Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la librería de cliente Java de Apache Thrift (CVE-2018-1320)
Severidad: MEDIA
Fecha de publicación: 07/01/2019
Fecha de última actualización: 16/08/2023
La librería de cliente Java de Apache Thrift, desde la versión 0.5.0 hasta la 0.11.0, puede omitir la validación de la negociación de SASL "isComplete" en la clase org.apache.thrift.transport.TSaslTransport. Una aserción utilizada para determinar si el handshake SASL se ha completado de manera exitosa podría deshabilitarse en los ajustes de producción, prohibiendo que la validación se complete.
-
Vulnerabilidad en el Protocolo de Acuerdo de Claves Diffie-Hellman (CVE-2002-20001)
Severidad: MEDIA
Fecha de publicación: 11/11/2021
Fecha de última actualización: 16/08/2023
El Protocolo de Acuerdo de Claves Diffie-Hellman permite a atacantes remotos (del lado del cliente) enviar números arbitrarios que en realidad no son claves públicas, y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también se conoce como un ataque D(HE)ater. El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perturbador en los casos en los que un cliente puede exigir al servidor que seleccione su mayor tamaño de clave soportado. El escenario básico del ataque es que el cliente debe afirmar que sólo puede comunicarse con DHE, y el servidor debe estar configurado para permitir DHE
-
Vulnerabilidad en kernel de Linux (CVE-2019-11477)
Severidad: ALTA
Fecha de publicación: 19/06/2019
Fecha de última actualización: 16/08/2023
Jonathan Looney detectó que el valor TCP_SKB_CB(skb)-mayor que tcp_gso_segs estuvo sujeto a un desbordamiento de enteros en el kernel de Linux durante el manejo del Reconocimiento Selectivo (SACK) de TCP. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en el commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff.
-
Vulnerabilidad en el archivo print-icmp.c en la función icmp_print() en el analizador ICMP en tcpdump. (CVE-2018-14462)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador ICMP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-icmp.c:icmp_print().
-
Vulnerabilidad en el archivo print-rsvp.c en la función rsvp_obj_print() en el analizador RSVP (CVE-2018-14465)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador RSVP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-rsvp.c:rsvp_obj_print().
-
Vulnerabilidad en la función mfr_print() en el analizador FRF.16 en tcpdump. (CVE-2018-14468)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador FRF.16 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-fr.c:mfr_print().
-
Vulnerabilidad en la función ikev1_n_print() en el analizador IKEv1 en tcpdump. (CVE-2018-14469)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador IKEv1 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-isakmp.c:ikev1_n_print().
-
Vulnerabilidad en El archivo tcpdump.c en la función get_next_file() en el analizador de argumentos de la línea de comandos en tcpdump. (CVE-2018-14879)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador de argumentos de la línea de comandos en tcpdump versiones anteriores a 4.9.3, presenta un desbordamiento de búfer en tcpdump.c:get_next_file().
-
Vulnerabilidad en la función print-ospf6.c:ospf6_print_lshdr() en el analizador OSPFv3 en tcpdump. (CVE-2018-14880)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador OSPFv3 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en la función print-ospf6.c:ospf6_print_lshdr().
-
Vulnerabilidad en el archivo print-icmp6.c en el analizador ICMPv6 en tcpdump. (CVE-2018-14882)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador ICMPv6 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en el archivo print-icmp6.c.
-
Vulnerabilidad en el archivo print-dccp.c en la función dccp_print_option() en el analizador DCCP en tcpdump. (CVE-2018-16229)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador DCCP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-dccp.c:dccp_print_option().
-
Vulnerabilidad en RSA-CRT en Cavium Software Development Kit (SDK) (CVE-2015-5738)
Severidad: MEDIA
Fecha de publicación: 26/07/2016
Fecha de última actualización: 16/08/2023
La implementación de RSA-CRT en Cavium Software Development Kit (SDK) 2.x cuando es utilizada en Hardware OCTEON II CN6xxx en Linux para soporte TLS con Perfect Forward Secrecy (PFS), facilita a atacantes remotos obtener claves RSA privadas llevando a cabo un ataque de canal lateral Lenstra.
-
Vulnerabilidad en GNU libiberty en GNU Binutils (CVE-2019-9070)
Severidad: MEDIA
Fecha de publicación: 24/02/2019
Fecha de última actualización: 16/08/2023
Se ha descubierto una vulnerabilidad en GNU libiberty, tal y como se distribuye en GNU Binutils 2.32. Es una sobrelectura de búfer basada en memoria dinámica (heap) en d_expression_1 en cp-demangle.c tras numerosas llamadas recursivas.
-
Vulnerabilidad en GNU Binutils (CVE-2019-9077)
Severidad: MEDIA
Fecha de publicación: 24/02/2019
Fecha de última actualización: 16/08/2023
Se ha descubierto un problema en GNU Binutils 2.32. Es un desbordamiento de búfer basado en memoria dinámica (heap) en process_mips_specific en readelf.c mediante una sección de opción MIPS mal formada.
-
Vulnerabilidad en kernel de Linux (CVE-2019-11479)
Severidad: MEDIA
Fecha de publicación: 19/06/2019
Fecha de última actualización: 16/08/2023
Jonathan Looney descubrió que el tamaño máximo de segmento (MSS) por defecto del kernel de Linux está codificado a 48 bytes. Esto permite a un peer remoto fragmentar las colas de reenvío de TCP significativamente más que si se aplicara un MSS más grande. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en los commits 967c05aee439e6e5d7d805e195b3a20f5c433d6 y 5f3e2bf008c2221478101ee72f5c4ccccc
-
Vulnerabilidad en el tmm en el perfil connector en BIG-IP (CVE-2020-5854)
Severidad: MEDIA
Fecha de publicación: 06/02/2020
Fecha de última actualización: 16/08/2023
En BIG-IP versiones 15.0.0-15.0.1.1, 14.1.0-14.1.2.2, 14.0.0-14.0.1, 13.1.0-13.1.3.1, 12.1.0-12.1.5 y 11.6.0-11.6.5.1, el tmm se bloquea en determinadas circunstancias cuando se usa el perfil connector si una secuencia específica de conexiones es realizada.
-
Vulnerabilidad en kernel de Linux (CVE-2019-11478)
Severidad: MEDIA
Fecha de publicación: 19/06/2019
Fecha de última actualización: 16/08/2023
Jonathan Looney descubrió que la implementación de la cola de retransmisión de TCP en tcp_fragment en el kernel de Linux podría estar fragmentada cuando se manejan ciertas secuencias de Reconocimiento Selectivo (SACK) de TCP. Un atacante remoto podría usar esto para causar una denegación de servicio. Esto se ha corregido en versiones de kernel estables 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, y se corrige en el commit f070ef2ac66716357066b683fb0baf55f8191a2e.
-
Vulnerabilidad en VRRP (CVE-2018-14463)
Severidad: MEDIA
Fecha de publicación: 03/10/2019
Fecha de última actualización: 16/08/2023
El analizador de VRRP en tcpdump versiones anteriores a 4.9.3 presenta una lectura excesiva del búfer en print-vrrp.c:vrrp_print() para la versión 2 de VRRP, una vulnerabilidad diferente a la CVE-2019-15167.