Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SmarterTools SmarterTrack (CVE-2022-24386)
Severidad: BAJA
Fecha de publicación: 14/03/2022
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de tipo XSS almacenado en SmarterTools SmarterTrack Este problema afecta a: SmarterTools SmarterTrack versión 100.0.8019.14010
-
Vulnerabilidad en ebookmeta.get_metadata de ebookmeta (CVE-2024-36827)
Severidad: Pendiente de análisis
Fecha de publicación: 07/06/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de entidad externa XML (XXE) en la función ebookmeta.get_metadata de ebookmeta anterior a v1.2.8 permite a los atacantes acceder a información confidencial o provocar una denegación de servicio (DoS) a través de una entrada XML manipulada.
-
Vulnerabilidad en ebookmeta.get_metadata de lxml (CVE-2024-37388)
Severidad: Pendiente de análisis
Fecha de publicación: 07/06/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de entidad externa XML (XXE) en la función ebookmeta.get_metadata de lxml anterior a v4.9.1 permite a los atacantes acceder a información confidencial o provocar una denegación de servicio (DoS) a través de una entrada XML manipulada.
-
Vulnerabilidad en Firefox (CVE-2024-5689)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 13/09/2024
Además de detectar cuándo un usuario estaba tomando una captura de pantalla (XXX), un sitio web pudo superponer el botón "Mis fotos" que apareció y dirigir al usuario a una réplica de la página de capturas de pantalla de Firefox que podría usarse para phishing. Esta vulnerabilidad afecta a Firefox < 127.
-
Vulnerabilidad en Firefox (CVE-2024-5695)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 13/09/2024
Si se produce una condición de falta de memoria en un punto específico utilizando asignaciones en el verificador de montón probabilístico, se podría haber activado una aserción y, en situaciones más raras, se podría haber producido corrupción de la memoria. Esta vulnerabilidad afecta a Firefox < 127.
-
Vulnerabilidad en PHPVibe 11.0.46 (CVE-2024-6082)
Severidad: BAJA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad fue encontrada en PHPVibe 11.0.46 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo functionalities.global.php del componente Página de opciones globales. La manipulación del argumento sitio-logotipo-texto conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-268823. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en huntr.dev (CVE-2024-3121)
Severidad: Pendiente de análisis
Fecha de publicación: 24/06/2024
Fecha de última actualización: 13/09/2024
Existe una vulnerabilidad de ejecución remota de código en la función create_conda_env del repositorio parisneo/lollms, versión 5.9.0. La vulnerabilidad surge del uso de shell=True en la función subprocess.Popen, que permite a un atacante inyectar comandos arbitrarios manipulando los parámetros env_name y python_version. Este problema podría provocar una grave violación de la seguridad, como lo demuestra la capacidad de ejecutar el comando "whoami" entre otros comandos potencialmente dañinos.
-
Vulnerabilidad en parisneo/lollms (CVE-2024-4499)
Severidad: Pendiente de análisis
Fecha de publicación: 24/06/2024
Fecha de última actualización: 13/09/2024
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el servidor XTTS de parisneo/lollms versión 9.6 debido a una política CORS laxa. La vulnerabilidad permite a los atacantes realizar acciones no autorizadas engañando a un usuario para que visite una página web maliciosa, lo que luego puede desencadenar solicitudes arbitrarias de la API LoLLMS-XTTS. Este problema puede provocar la lectura y escritura de archivos de audio y, cuando se combina con otras vulnerabilidades, podría permitir la lectura de archivos arbitrarios en el sistema y la escritura de archivos fuera de la ubicación permitida para archivos de audio.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-42036)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de verificación de permisos de acceso en el módulo Bloc de notas Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-42037)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de excepciones no detectadas en el módulo de gráficos Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en CERT VDE (CVE-2024-3913)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 13/09/2024
Un atacante remoto no autenticado puede utilizar esta vulnerabilidad para cambiar la configuración del dispositivo debido a un archivo que se puede escribir durante un breve período de tiempo después del inicio del sistema.
-
Vulnerabilidad en yzane vscode-markdown-pdf 1.5.0 (CVE-2024-7738)
Severidad: BAJA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad fue encontrada en yzane vscode-markdown-pdf 1.5.0 y clasificada como problemática. Una función desconocida del componente Markdown File Handler es afectada por esta vulnerabilidad. La manipulación conduce a pathname traversal. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en yzane vscode-markdown-pdf 1.5.0 (CVE-2024-7739)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad fue encontrada en yzane vscode-markdown-pdf 1.5.0 y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en FastAdmin (CVE-2024-7928)
Severidad: MEDIA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad fue encontrada en FastAdmin hasta 1.3.3.20220121 y clasificada como problemática. Una función desconocida del archivo /index/ajax/lang es afectada por esta vulnerabilidad. La manipulación del argumento lang conduce al path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.3.4.20220530 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Stark Digital WP Testimonial Widget (CVE-2024-43966)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 13/09/2024
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Stark Digital WP Testimonial Widget. Este problema afecta el widget de testimonios de WP: desde n/a hasta 3.1.
-
Vulnerabilidad en NetIQ (CVE-2021-22509)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad identificada en el almacenamiento y reutilización de información en Autenticación Avanzada. Este problema puede provocar la filtración de datos confidenciales a usuarios no autorizados. El problema afecta a la autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-22529)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad identificada en la autenticación avanzada de NetIQ que filtra información confidencial del servidor. Este problema afecta a la versión de autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-22530)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad identificada en la autenticación avanzada de NetIQ que no aplica el bloqueo de cuenta cuando se realiza un ataque de fuerza bruta en el inicio de sesión basado en API. Este problema puede comprometer la cuenta del usuario si tiene éxito o puede afectar el rendimiento del servidor. Este problema afecta a toda la autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-38120)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad identificada en la autenticación avanzada que permite la inyección de comandos bash en la funcionalidad de copia de seguridad controlada administrativamente debido a un manejo inadecuado de los parámetros de comando proporcionados. Este problema afecta a la versión de autenticación avanzada de NetIQ anterior a la 6.3.5.1.
-
Vulnerabilidad en NetIQ (CVE-2021-38121)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
Se identifica una versión del protocolo TLS insuficiente o débil en la comunicación del servidor del cliente de autenticación avanzada cuando se accede a un servicio específico entre dispositivos. Este problema afecta a las versiones de autenticación avanzada de NetIQ anteriores a la 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-38122)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de cross site scripting identificada en la autenticación avanzada de NetIQ que afecta la funcionalidad del servidor y revela información confidencial. Este problema afecta a la autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en The Interactive Contact Form and Multi Step Form Builder with Drag & Drop Editor – Funnelforms Free para WordPress (CVE-2024-7447)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
El complemento The Interactive Contact Form and Multi Step Form Builder with Drag & Drop Editor – Funnelforms Free para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'fnsf_af2_handel_file_upload' en todas las versiones hasta la 3.7.3.2 incluida. Esto hace posible que atacantes no autenticados carguen contenido multimedia arbitrario en el sitio, incluso si no existen formularios.
-
Vulnerabilidad en Permalink Manager Lite para WordPress (CVE-2024-8195)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
El complemento Permalink Manager Lite para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de comprobación de las funciones 'debug_data', 'debug_query' y 'debug_redirect' en todas las versiones hasta la 2.4.4 incluida. Esto permite que atacantes no autenticados extraigan datos confidenciales, como contraseñas, títulos y contenido de publicaciones protegidas con contraseña.
-
Vulnerabilidad en i-Educar (CVE-2024-45057)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
i-Educar es un software de gestión escolar totalmente online y gratuito que permite a las secretarias, profesores, coordinadores y responsables de área de la escuela gestionar de forma dinámica los valores de los campos HTML. La falta de desinfección de los parámetros controlados por el usuario para generar dinámicamente los valores de los campos HTML conduce a ataques XSS (Cross-Site Scripting). La generación dinámica de los campos HTML en el archivo ieducar/intranet/include/clsCampos.inc.php no realiza la validación o desinfección correcta, reflejando los valores controlados por el usuario que se mostrarán en el HTML de la página. Esto permite a un atacante inyectar un payload XSS específico en un parámetro. La explotación exitosa de esta falla permite a un atacante engañar a la víctima para que haga clic en una URL vulnerable, lo que permite que se ejecuten scripts de JavaScript en el navegador. Debido a la configuración de las cookies de sesión, con los flags HttpOnly y SameSite=Lax definidos, es poco lo que un atacante puede hacer para robar la sesión o forzar a la víctima a realizar acciones dentro de la aplicación. Este problema ha sido parcheado pero aún no se ha realizado una nueva versión. Se recomienda a los usuarios que se pongan en contacto con el desarrollador y coordinen un cronograma de actualización.
-
Vulnerabilidad en i-Educar (CVE-2024-45058)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
i-Educar es un software de gestión escolar totalmente online y gratuito que permite a las secretarias, profesores, coordinadores y jefes de área de la escuela gestionar sus cuentas de usuario. Un atacante con privilegios mínimos de visualización en la sección de configuración es capaz de cambiar su tipo de usuario a Administrador (u otro tipo con superpermisos). Cualquier usuario es capaz de convertirse en administrador, lo que puede derivar en robo de cuentas, cambio de tareas administrativas, etc. El fallo se produce en el archivo ubicado en ieducar/intranet/educar_usuario_cad.php en la línea 446 , que no realiza comprobaciones sobre el nivel de permisos actual del usuario para realizar cambios. Este problema aún no ha sido parcheado. Se recomienda a los usuarios ponerse en contacto con el desarrollador y coordinar un calendario de actualizaciones.
-
Vulnerabilidad en i-Educar (CVE-2024-45059)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 13/09/2024
i-Educar es un software de gestión escolar gratuito y completamente online que permite a las secretarias, profesores, coordinadores y responsables de área de la escuela crear una consulta SQL a partir de una concatenación de un parámetro GET controlado por el usuario, lo que permite a un atacante manipular la consulta. La explotación exitosa de esta falla permite a un atacante tener acceso completo y sin restricciones a la base de datos, con un usuario web con permisos mínimos. Esto puede implicar la obtención de información del usuario, como correos electrónicos, hashes de contraseñas, etc. Este problema aún no ha sido parcheado. Se recomienda a los usuarios que se pongan en contacto con el desarrollador y que coordinen un cronograma de actualización.
-
Vulnerabilidad en AprolConfigureCCServices de B&R APROL (CVE-2024-5622)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de ruta de búsqueda no confiable en AprolConfigureCCServices de B&R APROL <= R 4.2.-07P3 y <= R 4.4-00P3 puede permitir que un atacante local autenticado ejecute código arbitrario con privilegios elevados.
-
Vulnerabilidad en B&R APROL (CVE-2024-5623)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de ruta de búsqueda no confiable en B&R APROL <= R 4.4-00P3 puede ser utilizada por un atacante local autenticado para lograr que otros usuarios ejecuten código arbitrario bajo sus privilegios.
-
Vulnerabilidad en Shift Logbook de B&R APROL (CVE-2024-5624)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
El uso de Cross Site Scripting (XSS) reflejado en la aplicación Shift Logbook de B&R APROL <= R 4.4-00P3 puede permitir que un atacante basado en red ejecute código JavaScript arbitrario en el contexto de la sesión del navegador del usuario
-
Vulnerabilidad en MP3 Audio Player – Music Player, Podcast Player & Radio de Sonaar para WordPress (CVE-2024-7856)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
El complemento MP3 Audio Player – Music Player, Podcast Player & Radio de Sonaar para WordPress es vulnerable a la eliminación arbitraria de archivos no autorizada debido a una verificación de capacidad faltante en la función removeTempFiles() y una validación de ruta insuficiente en el parámetro 'file' en todas las versiones hasta la 5.7.0.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen archivos arbitrarios que pueden hacer posible la ejecución remota de código cuando se elimina wp-config.php.
-
Vulnerabilidad en weDevs WP User Frontend (CVE-2024-38693)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en weDevs WP User Frontend permite la inyección SQL. Este problema afecta a WP User Frontend: desde n/a hasta 4.0.7.
-
Vulnerabilidad en PriceListo Best Restaurant Menu by PriceListo (CVE-2024-38793)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en PriceListo Best Restaurant Menu by PriceListo permite la inyección SQL. Este problema afecta a Best Restaurant Menu by PriceListo: desde n/a hasta 1.4.1.
-
Vulnerabilidad en Roundup WP Registrations for the Events Calendar (CVE-2024-39638)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Roundup WP Registrations for the Events Calendar permiten la inyección SQL. Este problema afecta a las inscripciones para el calendario de eventos: desde n/a hasta 2.12.2.
-
Vulnerabilidad en E4J sRL VikRentCar (CVE-2024-39653)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en E4J sRL VikRentCar permite la inyección SQL. Este problema afecta a VikRentCar: desde n/a hasta 1.4.0.
-
Vulnerabilidad en Salon Booking System Salon booking system (CVE-2024-39658)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Salon Booking System Salon booking system permite la inyección SQL. Este problema afecta al sistema de reservas de salones: desde n/a hasta 10.7.
-
Vulnerabilidad en WPWeb Elite Docket (CVE-2024-43132)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en WPWeb Elite Docket (Colecciones / Lista de deseos / Lista de seguimiento de WooCommerce) permite la inyección SQL. Este problema afecta a Docket (Colecciones / Lista de deseos / Lista de seguimiento de WooCommerce): desde n/a antes de 1.7.0.
-
Vulnerabilidad en Eyecix JobSearch (CVE-2024-43931)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/09/2024
La vulnerabilidad de deserialización de datos no confiables en Eyecix JobSearch permite la inyección de objetos. Este problema afecta a JobSearch: desde n/a hasta 2.5.3.
-
Vulnerabilidad en WPZOOM Portfolio Lite – Filterable Portfolio Plugin para WordPress (CVE-2024-8276)
Severidad: Pendiente de análisis
Fecha de publicación: 31/08/2024
Fecha de última actualización: 13/09/2024
El complemento WPZOOM Portfolio Lite – Filterable Portfolio Plugin para WordPress es vulnerable a cross site scripting almacenado a través del atributo 'align' dentro del bloque de Gutenberg 'wp:wpzoom-blocks' en todas las versiones hasta la 1.4.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en NVIDIA CUDA Toolkit (CVE-2024-0111)
Severidad: Pendiente de análisis
Fecha de publicación: 31/08/2024
Fecha de última actualización: 13/09/2024
NVIDIA CUDA Toolkit contiene una vulnerabilidad en el comando 'cuobjdump' que permite a un usuario provocar un bloqueo o generar un resultado incorrecto al pasar un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación de servicio limitada o la manipulación de datos.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-8368)
Severidad: ALTA
Fecha de publicación: 01/09/2024
Fecha de última actualización: 13/09/2024
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo index.php del componente Login. La manipulación del argumento username provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en audiobookshelf (CVE-2024-43797)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 13/09/2024
audiobookshelf es un servidor de audiolibros y podcasts autoalojado. A un usuario que no sea administrador no se le permite crear librerías (o acceder solo a aquellas para las que tiene permiso). Sin embargo, a `LibraryController` le falta la verificación para el usuario administrador y, por lo tanto, permite un problema de recorrido de ruta. Permitir que los usuarios que no sean administradores escriban en cualquier directorio del sistema puede verse como una forma de path traversal. Sin embargo, dado que se puede restringir solo a los permisos de administrador, solucionar esto es relativamente simple y cae más en el ámbito del Control de acceso basado en roles (RBAC). Este problema se ha solucionado en la versión de lanzamiento 2.13.0. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Zyxel NWA1123ACv3 (CVE-2024-7261)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/09/2024
La neutralización incorrecta de elementos especiales en el parámetro "host" en el programa CGI de la versión de firmware 6.70(ABVT.4) y anteriores de Zyxel NWA1123ACv3, la versión de firmware 6.70(ABVS.4) y anteriores de WAC500, la versión de firmware 7.00(ACDO.1) y anteriores de WAX655E, la versión de firmware 7.00(ACLE.1) y anteriores de WBE530, y la versión de firmware V2.00(ACIP.2) de USG LITE 60AX podría permitir que un atacante no autenticado ejecute comandos del sistema operativo enviando una cookie manipulada a un dispositivo vulnerable.
-
Vulnerabilidad en SquaredUp DS para SCOM (CVE-2024-45180)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/09/2024
SquaredUp DS para SCOM 6.2.1.11104 permite XSS.
-
Vulnerabilidad en OpenSC (CVE-2024-45615)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/09/2024
Se encontró una vulnerabilidad en OpenSC, herramientas OpenSC, módulo PKCS#11, minidriver y CTK. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta especialmente manipulada a las APDU. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
-
Vulnerabilidad en OpenSC (CVE-2024-45616)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/09/2024
Se encontró una vulnerabilidad en OpenSC, herramientas OpenSC, módulo PKCS#11, minidriver y CTK. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta especialmente manipulada a las APDU. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
-
Vulnerabilidad en OpenSC (CVE-2024-45617)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/09/2024
Se encontró una vulnerabilidad en OpenSC, herramientas OpenSC, módulo PKCS#11, minidriver y CTK. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta especialmente manipulada a las APDU. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
-
Vulnerabilidad en OpenSC (CVE-2024-45618)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 13/09/2024
Se encontró una vulnerabilidad en pkcs15-init en OpenSC. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta especialmente manipulada a las APDU. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
-
Vulnerabilidad en WindLDR y WindO/I-NV4 (CVE-2024-41716)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 13/09/2024
Existe una vulnerabilidad de almacenamiento de texto plano de información confidencial en WindLDR y WindO/I-NV4. Si se explota esta vulnerabilidad, un atacante que haya obtenido el archivo de proyecto del producto puede obtener las credenciales de usuario del PLC o las interfaces del operador. Como resultado, un atacante puede manipular y/o suspender el PLC y las interfaces del operador accediendo a ellos o secuestrándolos.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-45442)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de verificación de permisos para API en el módulo DownloadProviderMain Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Cisco Smart Licensing Utility (CVE-2024-20439)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad en Cisco Smart Licensing Utility podría permitir que un atacante remoto no autenticado inicie sesión en un sistema afectado mediante una credencial administrativa estática. Esta vulnerabilidad se debe a una credencial de usuario estática no documentada para una cuenta administrativa. Un atacante podría aprovechar esta vulnerabilidad mediante el uso de las credenciales estáticas para iniciar sesión en el sistema afectado. Una explotación exitosa podría permitir que el atacante inicie sesión en el sistema afectado con privilegios administrativos sobre la API de la aplicación Cisco Smart Licensing Utility.
-
Vulnerabilidad en Cisco Duo Epic para Hyperdrive (CVE-2024-20503)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad en Cisco Duo Epic para Hyperdrive podría permitir que un atacante local autenticado vea información confidencial en texto plano en un sistema afectado. Esta vulnerabilidad se debe al almacenamiento inadecuado de una clave de registro sin cifrar. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad al ver o consultar la clave de registro en el sistema afectado. Una explotación exitosa podría permitir al atacante ver información confidencial en texto plano.
-
Vulnerabilidad en Advanced Custom Fields y Advanced Custom Fields Pro (CVE-2024-45429)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 13/09/2024
Existe una vulnerabilidad de cross site scripting en las versiones 6.3.5 y anteriores de Advanced Custom Fields y en las versiones 6.3.5 y anteriores de Advanced Custom Fields Pro. Si un atacante con el privilegio de configuración "capacidad" que se establece en la configuración del producto almacena un script arbitrario en la etiqueta del campo, el script puede ejecutarse en el navegador web del usuario que haya iniciado sesión con el mismo privilegio que el atacante.
-
Vulnerabilidad en Dell SmartFabric OS10 (CVE-2024-38486)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
El software Dell SmartFabric OS10, versiones 10.5.5.4 a 10.5.5.10 y 10.5.6.x, contiene una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando ('inyección de comando'). Un atacante con pocos privilegios y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución del comando.
-
Vulnerabilidad en Dell SmartFabric OS10 (CVE-2024-39585)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
El software Dell SmartFabric OS10, versiones 10.5.5.4 a 10.5.5.10 y 10.5.6.x, contiene una vulnerabilidad de uso de contraseñas codificadas. Un atacante con pocos privilegios y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la falsificación de solicitudes del lado del cliente y la divulgación de información.
-
Vulnerabilidad en Accord ORS (CVE-2024-1744)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
La vulnerabilidad de exposición de información confidencial a un actor no autorizado en Ariva Computer Accord ORS permite recuperar datos confidenciales integrados. Este problema afecta a Accord ORS: antes de 7.3.2.1.
-
Vulnerabilidad en QNAP (CVE-2023-34974)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
Se ha informado de una vulnerabilidad de inyección de comandos del sistema operativo que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios ejecutar comandos a través de una red. QuTScloud, QVR y QES no se ven afectados. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 4.5.4.2790, compilación 20240605 y posteriores QuTS hero h4.5.4.2626, compilación 20231225 y posteriores
-
Vulnerabilidad en Notes Station 3 (CVE-2024-27122)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
Se ha informado de una vulnerabilidad de cross site scripting (XSS) que afecta a Notes Station 3. Si se explota, la vulnerabilidad podría permitir que los usuarios autenticados inyecten código malicioso a través de una red. Ya hemos corregido la vulnerabilidad en las siguientes versiones: Notes Station 3 3.9.6 y posteriores
-
Vulnerabilidad en Helpdesk (CVE-2024-27125)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
Se ha informado de una vulnerabilidad de cross site scripting (XSS) que afecta a Helpdesk. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados inyectar código malicioso a través de una red. Ya hemos corregido la vulnerabilidad en la siguiente versión: Helpdesk 3.3.1 y posteriores
-
Vulnerabilidad en Notes Station 3 (CVE-2024-27126)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
Se ha informado de una vulnerabilidad de cross site scripting (XSS) que afecta a Notes Station 3. Si se explota, la vulnerabilidad podría permitir que los usuarios autenticados inyecten código malicioso a través de una red. Ya hemos corregido la vulnerabilidad en las siguientes versiones: Notes Station 3 3.9.6 y posteriores
-
Vulnerabilidad en QuLog Center (CVE-2024-32762)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 13/09/2024
Se ha informado de una vulnerabilidad de cross site scripting (XSS) que afecta a QuLog Center. Si se explota, la vulnerabilidad podría permitir a los usuarios inyectar código malicioso a través de una red. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QuLog Center 1.8.0.872 (17/06/2024) y posteriores QuLog Center 1.7.0.827 (17/06/2024) y posteriores
-
Vulnerabilidad en IBM Maximo Application Suite - Manage Component (CVE-2024-37068)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 13/09/2024
IBM Maximo Application Suite - Manage Component 8.10, 8.11 y 9.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
-
Vulnerabilidad en IBM MQ Operator (CVE-2024-40680)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 13/09/2024
IBM MQ Operator 2.0.26 y 3.2.4 podría permitir que un usuario local provoque una denegación de servicio debido a una asignación de memoria incorrecta que provoque un error de segmentación.
-
Vulnerabilidad en COMFAST CF-XR11 V2.7.2 (CVE-2024-44466)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
COMFAST CF-XR11 V2.7.2 tiene una vulnerabilidad de inyección de comandos en la función sub_424CB4. Los atacantes pueden enviar mensajes de solicitud POST a /usr/bin/webmgnt e inyectar comandos en el parámetro iface.
-
Vulnerabilidad en Perfex CRM v1.1.0 (CVE-2024-44851)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de cross site scripting (XSS) almacenado en la sección Discusión de Perfex CRM v1.1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado e inyectado en el parámetro Contenido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45009)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: pm: solo decrementar add_addr_accepted para solicitud MPJ Agregar la siguiente advertencia ... WARN_ON_ONCE(msk->pm.add_addr_accepted == 0) ... antes de decrementar el contador add_addr_accepted ayudó a encontrar un error al ejecutar la subprueba "eliminar un solo subflujo" de la autoprueba mptcp_join.sh. Eliminar un endpoint de 'subflujo' primero activará un RM_ADDR, luego el cierre del subflujo. Antes de este parche, y tras la recepción del RM_ADDR, el otro par intentará decrementar este add_addr_accepted. Eso no es correcto porque los subflujos adjuntos no se han creado tras la recepción de un ADD_ADDR. Una forma de resolver esto es disminuir el contador solo si el subflujo adjunto fue un MP_JOIN a una identificación remota que no era 0, e iniciado por el host que recibió el RM_ADDR.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45010)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: pm: solo marcar el extremo 'subflow' como disponible Agregar la siguiente advertencia ... WARN_ON_ONCE(msk->pm.local_addr_used == 0) ... antes de decrementar el contador local_addr_used ayudó a encontrar un error al ejecutar la subprueba "eliminar una sola dirección" de las autopruebas mptcp_join.sh. Eliminar un extremo 'señal' activará la eliminación de todos los subflujos vinculados a este extremo a través de mptcp_pm_nl_rm_addr_or_subflow() con rm_type == MPTCP_MIB_RMSUBFLOW. Esto decrementará el contador local_addr_used, lo cual es incorrecto en este caso porque este contador está vinculado a extremos 'subflow', y aquí es un extremo 'señal' el que se está eliminando. Ahora, el contador se reduce solo si el ID se usa fuera de mptcp_pm_nl_rm_addr_or_subflow(), solo para los puntos finales de 'subflujo' y, si el ID no es 0, local_addr_used no los tiene en cuenta. Esto marca el ID como disponible y la reducción se realiza sin importar si un subflujo que usa este ID está disponible actualmente, porque el subflujo podría haberse cerrado antes.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45011)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: char: xillybus: Comprobar los endpoints USB al sondear el dispositivo Asegúrese de que, mientras el controlador sondea el dispositivo, todos los endpoints a los que el controlador puede intentar acceder existan y sean del tipo correcto. Todos los dispositivos XillyUSB deben tener un endpoint Bulk IN y Bulk OUT en la dirección 1. Esto se verifica en xillyusb_setup_base_eps(). Además de eso, un dispositivo XillyUSB puede tener endpoints Bulk OUT adicionales. La información sobre las direcciones de estos endpoints se deduce de una estructura de datos (IDT) que el controlador obtiene del dispositivo mientras lo sondea. Estos endpoints se comprueban en setup_channels(). Un dispositivo XillyUSB nunca tiene más de un endpoint IN, ya que todos los datos hacia el host se multiplexan en este único endpoint Bulk IN. Es por eso que setup_channels() solo comprueba los endpoints OUT.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45012)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nouveau/firmware: uso de asignador no coherente dma Actualmente, habilitar SG_DEBUG en el kernel hará que nouveau alcance un BUG() al iniciarse, cuando iommu está habilitado: kernel BUG en include/linux/scatterlist.h:187! código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI CPU: 7 PID: 930 Comm: (udev-worker) No contaminado 6.9.0-rc3Lyude-Test+ #30 Nombre del hardware: MSI MS-7A39/A320M GAMING PRO (MS-7A39), BIOS 1.I0 22/01/2019 RIP: 0010:sg_init_one+0x85/0xa0 Código: 69 88 32 01 83 e1 03 f6 c3 03 75 20 a8 01 75 1e 48 09 cb 41 89 54 24 08 49 89 1c 24 41 89 6c 24 0c 5b 5d 41 5c e9 7b b9 88 00 <0f> 0b 0f 0b 0f 0b 48 8b 05 5e 46 9a 01 eb b2 66 66 2e 0f 1f 84 00 RSP: 0018:ffffa776017bf6a0 EFLAGS: 00010246 RAX: 000000000000 RBX: ffffa77600d87000 RCX: 000000000000002b RDX: 0000000000000001 RSI: 00000000000000000 RDI: ffffa77680d87000 RBP: 0000000000000e000 R08: 0000000000000000 R09: 00000000000000000 R10: ffff98f4c46aa508 R11: 0000000000000000 R12: ffff98f4c46aa508 R13: ffff98f4c46aa008 R14: ffffa77600d4a000 R15: ffffa77600d4a018 FS: 00007feeb5aae980(0000) GS:ffff98f5c4dc0000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f22cb9a4520 CR3: 00000001043ba000 CR4: 00000000003506f0 Seguimiento de llamadas: ? die+0x36/0x90 ? do_trap+0xdd/0x100 ? sg_init_one+0x85/0xa0 ? do_error_trap+0x65/0x80 ? sg_init_one+0x85/0xa0 ? exc_invalid_op+0x50/0x70 ? sg_init_one+0x85/0xa0 ? asm_exc_invalid_op+0x1a/0x20 ? sg_init_one+0x85/0xa0 nvkm_firmware_ctor+0x14a/0x250 [nuevo] nvkm_falcon_fw_ctor+0x42/0x70 [nuevo] ga102_gsp_booter_ctor+0xb4/0x1a0 [nuevo] r535_gsp_oneinit+0xb3/0x15f0 [nuevo] ? srso_return_thunk+0x5/0x5f ? srso_return_thunk+0x5/0x5f ? nvkm_udevice_new+0x95/0x140 [nuevo] ? srso_return_thunk+0x5/0x5f ? srso_return_thunk+0x5/0x5f ? ktime_get+0x47/0xb0 Solucione esto utilizando el asignador no coherente. Creo que podría haber una mejor respuesta para esto, pero implica destruir algunas API que usan listas sg.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45013)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme: mover la detención de keep-alive a nvme_uninit_ctrl() el commit 4733b65d82bd ("nvme: iniciar keep-alive después de la configuración de la cola de administración") mueve el inicio de keep-alive de nvme_start_ctrl() a nvme_init_ctrl_finish(), pero no mueve la detención de keep-alive a nvme_uninit_ctrl(), por lo que el trabajo de keep-alive se puede iniciar y mantener pendiente después de un error al iniciar el controlador, finalmente, se activa el use-after-free si se descarga el controlador del host nvme. Este parche corrige el pánico del kernel al ejecutar nvme/004 en caso de que se active una falla de conexión, moviendo la detención de keep-alive a nvme_uninit_ctrl(). Esta forma es razonable porque keep-alive ahora se inicia en nvme_init_ctrl_finish().
-
Vulnerabilidad en kernel de Linux (CVE-2024-45014)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/boot: Evitar la posible corrupción del segmento physmem_info Cuando se asigna memoria física para la imagen del kernel, no se tiene en cuenta la memoria adicional necesaria para compensar el inicio de la imagen para que coincida con los 20 bits inferiores de la dirección base virtual de KASLR. Eso podría provocar un acceso al kernel más allá de su rango de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45015)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/dpu: mover la asignación del conector de dpu_encoder a atomic_enable() Para los casos en los que se configuró connectors_changed de crtc sin que se alternara enable/active, hay una llamada a atomic_enable() seguida de una atomic_disable() pero sin una atomic_mode_set(). Esto da como resultado un acceso ptr NULL para la llamada dpu_encoder_get_drm_fmt() en atomic_enable() ya que el conector de dpu_encoder se borró en atomic_disable() pero no se reasignó ya que no hubo una llamada a atomic_mode_set(). Corrija el acceso ptr NULL moviendo la asignación para atomic_enable() y también use drm_atomic_get_new_connector_for_encoder() para obtener el conector de atomic_state. Parche: https://patchwork.freedesktop.org/patch/606729/
-
Vulnerabilidad en kernel de Linux (CVE-2024-45016)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netem: corregir valor de retorno si falla la puesta en cola duplicada Hay un error en netem_enqueue() introducido por el commit 5845f706388a ("net: netem: corregir BUG_ON de longitud de skb en __skb_to_sgvec") que puede provocar un use-after-free. Esta confirmación hizo que netem_enqueue() siempre devolviera NET_XMIT_SUCCESS cuando se duplica un paquete, lo que puede provocar que el q.qlen de la qdisc padre se incremente por error. Cuando esto sucede, es posible que qlen_notify() se omita en el padre durante la destrucción, dejando un puntero colgante para algunas qdisc con clase como DRR. Hay dos formas en las que ocurre el error: - Si el paquete duplicado se descarta mediante rootq->enqueue() y luego también se descarta el paquete original. - Si rootq->enqueue() envía el paquete duplicado a una qdisc diferente y se descarta el paquete original, en ambos casos se devuelve NET_XMIT_SUCCESS aunque no haya paquetes en cola en la qdisc netem. La solución es posponer la puesta en cola del paquete duplicado hasta que se haya garantizado que el paquete original devolverá NET_XMIT_SUCCESS.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45017)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Reparar llamada de seguimiento IPsec RoCE MPV Evita que se realice el seguimiento de llamada a continuación al no permitir la creación de IPsec en un esclavo, si el dispositivo maestro no admite IPsec. ADVERTENCIA: CPU: 44 PID: 16136 en kernel/locking/rwsem.c:240 down_read+0x75/0x94 Módulos vinculados en: esp4_offload esp4 act_mirred act_vlan cls_flower sch_ingress mlx5_vdpa vringh vhost_iotlb vdpa mst_pciconf(OE) nfsv3 nfs_acl nfs lockd grace fscache netfs xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT nf_reject_ipv4 nft_compat nft_counter nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 rfkill cuse fuse rpcrdma sunrpc rdma_ucm ib_srpt ib_isert iscsi_target_mod target_core_mod ib_umad ib_iser libiscsi scsi_transport_iscsi rdma_cm ib_ipoib iw_cm ib_cm ipmi_ssif intel_rapl_msr intel_rapl_common amd64_edac edac_mce_amd kvm_amd kvm irqbypass _pclmul crc32_pclmul mlx5_ib ghash_clmulni_intel sha1_ssse3 dell_smbios ib_uverbs aesni_intel crypto_simd dcdbas wmi_bmof dell_wmi_descriptor cryptd pcspkr ib_core acpi_ipmi sp5100_tco ccp i2c_piix4 ipmi_si ptdma k10temp ipmi_devintf ipmi_msghandler acpi_power_meter acpi_cpufreq ext4 mbcache jbd2 sd_mod t10_pi sg mgag200 drm_kms_helper syscopyarea sysfillrect mlx5_core sysimgblt fb_sys_fops cec ahci libahci mlxfw drm pci_hyperv_intf libata tg3 sha256_ssse3 tls megaraid_sas i2c_algo_bit psample wmi dm_mirror dm_region_hash dm_log dm_mod [última descarga: mst_pci] CPU: 44 PID: 16136 Comm: kworker/44:3 Kdump: cargado Contaminado: GOE 5.15.0-20240509.el8uek.uek7_u3_update_v6.6_ipsec_bf.x86_64 #2 Nombre del hardware: Dell Inc. PowerEdge R7525/074H08, BIOS 2.0.3 15/01/2021 Cola de trabajo: eventos xfrm_state_gc_task RIP: 0010:down_read+0x75/0x94 Código: 00 48 8b 45 08 65 48 8b 14 25 80 fc 01 00 83 e0 02 48 09 d0 48 83 c8 01 48 89 45 08 5d 31 c0 89 c2 89 c6 89 c7 e9 cb 88 3b 00 <0f> 0b 48 8b 45 08 a8 01 74 b2 a8 02 75 ae 48 89 c2 48 83 ca 02 f0 RSP: 0018:ffffb26387773da8 EFLAGS: 00010282 RAX: 000000000000000 RBX: ffffa08b658af900 RCX: 0000000000000001 RDX: 0000000000000000 RSI: ff886bc5e1366f2f RDI: 0000000000000000 RBP: ffffa08b658af940 R08: 00000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000000 R12: ffffa0a9bfb31540 R13: ffffa0a9bfb37900 R14: 000000000000000 R15: ffffa0a9bfb37905 FS: 000000000000000(0000) GS:ffffa0a9bfb00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000055a45ed814e8 CR3: 000000109038a000 CR4: 0000000000350ee0 Seguimiento de llamadas: ? show_trace_log_lvl+0x1d6/0x2f9 ? show_trace_log_lvl+0x1d6/0x2f9 ? mlx5_devcom_for_each_peer_begin+0x29/0x60 [mlx5_core] ? down_read+0x75/0x94 ? __warn+0x80/0x113 ? down_read+0x75/0x94 ? report_bug+0xa4/0x11d ? handle_bug+0x35/0x8b ? asm_exc_invalid_op+0x16/0x1b ? lectura_abajo+0x75/0x94 ? lectura_abajo+0xe/0x94 mlx5_devcom_para_cada_par_inicio+0x29/0x60 [núcleo_mlx5] mlx5_ipsec_fs_roce_tx_destroy+0xb1/0x130 [núcleo_mlx5] tx_destroy+0x1b/0xc0 [núcleo_mlx5] tx_ft_put+0x53/0xc0 [núcleo_mlx5] mlx5e_xfrm_estado_libre+0x45/0x90 [núcleo_mlx5] ___xfrm_estado_destruir+0x10f/0x1a2 xfrm_estado_gc_task+0x81/0xa9 proceso_uno_trabajo+0x1f1/0x3c6 subproceso_trabajador+0x53/0x3e4 ? proceso_uno_trabajo.frío+0x46/0x3c kthread+0x127/0x144 ? conjunto_kthread_struct+0x60/0x52 ret_from_fork+0x22/0x2d ---[ fin de seguimiento 5ef7896144d398e1 ]---
-
Vulnerabilidad en kernel de Linux (CVE-2024-45018)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: flowtable: inicializar extack antes de su uso. Se corrige la inicialización faltante de extack en la descarga de flujo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45019)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Tomar bloqueo de estado durante el tiempo de espera de la transmisión El reportero mlx5e_safe_reopen_channels() requiere que se tome el bloqueo de estado. El cambio al que se hace referencia en la etiqueta Fixes eliminó el bloqueo para solucionar otro problema. Este parche lo vuelve a agregar, pero en un momento posterior (al llamar a mlx5e_safe_reopen_channels()) para evitar el bloqueo al que se hace referencia en la etiqueta Fixes.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45020)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige un fallo del verificador del kernel en stacksafe() Daniel Hodges informó de un fallo del verificador del kernel al jugar con sched-ext. Una investigación más profunda muestra que el fallo se debe a un acceso a memoria no válido en stacksafe(). Más específicamente, es el siguiente código: if (exact != NOT_EXACT && old->stack[spi].slot_type[i % BPF_REG_SIZE] != cur->stack[spi].slot_type[i % BPF_REG_SIZE]) return false; La 'i' itera old->allocated_stack. Si cur->allocated_stack < old->allocated_stack, se producirá el acceso fuera de límites. Para solucionar el problema, agregue la comprobación 'i >= cur->allocated_stack' de modo que, si la condición es verdadera, stacksafe() debería fallar. De lo contrario, el acceso a la memoria cur->stack[spi].slot_type[i % BPF_REG_SIZE] es legal.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45021)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memcg_write_event_control(): corrige un error que puede ser activado por el usuario. Oops, *no* tenemos garantía de que todo lo que esté más allá del NUL de terminación se asigne (y mucho menos se inicialice con algo sensato).
-
Vulnerabilidad en kernel de Linux (CVE-2024-45022)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/vmalloc: se corrige la asignación de páginas si vm_area_alloc_pages() con un retroceso de orden superior al orden 0 __vmap_pages_range_noflush() asume que su argumento pages** contiene páginas con el mismo cambio de página. Sin embargo, desde el commit e9c3cda4d86e ("mm, vmalloc: se corrigen las asignaciones de orden superior __GFP_NOFAIL"), si gfp_flags incluye __GFP_NOFAIL con orden superior en vm_area_alloc_pages() y la asignación de páginas falla para el orden superior, pages** puede contener dos cambios de página diferentes (orden superior y orden 0). Esto podría provocar que __vmap_pages_range_noflush() realice asignaciones incorrectas, lo que podría provocar una corrupción de memoria. Los usuarios pueden encontrarse con esto de la siguiente manera (vmap_allow_huge = true, 2M es para PMD_SIZE): kvmalloc(2M, __GFP_NOFAIL|GFP_X) __vmalloc_node_range_noprof(vm_flags=VM_ALLOW_HUGE_VMAP) vm_area_alloc_pages(order=9) ---> la asignación del pedido 9 falló y se vuelve al pedido 0 vmap_pages_range() vmap_pages_range_noflush() __vmap_pages_range_noflush(page_shift = 21) ----> ocurre una asignación incorrecta Podemos eliminar el código de respaldo porque si falla una asignación de orden alto, __vmalloc_node_range_noprof() volverá a intentarlo con el pedido 0. Por lo tanto, no es necesario volver al pedido 0 aquí. Por lo tanto, solucione esto eliminando el código de respaldo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45023)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md/raid1: Reparar la corrupción de datos para la matriz degradada con disco lento read_balance() evitará la lectura de discos lentos tanto como sea posible, sin embargo, si los datos válidos solo llegan a discos lentos, y un nuevo disco normal aún está en recuperación, se pueden leer los datos no recuperados: raid1_read_request read_balance raid1_should_read_first -> return false choose_best_rdev -> no se recupera el disco normal, devuelve -1 choose_bb_rdev -> falta la comprobación de recuperación, devuelve el disco normal -> leer datos no recuperados La causa raíz es que falta la comprobación de recuperación en choose_bb_rdev(). Por lo tanto, agregue dicha comprobación para solucionar el problema. También solucione un problema similar en choose_slow_rdev().
-
Vulnerabilidad en kernel de Linux (CVE-2024-45024)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/hugetlb: corrección del bloqueo de PT de hugetlb frente a core-mm Recientemente hicimos que el código de recorrido de tabla de páginas común de GUP también recorriera VMA hugetlb sin la mayoría de las mayúsculas y minúsculas especiales de hugetlb, preparándonos para el futuro de tener menos código de recorrido de tabla de páginas específico de hugetlb en la base de código. Resulta que nos perdimos un detalle de bloqueo de tabla de páginas: el bloqueo de tabla de páginas para folios hugetlb que no están mapeados usando un solo PMD/PUD. Supongamos que tenemos un folio hugetlb que abarca múltiples PTE (por ejemplo, folios hugetlb de 64 KiB en arm64 con un tamaño de página base de 4 KiB). GUP, mientras recorre las tablas de páginas, realizará un pte_offset_map_lock() para agarrar el bloqueo de tabla PTE. Sin embargo, hugetlb que modifica simultáneamente estas tablas de páginas en realidad agarraría el mm->page_table_lock: con USE_SPLIT_PTE_PTLOCKS, los bloqueos serían diferentes. Algo similar puede suceder ahora mismo con folios hugetlb que abarcan múltiples PMD cuando USE_SPLIT_PMD_PTLOCKS. Este problema se puede reproducir [1], por ejemplo, activando: [ 3105.936100] ------------[ cortar aquí ]------------ [ 3105.939323] ADVERTENCIA: CPU: 31 PID: 2732 en mm/gup.c:142 try_grab_folio+0x11c/0x188 [ 3105.944634] Módulos vinculados en: [...] [ 3105.974841] CPU: 31 PID: 2732 Comm: reproducer No contaminado 6.10.0-64.eln141.aarch64 #1 [ 3105.980406] Nombre del hardware: QEMU KVM Virtual Machine, BIOS edk2-20240524-4.fc40 24/05/2024 [ 3105.986185] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 3105.991108] pc : try_grab_folio+0x11c/0x188 [ 3105.994013] lr : follow_page_pte+0xd8/0x430 [ 3105.996986] sp : ffff80008eafb8f0 [ 3105.999346] x29: ffff80008eafb900 x28: ffffffe8d481f380 x27: 00f80001207cff43 [ 3106.004414] x26: 0000000000000001 x25: 00000000000000000 x24: ffff80008eafba48 [ 3106.009520] x23: 0000ffff9372f000 x22: ffff7a54459e2000 x21: ffff7a546c1aa978 [ 3106.014529] x20: ffffffe8d481f3c0 x19: 0000000000610041 x18: 0000000000000001 [ 3106.019506] x17: 0000000000000001 x16: ffffffffffffffffff x15: 0000000000000000 [ 3106.024494] x14: ffffb85477fdfe08 x13: 0000ffff9372ffff x12: 0000000000000000 [ 3106.029469] x11: 1fffef4a88a96be1 x10: ffff7a54454b5f0c x9: ffffb854771b12f0 [ 3106.034324] x8: 000800000000000 x7: ffff7a546c1aa980 x6: 0008000000000080 [ 3106.038902] x5 : 00000000001207cf x4 : 0000ffff9372f000 x3 : ffffffe8d481f000 [ 3106.043420] x2 : 0000000000610041 x1 : 0000000000000001 x0 : 0000000000000000 [ 3106.047957] Rastreo de llamadas: [ 3106.049522] try_grab_folio+0x11c/0x188 [ 3106.051996] follow_pmd_mask.constprop.0.isra.0+0x150/0x2e0 [ 3106.055527] follow_page_mask+0x1a0/0x2b8 [ 3106.058118] __get_user_pages+0xf0/0x348 [ 3106.060647] faultin_page_range+0xb0/0x360 [ 3106.063651] do_madvise+0x340/0x598 Hagamos que huge_pte_lockptr() use efectivamente los mismos bloqueos PT que cualquier rastreador de tablas de páginas core-mm haría. Agregue ptep_lockptr() para obtener el bloqueo de la tabla de páginas PTE usando un puntero pte - desafortunadamente no podemos convertir pte_lockptr() porque virt_to_page() no funciona con tablas de páginas kmap'ed que podemos tener con CONFIG_HIGHPTE. Maneje CONFIG_PGTABLE_LEVELS correctamente verificando en orden inverso, de modo que cuando, por ejemplo, CONFIG_PGTABLE_LEVELS==2 con PGDIR_SIZE==P4D_SIZE==PUD_SIZE==PMD_SIZE funcionará como se espera. Documente por qué funciona eso. Hay un caso desagradable: powerpc 8xx, en el que tenemos un folio hugetlb de 8 MiB que se asigna utilizando dos tablas de páginas PTE. Mientras hugetlb quiere tomar el bloqueo de la tabla PMD, core-mm tomaría el bloqueo de la tabla PTE de una de ambas tablas de páginas PTE. En tales casos extremos, tenemos que asegurarnos de que ambos bloqueos coincidan, lo que (¡afortunadamente!) --- truncado ----
-
Vulnerabilidad en kernel de Linux (CVE-2024-45025)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: se corrige la corrupción de mapas de bits en close_range() con CLOSE_RANGE_UNSHARE Se espera que copy_fd_bitmaps(new, old, count) copie los primeros bits count/BITS_PER_LONG de old->full_fds_bits[] y rellene el resto con ceros. Lo que hace es copiar suficientes palabras (BITS_TO_LONGS(count/BITS_PER_LONG)), luego memsets el resto. Eso funciona bien, *si* todos los bits más allá del punto de corte están limpios. De lo contrario, corremos el riesgo de basura de la última palabra que habíamos copiado. Para la mayoría de los llamadores, esto es cierto: expand_fdtable() tiene count igual a old->max_fds, por lo que no hay descriptores abiertos más allá de count, y mucho menos palabras completamente ocupadas en ->open_fds[], que es a lo que corresponden los bits en ->full_fds_bits[]. El otro llamador (dup_fd()) pasa sane_fdtable_size(old_fdt, max_fds), que es el múltiplo más pequeño de BITS_PER_LONG que cubre todos los descriptores abiertos por debajo de max_fds. En el caso común (copiar en fork()) max_fds es ~0U, por lo que todos los descriptores abiertos estarán por debajo de él y estamos bien, por las mismas razones por las que la llamada en expand_fdtable() es segura. Desafortunadamente, hay un caso en el que max_fds es menor que eso y en el que, de hecho, podríamos terminar con basura en ->full_fds_bits[] - close_range(from, to, CLOSE_RANGE_UNSHARE) con * tabla de descriptores que se comparte actualmente * 'to' está por encima de la capacidad actual de la tabla de descriptores * 'from' está justo debajo de algún trozo de descriptores abiertos. En ese caso, terminamos con un comportamiento observablemente incorrecto, por ejemplo, generar un hijo con CLONE_FILES, obtener todos los descriptores en el rango 0..127 abiertos, luego close_range(64, ~0U, CLOSE_RANGE_UNSHARE) y ver que dup(0) termina con el descriptor #128, a pesar de que #64 no está abierta observablemente. La solución mínimamente invasiva sería lidiar con eso en dup_fd(). Si esto demuestra agregar una sobrecarga medible, podemos ir por ese camino, pero intentemos arreglar copy_fd_bitmaps() primero. * nuevo ayudante: bitmap_copy_and_expand(to, from, bits_to_copy, size). * hacer que copy_fd_bitmaps() tome el tamaño del mapa de bits en palabras, en lugar de bits; Su argumento 'count' es siempre un múltiplo de BITS_PER_LONG, por lo que no perdemos ninguna información y de esa manera podemos usar el mismo asistente para los tres mapas de bits: el compilador verá que count es un múltiplo de BITS_PER_LONG para los grandes, por lo que generará memcpy()+memset() simple. Se agregó el reproductor a tools/testing/selftests/core/close_range_test.c
-
Vulnerabilidad en kernel de Linux (CVE-2024-45026)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/dasd: se corrige la recuperación de errores que provoca la corrupción de datos en dispositivos ESE Los volúmenes con aprovisionamiento ligero o Eficiencia de espacio de extensión (ESE) deben formatearse a pedido durante el procesamiento de E/S habitual. La función dasd_ese_needs_format comprueba los códigos de error que indican la inexistencia de un formato de pista adecuado. La comprobación de longitud incorrecta es demasiado imprecisa, ya que otros casos de error que provocan el transporte de datos insuficientes también tienen esta bandera activada. Esto puede provocar la corrupción de datos en ciertos casos de error, por ejemplo, durante el arranque en caliente de un servidor de almacenamiento. Se soluciona eliminando la comprobación de longitud incorrecta y reemplazándola por una comprobación explícita de formato de pista no válido en el modo de transporte. También se elimina la comprobación de archivo protegido, ya que este no es un caso válido de manejo de ESE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45027)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: xhci: Comprueba que xhci->interrupters se asignen en xhci_mem_clearup() Si xhci_mem_init() falla, llama a xhci_mem_cleanup() para limpiar el daño. Si falla lo suficientemente pronto, antes de que se asigne xhci->interrupters pero después de que se haya establecido xhci->max_interrupters, lo que sucede en la mayoría (¿todos?) de los casos, las cosas se ponen peor, ya que xhci_mem_cleanup() desreferencia incondicionalmente a xhci->interrupters. Con prejuicio. Bloquea el bucle de liberación de interrupciones con una comprobación de que xhci->interrupters no sea NULL. Se encontró mientras se depuraba un problema de asignación de DMA que llevó al controlador XHCI por este camino exacto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45028)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: mmc_test: Se corrige la desreferencia NULL en caso de error de asignación. Si la asignación "test->highmem = alloc_pages()" falla, al llamar a __free_pages(test->highmem) se obtendrá una desreferencia NULL. Cambie también el código de error a -ENOMEM en lugar de devolver un resultado positivo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45029)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: tegra: No marcar dispositivos ACPI como seguros para irq En máquinas ACPI, el módulo tegra i2c encuentra un problema debido a que se llama a un mutex dentro de un spinlock. Esto lleva al siguiente error: BUG: función dormida llamada desde un contexto no válido en kernel/locking/mutex.c:585 ... Rastreo de llamada: __might_sleep __mutex_lock_common mutex_lock_nested acpi_subsys_runtime_resume rpm_resume tegra_i2c_xfer El problema surge porque durante __pm_runtime_resume(), se adquiere el spinlock &dev->power.lock antes de que se llame a rpm_resume(). Más tarde, rpm_resume() invoca acpi_subsys_runtime_resume(), que se basa en mutexes, lo que activa el error. Para solucionar este problema, los dispositivos en ACPI ahora están marcados como no seguros para IRQ, considerando la dependencia de acpi_subsys_runtime_resume() en los mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45030)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igb: maneja valores MAX_SKB_FRAGS grandes Sabrina informa que el controlador igb no maneja bien valores MAX_SKB_FRAG grandes: configurar MAX_SKB_FRAG en 45 causa corrupción de payload en TX. Un reproductor fácil es ejecutar ssh para conectarse a la máquina. Con MAX_SKB_FRAGS=17 funciona, con MAX_SKB_FRAGS=45 falla. Esto se informó originalmente en https://bugzilla.redhat.com/show_bug.cgi?id=2265320 La causa raíz del problema es que el controlador no tiene en cuenta correctamente el tamaño de información compartida (posiblemente grande) al seleccionar el diseño de anillo, e intentará ajustar dos paquetes dentro de la misma página de 4K incluso cuando la primera lista de fragmentos prevalecerá sobre la segunda cabeza. Aborde el problema verificando si los búferes de 2K son insuficientes.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46672)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmfmac: cfg80211: Manejar la eliminación de pmksa basada en SSID wpa_supplicant 2.11 envía desde 1efdba5fdc2c ("Manejar la eliminación de PMKSA en el controlador para casos de descarga SAE/OWE") Comandos del de PMKSA basados en SSID. brcmfmac no está preparado e intenta desreferenciar los punteros NULL bssid y pmkid en cfg80211_pmksa. Las operaciones PMKID_V3 admiten actualizaciones basadas en SSID, por lo que copia el SSID.
-
Vulnerabilidad en Samsung (CVE-2024-5760)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
El controlador de impresión universal de Samsung para Windows es potencialmente vulnerable a la escalada de privilegios, lo que permite la creación de un shell inverso en la herramienta. Esto solo se aplica a los productos de la aplicación lanzados o fabricados antes de 2018.
-
Vulnerabilidad en Payara Platform Payara Server (CVE-2024-7312)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de redirección de URL a un sitio no confiable ('Redirección abierta') en Payara Platform Payara Server (módulos de interfaz de administración REST) permite el secuestro de sesión. Este problema afecta a Payara Server: desde 6.0.0 antes de 6.18.0, desde 6.2022.1 antes de 6.2024.9, desde 5.2020.2 antes de 5.2022.5, desde 5.20.0 antes de 5.67.0, desde 4.1.2.191.0 antes de 4.1.2.191.50.
-
Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-8709)
Severidad: MEDIA
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best House Rental Management System 1.0. La función delete_user/save_user del archivo /admin_class.php está afectada. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Inventory Management 1.0 (CVE-2024-8710)
Severidad: MEDIA
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Inventory Management 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /model/viewProduct.php del componente Products Table Page. La manipulación del argumento id conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-8711)
Severidad: MEDIA
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Food Ordering Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /includes/. La manipulación conduce a la exposición de información a través de la lista de directorios. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Music Request Manager de WordPress (CVE-2024-6017)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
El complemento Music Request Manager de WordPress hasta la versión 1.3 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Music Request Manager de WordPress (CVE-2024-6018)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
El complemento Music Request Manager de WordPress hasta la versión 1.3 no escapa al parámetro $_SERVER['REQUEST_URI'] antes de mostrarlo nuevamente en un atributo, lo que podría generar cross site scripting reflejado en navegadores web antiguos.
-
Vulnerabilidad en Music Request Manager de WordPress (CVE-2024-6019)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
El complemento Music Request Manager de WordPress hasta la versión 1.3 no desinfecta ni evita las solicitudes de música entrantes, lo que podría permitir que usuarios no autenticados realicen ataques de cross site scripting contra administradores.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-8522)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la inyección SQL a través del parámetro 'c_only_fields' del endpoint de la API REST /wp-json/learnpress/v1/courses en todas las versiones hasta la 4.2.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-8529)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 13/09/2024
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la inyección SQL a través del parámetro 'c_fields' del endpoint de la API REST /wp-json/lp/v1/courses/archive-course en todas las versiones hasta la 4.2.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.