Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el procesamiento de NOA IE en diversos productos Snapdragon (CVE-2020-11296)
Severidad: MEDIA
Fecha de publicación: 22/02/2021
Fecha de última actualización: 21/06/2023
Un desbordamiento aritmético puede ocurrir mientras se procesa NOA IE debido a un manejo inapropiado de errores en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
-
Vulnerabilidad en el valor de varias opciones "*Text" del widget Datepicker en jQuery-UI (CVE-2021-41183)
Severidad: MEDIA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 21/06/2023
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de varias opciones "*Text" del widget Datepicker desde fuentes no confiables podía ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Los valores pasados a varias opciones "*Text" son ahora tratados siempre como texto puro, no como HTML. Una solución es no aceptar el valor de las opciones "*Text" de fuentes no confiables
-
Vulnerabilidad en el valor de la opción "altField" del widget Datepicker en jQuery-UI (CVE-2021-41182)
Severidad: MEDIA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 21/06/2023
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de la opción "altField" del widget Datepicker desde fuentes no confiables puede ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Cualquier valor de cadena pasado a la opción "altField" se trata ahora como un selector CSS. Una solución es no aceptar el valor de la opción "altField" de fuentes no confiables
-
Vulnerabilidad en jquery.ui.dialog.js en jQuery UI (CVE-2010-5312)
Severidad: MEDIA
Fecha de publicación: 24/11/2014
Fecha de última actualización: 21/06/2023
Vulnerabilidad de XSS en jquery.ui.dialog.js en el widget Dialog en jQuery UI anterior a 1.10.0 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de la opción del título.
-
Vulnerabilidad en el valor de la opción "of" de la utilidad ".position()" en jQuery-UI (CVE-2021-41184)
Severidad: MEDIA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 21/06/2023
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de la opción "of" de la utilidad ".position()" de fuentes no confiables podía ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Cualquier valor de cadena pasado a la opción "of" se trata ahora como un selector CSS. Una solución es no aceptar el valor de la opción "of" de fuentes no confiables
-
Vulnerabilidad en libjpeg (CVE-2013-6629)
Severidad: MEDIA
Fecha de publicación: 19/11/2013
Fecha de última actualización: 21/06/2023
La función get_sos de jdmarker.c en libjpeg 6b y libjpeg-turbo hasta la versión 1.3.0, tal y como se usa en Google Chrome anterior a la versión 31.0.1650.48, Ghostscript y otros productos, no comprueba ciertas duplicaciones de datos de componentes durante la lectura de segmentos que siguen marcadores Start Of Scan (SOS), lo que permite a atacantes remotos obtener información sensible desde localizaciones de memoria sin inicializar a través de una imagen JPEG manipulada.
-
Vulnerabilidad en la función raw_sendmsg() en el kernel de Linux (CVE-2017-17712)
Severidad: MEDIA
Fecha de publicación: 16/12/2017
Fecha de última actualización: 21/06/2023
La función raw_sendmsg() en net/ipv4/raw.c en el kernel de Linux hasta la versión 4.14.6 tiene una condición de carrera en inet->hdrincl que conduce al uso de un puntero de pila no inicializado. Esto permite que un usuario local ejecute código y obtenga privilegios.
-
Vulnerabilidad en drivers/base/platform.c en el kernel Linux (CVE-2017-12146)
Severidad: MEDIA
Fecha de publicación: 08/09/2017
Fecha de última actualización: 21/06/2023
La implementación driver_override en drivers/base/platform.c en el kernel de Linux en versiones anteriores a la 4.12.1 permite que los usuarios locales obtengan privilegios mediante el uso de una condición de carrera causada por una operación de lectura y otra de almacenamiento que involucren diferentes sobrescrituras de la memoria.
-
Vulnerabilidad en el subsistema ALSA en el kernel de Linux (CVE-2017-15265)
Severidad: MEDIA
Fecha de publicación: 16/10/2017
Fecha de última actualización: 21/06/2023
Condición de carrera en el subsistema ALSA en el kernel de Linux en versiones anteriores a la 4.13.8 permite que usuarios locales provoquen una denegación de servicio (uso de memoria previamente liberada) o posiblemente otro impacto mediante llamadas ioctl /dev/snd/seq ioctl manipuladas. Esto está relacionado con sound/core/seq/seq_clientmgr.c y sound/core/seq/seq_ports.c.
-
Vulnerabilidad en la función init_new_context en el kernel de Linux (CVE-2017-17053)
Severidad: MEDIA
Fecha de publicación: 29/11/2017
Fecha de última actualización: 21/06/2023
La función init_new_context en arch/x86/include/asm/mmu_context.h en el kernel de Linux en versiones anteriores a la 4.12.10 no gestiona errores de asignación de tablas LDT al bifurcar un nuevo proceso. Esto permite que un atacante local logre un uso de memoria previamente liberada o que, posiblemente, tenga otro impacto sin especificar ejecutando un programa especialmente manipulado. Esta vulnerabilidad solo afecta a los kernels construidos con CONFIG_MODIFY_LDT_SYSCALL=y.
-
Vulnerabilidad en la función __oom_reap_task_mm en el kernel de Linux (CVE-2017-18202)
Severidad: MEDIA
Fecha de publicación: 27/02/2018
Fecha de última actualización: 21/06/2023
La función __oom_reap_task_mm en mm/oom_kill.c en el kernel de Linux, en versiones anteriores a la 4.14.4, gestiona de manera incorrecta las operaciones de recopilación. Esto permite que los atacantes provoquen una denegación de servicio (filtrado de entrada TLB o uso de memoria previamente liberada) u otro tipo de impacto sin especificar desencadenando una llamada copy_to_user en un periodo de tiempo determinado.
-
Vulnerabilidad en BIND (CVE-2017-3145)
Severidad: MEDIA
Fecha de publicación: 16/01/2019
Fecha de última actualización: 21/06/2023
BIND secuenciaba incorrectamente las operaciones de limpieza en contextos fetch de recursión ascendente, lo que conduce en algunos casos a un error de uso de memoria previamente liberada que puede desencadenar un fallo de aserción y un cierre inesperado en named. Afecta a BIND desde la versión 9.0.0 hasta la versión 9.8.x, desde la versión 9.9.0 hasta la versión 9.9.11, desde la versión 9.10.0 hasta la versión 9.10.6, desde la versión 9.11.0 hasta la versión 9.11.2, desde la versión 9.9.3-S1 hasta la versión 09.9.11-S1, desde la versión 9.10.5-S1 hasta la versión 9.10.6-S1 y desde la 9.12.0a1 hasta la 9.12.0rc1.
-
Vulnerabilidad en Mccms (CVE-2023-3236)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2023
Fecha de última actualización: 21/06/2023
Se ha encontrado una vulnerabilidad clasificada como crítica en mccms hasta la versión 2.6.5. Afecta a la función "pic_save" del fichero "sys/apps/controllers/admin/Comic.php". La manipulación del argumento "pic" conduce a una falsificación de petición del lado del servidor. Es posible iniciar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado de esta vulnerabilidad es VDB-231507.
-
Vulnerabilidad en Mccms (CVE-2023-3235)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2023
Fecha de última actualización: 21/06/2023
Se ha encontrado una vulnerabilidad en mccms hasta la versión 2.6.5. Ha sido calificada como crítica. Este problema afecta a la función "pic_api" del archivo "sys/apps/controllers/admin/Comic.php". La manipulación del argumento "url" conduce a una falsificación de petición del lado del servidor. El ataque puede lanzarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asignado a esta vulnerabilidad es VDB-231506.