiento que causa una interacción incorrecta entre put_ucounts y get_ucounts.
  • Vulnerabilidad en el kernel de Linux (CVE-2018-1068)
    Severidad: ALTA
    Fecha de publicación: 16/03/2018
    Fecha de última actualización: 21/06/2023
    Se ha encontrado un error en la implementación de la interfaz syscall de 32 bits para puentes de red (bridging) en el kernel de las versiones 4.x de Linux. Esto permitía que un usuario privilegiado escribiese de forma arbitraria en un rango limitado de memoria del kernel.
  • Vulnerabilidad en revision.c en git (CVE-2016-2315)
    Severidad: ALTA
    Fecha de publicación: 08/04/2016
    Fecha de última actualización: 21/06/2023
    revision.c en git en versiones anteriores a 2.7.4 utiliza un tipo de datos de entero incorrecto, lo que permite a atacantes remotos ejecutar código arbitrario a través de un (1) nombre de archivo grande o (2) muchos árboles anidados, dando lugar a un desbordamiento de buffer basado en memoria dinámica.
  • Vulnerabilidad en Git (CVE-2016-2324)
    Severidad: ALTA
    Fecha de publicación: 08/04/2016
    Fecha de última actualización: 21/06/2023
    Desboradmiento de entero en Git en versiones anteriores a 2.7.4 permite a atacantes remotos ejecutar código arbitrario a través de un (1) nombre de archivo grande o (2) muchos árboles anidados, lo que desencadena un desbordamiento de buffer basado en memoria dinámica.
  • Vulnerabilidad en el decodificador delta binario en Mercurial (CVE-2016-3630)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2016
    Fecha de última actualización: 21/06/2023
    El decodificador delta binario en Mercurial en versiones anteriores a 3.7.3 permite a atacantes remotos ejecutar código arbitrario a través de un comando (1) clone, (2) push o (3) pull, relacionado con (a) un error de redondeo del tamaño de lista y (b) registros cortos.
  • Vulnerabilidad en Condición Race en net/packet/af_packet.c en el kernel de Lenux (CVE-2017-6346)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2017
    Fecha de última actualización: 21/06/2023
    Condición de carrera en net/packet/af_packet.c en el kernel de Linux en versiones anteriores a 4.9.13 permite a usuarios locales provocar una denegación de servicio (uso después de liberación de memoria) o la posibilidad de tener otro impacto no especificado a través de una aplicación multihilo que realizada llamadas al sistema PACKET_FANOUT setsockopt.