Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo net/netfilter/nf_dup_netdev.c en el kernel de Linux (CVE-2022-25636)
Severidad: MEDIA
Fecha de publicación: 24/02/2022
Fecha de última actualización: 21/07/2023
El archivo net/netfilter/nf_dup_netdev.c en el kernel de Linux versiones 5.4 hasta 5.6.10, permite a usuarios locales alcanzar privilegios debido a una escritura fuera de los límites de la pila. Esto está relacionado con nf_tables_offload
-
Vulnerabilidad en Adobe Commerce (CVE-2022-34259)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2022
Fecha de última actualización: 21/07/2023
Adobe Commerce versiones 2.4.3-p2 (y anteriores), 2.3.7-p3 (y anteriores) y 2.4.4 (y anteriores) están afectadas por una vulnerabilidad de Control de Acceso Inapropiado que podría resultar en una omisión de la funcionalidad de Seguridad. Un atacante podría aprovechar esta vulnerabilidad para afectar a la disponibilidad de una característica menor de un usuario. No es requerida una interacción del usuario para la explotación de este problema.
-
Vulnerabilidad en el archivo mm/mremap.c en el kernel de Linux (CVE-2022-41222)
Severidad: Pendiente de análisis
Fecha de publicación: 21/09/2022
Fecha de última actualización: 21/07/2023
El archivo mm/mremap.c en el kernel de Linux versiones anteriores a 5.13.3, presenta un uso de memoria previamente liberada por medio de un TLB obsoleto porque un bloqueo rmap no es mantenido durante un movimiento PUD
-
Vulnerabilidad en OpenSSH server (CVE-2023-25136)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2023
Fecha de última actualización: 21/07/2023
OpenSSH server (sshd) v9.1 introdujo una vulnerabilidad de doble liberación durante el manejo de "options.key_algorithms". Esto se ha corregido en OpenSSH v9.2. La doble liberación puede ser aprovechada por un atacante remoto no autenticado en la configuración por defecto, para saltar a cualquier ubicación en el espacio de direcciones de sshd. Un informe de terceros afirma que "la ejecución remota de código es teóricamente posible".