Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en secuencias de llamadas de actualización en la clase Fernet en el paquete de criptografía de Pynthon (CVE-2020-36242)
Severidad: MEDIA
Fecha de publicación: 07/02/2021
Fecha de última actualización: 05/09/2024
En el paquete de criptografía versiones anteriores a 3.3.2 para Python, determinadas secuencias de llamadas de actualización para cifrar simétricamente valores de varios GB podrían resultar en un desbordamiento de enteros y un desbordamiento del búfer, como es demostrado por la clase Fernet
-
Vulnerabilidad en cryptography (CVE-2023-49083)
Severidad: Pendiente de análisis
Fecha de publicación: 29/11/2023
Fecha de última actualización: 05/09/2024
cryptography es un paquete diseñado para exponer recetas y primitivas criptográficas a los desarrolladores de Python. Llamar a `load_pem_pkcs7_certificates` o `load_der_pkcs7_certificates` podría provocar una desreferencia de puntero NULL y un error de segmentación. La explotación de esta vulnerabilidad plantea un grave riesgo de Denegación de Servicio (DoS) para cualquier aplicación que intente deserializar un blob/certificado PKCS7. Las consecuencias se extienden a posibles interrupciones en la disponibilidad y estabilidad del sistema. Esta vulnerabilidad ha sido parcheada en la versión 41.0.6.
-
Vulnerabilidad en REXML (CVE-2024-41946)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 05/09/2024
REXML es un conjunto de herramientas XML para Ruby. La gema REXML 3.3.2 tiene una vulnerabilidad DoS cuando analiza un XML que tiene muchas expansiones de entidad con SAX2 o API de analizador de extracción. La gema REXML 3.3.3 o posterior incluye el parche para corregir la vulnerabilidad.
-
Vulnerabilidad en CloudLink (CVE-2024-38482)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 05/09/2024
CloudLink, versiones 7.1.x y 8.x, contienen una vulnerabilidad de verificación o manejo incorrecto de las condiciones excepcionales en el componente del clúster. Un usuario malintencionado con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que llevaría a ejecutar acciones no autorizadas y recuperar información confidencial de la base de datos.