Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2002-0725
Severidad: MEDIA
Fecha de publicación: 05/09/2002
Fecha de última actualización: 21/02/2024
El sistema de archivos NTFS en Windows NT4.0 y Windows 2000 SP2 permite a atacantes locales ocultar las actividades de uso de ficheros mediante un enlace duro al fichero objetivo, lo que causa la auditoría se haga sobre el enlace y no sobre el fichero objetivo.
-
Vulnerabilidad en parser XML en Splunk (CVE-2010-3322)
Severidad: MEDIA
Fecha de publicación: 14/09/2010
Fecha de última actualización: 21/02/2024
El parser XML en Splunk 4.0.0 a 4.1.4 permite a atacantes remotos autenticados obtener información sensible y escalar privilegios mediante un ataque XML External Entity (XXE) a vectores desconocidos.
-
Vulnerabilidad en una sesión HTTP en WildFly OpenSSL (CVE-2020-25644)
Severidad: MEDIA
Fecha de publicación: 06/10/2020
Fecha de última actualización: 21/02/2024
Se encontró un fallo de pérdida de memoria en WildFly OpenSSL en versiones anteriores a 1.1.3.Final, donde se elimina una sesión HTTP. Puede permitir a un atacante causar OOM conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
-
Vulnerabilidad en Linux (CVE-2023-4194)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2023
Fecha de última actualización: 21/02/2024
Se ha encontrado un fallo en la funcionalidad TUN/TAP del kernel de Linux. Este problema podría permitir a un usuario local eludir los filtros de red y obtener acceso no autorizado a algunos recursos. Los parches originales que solucionan CVE-2023-1076 son incorrectos o incompletos. El problema es que los siguientes commits upstream - a096ccca6e50 ("tun: tun_chr_open(): inicializar correctamente el uid del socket"), - 66b2c338adce ("tap: tap_open(): inicializar correctamente el uid del socket"), pasan "inode->i_uid" a sock_init_data_uid() como último parámetro y resulta que no es correcto.
-
Vulnerabilidad en Apache ZooKeeper (CVE-2023-44981)
Severidad: Pendiente de análisis
Fecha de publicación: 11/10/2023
Fecha de última actualización: 21/02/2024
Vulnerabilidad de Omisión de Autorización a través de Clave Controlada por el Usuario en Apache ZooKeeper. Si la autenticación SASL Quorum Peer está habilitada en ZooKeeper (quorum.auth.enableSasl=true), la autorización se realiza verificando que la parte de la instancia en el ID de autenticación SASL aparece en la lista de servidores zoo.cfg. La parte de la instancia en el ID de autenticación de SASL es opcional y si falta, como 'eve@EXAMPLE.COM', se omitirá la verificación de autorización. Como resultado, un endpoint arbitrario podría unirse al clúster y comenzar a propagar cambios falsos al líder, dándole esencialmente acceso completo de lectura y escritura al árbol de datos. La autenticación de pares de quórum no está habilitada de forma predeterminada. Se recomienda a los usuarios actualizar a la versión 3.9.1, 3.8.3, 3.7.2, que soluciona el problema. Como alternativa, asegúrese de que la comunicación conjunta entre election y quórum esté protegida por un firewall, ya que esto mitigará el problema. Consulte la documentación para obtener más detalles sobre la correcta administración del clúster.