Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Prestashop v.8.1.7 (CVE-2024-41651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 03/10/2024
    Un problema en Prestashop v.8.1.7 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la funcionalidad de actualización del módulo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: SHAMPO, soluciona la desvinculación de la lista enlazada de WQ no válida Cuando se han consumido todos los pasos en un WQE, el WQE se desvincula de la lista enlazada de WQ (mlx5_wq_ll_pop()). Para SHAMPO, es posible recibir CQE con 0 pasos consumidos para el mismo WQE incluso después de que el WQE se haya consumido por completo y se haya desvinculado. Esto desencadena una desvinculación adicional para el mismo wqe que corrompe la lista enlazada. Solucione este escenario aceptando pasos consumidos de tamaño 0 sin desvincular el WQE nuevamente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44973)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm, slub: no llamar a do_slab_free para el objeto kfence En 782f8906f805, la liberación de objetos kfence se trasladó desde lo profundo de do_slab_free a las funciones envolventes externas. Este es un cambio agradable, pero desafortunadamente omitió un punto en __kmem_cache_free_bulk. Esto da como resultado un fallo como este: ERROR skbuff_head_cache (Tainted: GSBE ): Relleno sobrescrito. 0xffff88907fea0f00-0xffff88907fea0fff @offset=3840 error_losa (mm/slub.c:1129) lista_libre_a_parcial (mm/slub.c:? mm/slub.c:4036) comprobación_almohadilla_losa (mm/slub.c:864 mm/slub.c:1290) comprobación_losa (mm/slub.c:?) lista_libre_a_parcial (mm/slub.c:3171 mm/slub.c:4036) kmem_cache_alloc_bulk (mm/slub.c:? mm/slub.c:4495 mm/slub.c:4586 mm/slub.c:4635) napi_build_skb (net/core/skbuff.c:348 net/core/skbuff.c:527 net/core/skbuff.c:549) Todos los demás llamadores de do_slab_free parecen estar bien. Agregue una comprobación de kfence_free en __kmem_cache_free_bulk para evitar el bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cgroup/cpuset: arregla el pánico causado por partcmd_update Encontramos un error como el siguiente: ERROR: no se puede manejar el error de página para la dirección: 00000003 PGD 0 P4D 0 Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 3 PID: 358 Comm: bash Tainted: GWI 6.6.0-10893-g60d6 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/4 RIP: 0010:partition_sched_domains_locked+0x483/0x600 Código: 01 48 85 d2 74 0d 48 83 05 29 3f f8 03 01 f3 48 0f bc c2 89 c0 48 9 RSP: 0018:ffffc90000fdbc58 EFLAGS: 00000202 RAX: 0000000100000003 RBX: ffff888100b3dfa0 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000002fe80 RBP: ffff888100b3dfb0 R08: 0000000000000001 R09: 0000000000000000 R10: ffffc90000fdbcb0 R11: 0000000000000004 R12: 0000000000000002 R13: ffff888100a92b48 R14: 0000000000000000 R15: 0000000000000000 FS: 00007f44a5425740(0000) GS:ffff888237d80000(0000) knlGS:0000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000100030973 CR3: 000000010722c000 CR4: 00000000000006e0 Seguimiento de llamadas: ? show_regs+0x8c/0xa0 ? __die_body+0x23/0xa0 ? __die+0x3a/0x50 ? page_fault_oops+0x1d2/0x5c0 ? particion_sched_domains_locked+0x483/0x600 ? search_module_extables+0x2a/0xb0 ? search_exception_tables+0x67/0x90 ? kernelmode_fixup_or_oops+0x144/0x1b0 ? __bad_area_nosemaphore+0x211/0x360 ? up_read+0x3b/0x50 ? semáforo de nariz de área defectuosa+0x1a/0x30 ? exc_page_fault+0x890/0xd90 ? __lock_acquire.constprop.0+0x24f/0x8d0 ? __lock_acquire.constprop.0+0x24f/0x8d0 ? asm_exc_page_fault+0x26/0x30 ? dominios programados de partición bloqueados+0x483/0x600 ? partición_sched_dominios_bloqueados+0xf0/0x600 reconstruir_sched_dominios_bloqueados+0x806/0xdc0 actualizar_partición_sd_lb+0x118/0x130 resmask_escritura_cpuset+0xffc/0x1420 escritura_archivo_cgroup+0xb2/0x290 iterador_escritura_fop_kernfs+0x194/0x290 nueva_escritura_sincronizada+0xeb/0x160 escritura_vfs+0x16f/0x1d0 escritura_ksys+0x81/0x180 escritura_sys___x64+0x21/0x30 llamada_sys_x64+0x2f25/0x4630 llamada_sys_64+0x44/0xb0 entry_SYSCALL_64_after_hwframe+0x78/0xe2 RIP: 0033:0x7f44a553c887 Se puede reproducir con los siguientes comandos: cd /sys/fs/cgroup/ mkdir test cd test/ echo +cpuset > ../cgroup.subtree_control echo root > cpuset.cpus.partition cat /sys/fs/cgroup/cpuset.cpus.effective 0-3 echo 0-3 > cpuset.cpus // quitar todas las CPU de la raíz Este problema se debe a la reconstrucción incorrecta de los dominios de programación. En este escenario, test/cpuset.cpus.partition debería ser una raíz no válida y no debería activar la reconstrucción de los dominios de programación. Al llamar a update_parent_effective_cpumask con partcmd_update, si newmask no es nulo, debe volver a verificar si newmask tiene CPU disponibles para parect/cs que tiene tareas.
  • Vulnerabilidad en ICS-CERT (CVE-2024-42495)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 03/10/2024
    Las credenciales para acceder a la configuración del dispositivo se transmitieron mediante un protocolo no cifrado. Estas credenciales permitirían el acceso de solo lectura a la información de configuración de la red y a los datos de configuración del terminal.
  • Vulnerabilidad en Cisco IOS XR (CVE-2024-20304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 03/10/2024
    Una vulnerabilidad en la función multicast traceroute versión 2 (Mtrace2) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado agote la memoria de paquetes UDP de un dispositivo afectado. Esta vulnerabilidad existe porque el código Mtrace2 no maneja correctamente la memoria de paquetes. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote la memoria de paquetes UDP entrantes. El dispositivo afectado no podría procesar paquetes de protocolos basados en UDP de nivel superior, lo que posiblemente provoque una condición de denegación de servicio (DoS). Nota: Esta vulnerabilidad se puede aprovechar utilizando IPv4 o IPv6.
  • Vulnerabilidad en TDuckCloud TDuckPro (CVE-2024-8692)
    Severidad: MEDIA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 03/10/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en TDuckCloud TDuckPro hasta la versión 6.3. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación da lugar a una recuperación de contraseñas poco segura. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Telerik UI para WPF (CVE-2024-7575)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 03/10/2024
    En las versiones de Telerik UI para WPF anteriores a 2024 Q3 (2024.3.924), es posible un ataque de inyección de comandos a través de la neutralización incorrecta de elementos de hipervínculo.
  • Vulnerabilidad en Telerik UI para WPF (CVE-2024-7576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 03/10/2024
    En las versiones de Telerik UI para WPF anteriores al tercer trimestre de 2024 (2024.3.924), es posible un ataque de ejecución de código a través de una vulnerabilidad de deserialización insegura.
  • Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2024-20433)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 03/10/2024
    Una vulnerabilidad en la función de Protocolo de reserva de recursos (RSVP) de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a un desbordamiento de búfer al procesar paquetes RSVP manipulados. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico RSVP a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo afectado se recargue, lo que da como resultado una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2024-20508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 03/10/2024
    Una vulnerabilidad en Cisco Unified Threat Defense (UTD) Snort Intrusion Prevention System (IPS) Engine para Cisco IOS XE Software podría permitir que un atacante remoto no autenticado omita las políticas de seguridad configuradas o provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de las solicitudes HTTP cuando son procesadas por Cisco UTD Snort IPS Engine. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante activar una recarga del proceso Snort. Si la acción en caso de falla de Cisco UTD Snort IPS Engine está configurada en la predeterminada, fail-open, la explotación exitosa de esta vulnerabilidad podría permitir al atacante omitir las políticas de seguridad configuradas. Si la acción en caso de falla de Cisco UTD Snort IPS Engine está configurada en fail-close, la explotación exitosa de esta vulnerabilidad podría hacer que se descarte el tráfico que está configurado para ser inspeccionado por Cisco UTD Snort IPS Engine.
  • Vulnerabilidad en Cisco IOS XE (CVE-2024-20510)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 03/10/2024
    Una vulnerabilidad en la función de autenticación web central (CWA) del software Cisco IOS XE para controladores inalámbricos podría permitir que un atacante adyacente no autenticado eluda la lista de control de acceso (ACL) de autenticación previa, lo que podría permitir el acceso a los recursos de la red antes de la autenticación del usuario. Esta vulnerabilidad se debe a un error lógico al activar la ACL de autenticación previa que se recibe del servidor de autenticación, autorización y contabilidad (AAA). Un atacante podría aprovechar esta vulnerabilidad conectándose a una red inalámbrica configurada para CWA y enviando tráfico a través de un dispositivo afectado que debería ser rechazado por la ACL configurada antes de la autenticación del usuario. Una explotación exitosa podría permitir al atacante eludir las protecciones de la ACL configurada en el dispositivo afectado antes de que se complete la autenticación del usuario, lo que le permitiría acceder a redes confiables que el dispositivo podría estar protegiendo.
  • Vulnerabilidad en Power Platform Terraform Provider (CVE-2024-47083)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 03/10/2024
    Power Platform Terraform Provider permite administrar entornos y otros recursos dentro de Power Platform. Las versiones anteriores a 3.0.0 tienen un problema en Power Platform Terraform Provider donde la información confidencial, específicamente el `client_secret` usado en la autenticación de la entidad de servicio, puede quedar expuesta en los registros. Esta exposición ocurre debido a un error en el código de registro que hace que el `client_secret` no se enmascare correctamente cuando se conservan o visualizan los registros. Los usuarios deben actualizar a la versión 3.0.0 para recibir una versión parcheada del proveedor que elimine todo el registro de contenido confidencial. Los usuarios que hayan usado este proveedor con las versiones afectadas deben tomar las siguientes medidas adicionales para mitigar el riesgo: Rote inmediatamente el `client_secret` para cualquier entidad de servicio que se haya configurado usando este proveedor de Terraform. Esto invalidará cualquier secreto potencialmente expuesto. Aquellos que hayan configurado la variable de entorno `TF_LOG_PATH` o Terraform para conservar los registros en un archivo o un sistema externo, consideren deshabilitar esto hasta que hayan actualizado a una versión fija del proveedor. Quienes tengan registros existentes que puedan contener el `client_secret` deben eliminarlos o desinfectarlos para evitar el acceso no autorizado. Esto incluye registros en el disco, en sistemas de monitoreo o en servicios de registro.
  • Vulnerabilidad en PaperCut NG/MF (CVE-2024-8404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 03/10/2024
    Existe una vulnerabilidad de eliminación arbitraria de archivos en PaperCut NG/MF, que afecta específicamente a servidores Windows con Web Print habilitado. Para explotar esta vulnerabilidad, un atacante primero debe obtener acceso de inicio de sesión local al servidor Windows que aloja PaperCut NG/MF y ser capaz de ejecutar código con privilegios bajos directamente en el servidor a través de la carpeta activa de impresión web. Importante: En la mayoría de las instalaciones, este riesgo se mitiga con la configuración predeterminada de Windows Server, que restringe el acceso de inicio de sesión local solo a los administradores. Sin embargo, esta vulnerabilidad podría representar un riesgo para los clientes que permiten que usuarios no administrativos inicien sesión en la consola local del entorno Windows que aloja el servidor de aplicaciones PaperCut NG/MF. Nota: Esta CVE se ha separado de CVE-2024-3037.
  • Vulnerabilidad en Themedy Toolbox para WordPress (CVE-2024-9177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 03/10/2024
    El complemento Themedy Toolbox para WordPress es vulnerable a Cross-Site Scripting almacenados a través de los códigos cortos themedy_col, themedy_social_link, themedy_alertbox y themedy_pullleft del complemento en todas las versiones hasta la 1.0.14 incluida, y hasta la 1.0.15 incluida para el código corto themedy_button del complemento debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: ipheth: no detiene RX en caso de error en la devolución de llamada RX Las devoluciones de llamada RX pueden fallar por múltiples razones: * Payload demasiado corto * Payload formateado incorrectamente (por ejemplo, mala estructura de NCM) * Falta de memoria Ninguna de estas debería provocar que el controlador se bloquee. Haga que estas fallas no sean críticas y continúe procesando más URB entrantes.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: soc-acpi-intel-mtl-match: agregar elemento vacío faltante No hay links_num en struct snd_soc_acpi_mach {}, y probamos !link->num_adr como condición para finalizar el bucle en hda_sdw_machine_select(). Por lo tanto, se requiere un elemento vacío en la matriz struct snd_soc_acpi_link_adr.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: soc-acpi-intel-lnl-match: agregar elemento vacío faltante No hay links_num en struct snd_soc_acpi_mach {}, y probamos !link->num_adr como condición para finalizar el bucle en hda_sdw_machine_select(). Por lo tanto, se requiere un elemento vacío en la matriz struct snd_soc_acpi_link_adr.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46864)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 03/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/hyperv: fix kexec crash due to VP assist page corrupt commit 9636be85cc5b ("x86/hyperv: Fix hyperv_pcpu_input_arg management when CPUs go online/offline") introduce un nuevo estado de cpuhp para la inicialización de hyperv. cpuhp_setup_state() devuelve el número de estado si el estado es CPUHP_AP_ONLINE_DYN o CPUHP_BP_PREPARE_DYN y 0 para todos los demás estados. Para el caso de hyperv, dado que se introdujo un nuevo estado de cpuhp, devolvería 0. Sin embargo, en hv_machine_shutdown(), la llamada a cpuhp_remove_state() está condicionada a "hyperv_init_cpuhp > 0". Esto nunca será cierto y, por lo tanto, hv_cpu_die() no se llamará en todas las CPU. Esto significa que la página de asistencia de VP no se restablecerá. Cuando el kernel de kexec intenta configurar la página de asistencia de VP nuevamente, el hipervisor corrompe la región de memoria de la página de asistencia de VP anterior, lo que provoca un pánico en caso de que el kernel de kexec esté usando esa memoria en otro lugar. Esto se solucionó originalmente en el commit dfe94d4086e4 ("x86/hyperv: Fix kexec panic/hang issues"). Deshágase de hyperv_init_cpuhp por completo, ya que ya no estamos usando un estado de cpuhp dinámico y use CPUHP_AP_HYPERV_ONLINE directamente con cpuhp_remove_state().