botón arriba

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el archivo net/netfilter/nf_dup_netdev.c en el kernel de Linux (CVE-2022-25636)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 21/07/2023
    El archivo net/netfilter/nf_dup_netdev.c en el kernel de Linux versiones 5.4 hasta 5.6.10, permite a usuarios locales alcanzar privilegios debido a una escritura fuera de los límites de la pila. Esto está relacionado con nf_tables_offload
  • Vulnerabilidad en Adobe Commerce (CVE-2022-34259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2022
    Fecha de última actualización: 21/07/2023
    Adobe Commerce versiones 2.4.3-p2 (y anteriores), 2.3.7-p3 (y anteriores) y 2.4.4 (y anteriores) están afectadas por una vulnerabilidad de Control de Acceso Inapropiado que podría resultar en una omisión de la funcionalidad de Seguridad. Un atacante podría aprovechar esta vulnerabilidad para afectar a la disponibilidad de una característica menor de un usuario. No es requerida una interacción del usuario para la explotación de este problema.
  • Vulnerabilidad en el archivo mm/mremap.c en el kernel de Linux (CVE-2022-41222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/09/2022
    Fecha de última actualización: 21/07/2023
    El archivo mm/mremap.c en el kernel de Linux versiones anteriores a 5.13.3, presenta un uso de memoria previamente liberada por medio de un TLB obsoleto porque un bloqueo rmap no es mantenido durante un movimiento PUD
  • Vulnerabilidad en OpenSSH server (CVE-2023-25136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/02/2023
    Fecha de última actualización: 21/07/2023
    OpenSSH server (sshd) v9.1 introdujo una vulnerabilidad de doble liberación durante el manejo de "options.key_algorithms". Esto se ha corregido en OpenSSH v9.2. La doble liberación puede ser aprovechada por un atacante remoto no autenticado en la configuración por defecto, para saltar a cualquier ubicación en el espacio de direcciones de sshd. Un informe de terceros afirma que "la ejecución remota de código es teóricamente posible".