Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Daily Prayer Time de WordPress (CVE-2021-24523)
    Severidad: BAJA
    Fecha de publicación: 13/09/2021
    Fecha de última actualización: 04/10/2024
    El plugin Daily Prayer Time de WordPress versiones anteriores a 2021.08.10, no sanea o escapa de algunos de sus parámetros antes de mostrarlos en la página, conllevando a problemas de tipo Cross-Site Scripting Autenticado
  • Vulnerabilidad en mmrs151 Daily Prayer Time (CVE-2023-27632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/11/2023
    Fecha de última actualización: 04/10/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento mmrs151 Daily Prayer Time en versiones <= 2023.03.08.
  • Vulnerabilidad en SINEC NMS (CVE-2024-23810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 04/10/2024
    Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones < V2.0 SP1). La aplicación afectada es vulnerable a la inyección SQL. Esto podría permitir que un atacante remoto no autenticado ejecute consultas SQL arbitrarias en la base de datos del servidor.
  • Vulnerabilidad en SINEC NMS (CVE-2024-23811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 04/10/2024
    Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones < V2.0 SP1). La aplicación afectada permite a los usuarios cargar archivos arbitrarios a través de TFTP. Esto podría permitir a un atacante cargar imágenes de firmware maliciosas u otros archivos, lo que podría conducir a la ejecución remota de código.
  • Vulnerabilidad en SINEC NMS (CVE-2024-23812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 04/10/2024
    Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones < V2.0 SP1). La aplicación afectada neutraliza incorrectamente elementos especiales al crear un informe, lo que podría dar lugar a la inyección de comandos.
  • Vulnerabilidad en Zoom Desktop Client para Windows, Zoom VDI Client para Windows y Zoom Meeting SDK para Windows (CVE-2024-24691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    Una validación de entrada incorrecta en Zoom Desktop Client para Windows, Zoom VDI Client para Windows y Zoom Meeting SDK para Windows puede permitir que un usuario no autenticado realice una escalada de privilegios a través del acceso a la red.
  • Vulnerabilidad en Zoom Desktop Client para Windows, Zoom VDI Client para Windows y Zoom Meeting SDK para Windows (CVE-2024-24695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    Una validación de entrada incorrecta en Zoom Desktop Client para Windows, Zoom VDI Client para Windows y Zoom Meeting SDK para Windows puede permitir que un usuario autenticado realice una divulgación de información a través del acceso a la red.
  • Vulnerabilidad en Zoom Desktop Client para Windows, Zoom VDI Client para Windows y Zoom Meeting SDK para Windows (CVE-2024-24696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    Una validación de entrada incorrecta en Zoom Desktop Client para Windows, Zoom VDI Client para Windows y Zoom Meeting SDK para Windows puede permitir que un usuario autenticado realice una divulgación de información a través del acceso a la red.
  • Vulnerabilidad en Zoom (CVE-2024-24697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    Una ruta de búsqueda que no es de confianza en algunos clientes Zoom de Windows de 32 bits puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Zoom (CVE-2024-24698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    La autenticación inadecuada en algunos clientes de Zoom puede permitir que un usuario privilegiado realice una divulgación de información a través del acceso local.
  • Vulnerabilidad en FortiOS y FortiProxy (CVE-2024-21754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 04/10/2024
    Un uso de hash de contraseña con vulnerabilidad de esfuerzo computacional insuficiente [CWE-916] que afecta a FortiOS versión 7.4.3 e inferior, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones y FortiProxy versión 7.4.2 e inferior, 7.2 todas las versiones, 7.0 todas versiones, 2.0, todas las versiones pueden permitir que un atacante privilegiado con perfil de superadministrador y acceso CLI pueda descifrar el archivo de copia de seguridad.
  • Vulnerabilidad en WP To Do para WordPress (CVE-2024-3944)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 04/10/2024
    El complemento WP To Do para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de comentarios en todas las versiones hasta la 1.3.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador o superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en MagePeople Team Taxi Booking Manager para WooCommerce (CVE-2024-43986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 04/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en MagePeople Team Taxi Booking Manager para WooCommerce permite XSS almacenado. Este problema afecta a Taxi Booking Manager para WooCommerce: hasta 1.0.9.
  • Vulnerabilidad en Interactive Contact Form and Multi Step Form Builder with Drag & Drop Editor – Funnelforms Free para WordPress (CVE-2024-5857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 04/10/2024
    El complemento Interactive Contact Form and Multi Step Form Builder with Drag & Drop Editor – Funnelforms Free para WordPress, es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en la acción AJAX af2_handel_file_remove en todas las versiones hasta la 3.7.3.2 incluida. Esto hace posible que atacantes no autenticados eliminen archivos multimedia arbitrarios.
  • Vulnerabilidad en WP Accessibility Helper para WordPress (CVE-2024-5987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 04/10/2024
    El complemento WP Accessibility Helper (WAH) para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en las funciones 'save_contrast_variations' y 'save_empty_contrast_variations' en todas las versiones hasta la 0.6.2.8 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, editen o eliminen configuraciones de contraste. Tenga en cuenta que estos problemas se solucionaron en la versión 0.6.2.8, aunque afectaron la funcionalidad y el proveedor no respondió a nuestras solicitudes de seguimiento.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-6551)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 04/10/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 3.15.1 incluida. Esto se debe a que el complemento utiliza Symfony y deja display_errors activado en los archivos de prueba. Esto permite que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
  • Vulnerabilidad en The Post Grid – Shortcode, Gutenberg Blocks and Elementor Addon for Post Grid para WordPress (CVE-2024-7418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 04/10/2024
    El complemento The Post Grid – Shortcode, Gutenberg Blocks and Elementor Addon for Post Grid para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 7.7.11 incluida a través de las funciones post_query_guten y post_query. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan información de publicaciones que no son públicas (es decir, borradores, futuras, etc.).
  • Vulnerabilidad en Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-5053)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress es vulnerable a la actualización no autorizada de la clave API de Malichimp debido a una comprobación de capacidad insuficiente en la función VerifyRequest en todas las versiones hasta la 5.1.18 incluida. Esto permite que los administradores de formularios con acceso de nivel de suscriptor y superior modifiquen la clave API de Mailchimp utilizada para la integración. Al mismo tiempo, la falta de validación de la clave API de Mailchimp permite la redirección de las solicitudes de integración al servidor controlado por el atacante.
  • Vulnerabilidad en WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress (CVE-2024-7950)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress es vulnerable a la inclusión de archivos locales, actualización de configuraciones arbitrarias y creación de usuarios en todas las versiones hasta la 2.1.6 incluida a través de varias funciones llamadas por la función 'checkFormRequest'. Esto hace posible que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros". Los atacantes también pueden actualizar configuraciones arbitrarias y crear cuentas de usuario incluso cuando el registro está deshabilitado, lo que lleva a la creación de usuarios con un rol predeterminado de Administrador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: core: Comprobar si hay un descriptor no configurado Asegúrese de que el descriptor se haya configurado antes de consultar maxpacket. Esto soluciona un error de puntero nulo en este caso. Esto puede suceder si el gadget no configura correctamente el endpoint para la velocidad actual, o si los descriptores del gadget están mal formados y no se encuentra el descriptor para la velocidad/endpoint. No se conoce ningún controlador de gadget actual que tenga este problema, pero puede causar un error difícil de encontrar durante el desarrollo de nuevos gadgets.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: reenviar errores de recuperación suave al espacio de usuario Como discutimos antes [1], la recuperación suave debe reenviarse al espacio de usuario, o podemos llegar a un estado realmente malo donde las aplicaciones seguirán enviando búferes de comandos colgados que nos llevarán a un reinicio completo. 1: https://lore.kernel.org/all/bf23d5ed-9a6b-43e7-84ee-8cbfd0d60f18@froggi.es/ (seleccionado de el commit 434967aadbbbe3ad9103cc29e9a327de20fdba01)
  • Vulnerabilidad en kernel de Linux (CVE-2024-44962)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btnxpuart: Apagar el temporizador y evitar el rearme cuando se descarga el controlador. Al descargar el controlador btnxpuart, se eliminará su temporizador asociado. Si el temporizador se modifica en este momento, hace que el kernel llame a este temporizador incluso después de que se haya descargado el controlador, lo que provoca un pánico del kernel. Utilice timer_shutdown_sync() en lugar de del_timer_sync() para evitar el rearme. registro de pánico: Error interno: Ups: 0000000086000007 [#1] Módulos PREEMPT SMP vinculados en: algif_hash algif_skcipher af_alg moal(O) mlan(O) crct10dif_ce polyval_ce polyval_generic snd_soc_imx_card snd_soc_fsl_asoc_card snd_soc_imx_audmux mxc_jpeg_encdec v4l2_jpeg snd_soc_wm8962 snd_soc_fsl_micfil snd_soc_fsl_sai flexcan snd_soc_fsl_utils ap130x rpmsg_ctrl imx_pcm_dma can_dev rpmsg_char pwm_fan fuse [última descarga: [btnxpuart] CPU: 5 PID: 723 Comm: memtester Contaminado: GO 6.6.23-lts-next-06207-g4aef2658ac28 #1 Nombre del hardware: Placa NXP i.MX95 19X19 (DT) pstate: 20400009 (nzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : 0xffff80007a2cf464 lr : call_timer_fn.isra.0+0x24/0x80 ... Rastreo de llamadas: 0xffff80007a2cf464 __run_timers+0x234/0x280 run_timer_softirq+0x20/0x40 __do_softirq+0x100/0x26c ____do_softirq+0x10/0x1c llamada_a_pila_irq+0x24/0x4c do_softirq_propia_pila+0x1c/0x2c irq_exit_rcu+0xc0/0xdc el0_interrupt+0x54/0xd8 __el0_irq_handler_common+0x18/0x24 el0t_64_irq_handler+0x10/0x1c el0t_64_irq+0x190/0x194 Código: ???????? ???????? ???????? ???????? (???????) ---[ fin del seguimiento 0000000000000000 ]--- Pánico del núcleo: no se sincroniza: Vaya: Excepción fatal en la interrupción SMP: deteniendo las CPU secundarias Desplazamiento del núcleo: deshabilitado Funciones de la CPU: 0x0,c0000000,40028143,1000721b Límite de memoria: ninguno ---[ fin del seguimiento 0 ...
  • Vulnerabilidad en kernel de Linux (CVE-2024-44963)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no hacer BUG_ON() al liberar un bloque de árbol después de un error Al liberar un bloque de árbol, en btrfs_free_tree_block(), si no podemos crear una referencia retrasada, no nos ocupamos del error y simplemente hacemos un BUG_ON(). El error más probable que ocurra es -ENOMEM, y tenemos un comentario que menciona que solo puede ocurrir -ENOMEM, pero eso no es cierto, porque en caso de que los qgroups estén habilitados, cualquier error devuelto por btrfs_qgroup_trace_extent_post() (puede ser -EUCLEAN o cualquier cosa devuelta por btrfs_search_slot(), por ejemplo) se puede propagar de vuelta a btrfs_free_tree_block(). Así que deja de hacer un BUG_ON() y devuelve el error a los llamadores y haz que aborten la transacción para evitar fugas de espacio. Syzbot estaba activando esto, probablemente debido a la inyección de fallo de asignación de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mm: Corregir la suposición de alineación de pti_clone_pgtable() Guenter informó de fallos sospechosos en una compilación de i386-nosmp que utilizaba GCC-11 que tenían la forma de trampas infinitas hasta el agotamiento de la pila de entrada y luego #DF desde la protección de la pila. Resultó que pti_clone_pgtable() tenía suposiciones de alineación en la dirección de inicio, en particular, supone con fuerza que el inicio está alineado con PMD. Esto es cierto en x86_64, pero no es cierto en absoluto en i386. Estas suposiciones pueden provocar que la condición final funcione mal, lo que lleva a un clon "corto". ¿Adivina qué ocurre cuando la asignación de usuario tiene una copia corta del texto de entrada? Utiliza la forma de incremento correcta para addr para evitar suposiciones de alineación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binfmt_flat: Se corrige la corrupción cuando no se compensa el inicio de los datos. El commit 04d82a6d0881 ("binfmt_flat: permitir no compensar el inicio de los datos") introdujo una variante específica de RISC-V del formato FLAT que no asigna ningún espacio para la matriz (obsoleta) de punteros de librería compartida. Sin embargo, no deshabilitó el código que inicializa la matriz, lo que resultó en la corrupción de sizeof(long) bytes antes del segmento DATA, generalmente el final del segmento TEXT. Introduzca MAX_SHARED_LIBS_UPDATE que depende del estado de CONFIG_BINFMT_FLAT_NO_DATA_START_OFFSET para proteger la inicialización de la región del puntero de la librería compartida de modo que solo se inicialice si se reserva espacio para ella.
  • Vulnerabilidad en ICS-CERT (CVE-2024-39278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 04/10/2024
    Credenciales para acceder a la información de configuración del dispositivo almacenada sin cifrar en la memoria flash. Estas credenciales permitirían el acceso de solo lectura a la información de configuración de la red y a los datos de configuración del terminal.
  • Vulnerabilidad en ICS-CERT (CVE-2024-42495)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 04/10/2024
    Las credenciales para acceder a la configuración del dispositivo se transmitieron mediante un protocolo no cifrado. Estas credenciales permitirían el acceso de solo lectura a la información de configuración de la red y a los datos de configuración del terminal.
  • Vulnerabilidad en funnyzpc Mee-Admin (CVE-2024-9279)
    Severidad: BAJA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en funnyzpc Mee-Admin hasta la versión 1.6. Afecta a una parte desconocida del archivo /mee/index del componente User Center. La manipulación del argumento User Nickname provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/intel: Limitar el período en Haswell La ejecución de la prueba ltp cve-2015-3290 al mismo tiempo informa las siguientes advertencias. perfevents: ¡bucle irq atascado! ADVERTENCIA: CPU: 31 PID: 32438 en arch/x86/events/intel/core.c:3174 intel_pmu_handle_irq+0x285/0x370 Rastreo de llamadas: ? __warn+0xa4/0x220 ? intel_pmu_handle_irq+0x285/0x370 ? __report_bug+0x123/0x130 ? intel_pmu_handle_irq+0x285/0x370 ? __report_bug+0x123/0x130 ? intel_pmu_handle_irq+0x285/0x370 ? report_bug+0x3e/0xa0 ? handle_bug+0x3c/0x70 ? exc_invalid_op+0x18/0x50 ? asm_exc_invalid_op+0x1a/0x20 ? irq_work_claim+0x1e/0x40 ? intel_pmu_handle_irq+0x285/0x370 perf_event_nmi_handler+0x3d/0x60 nmi_handle+0x104/0x330 Gracias al análisis de Thomas Gleixner, el problema es causado por el bajo período inicial (1) del algoritmo de estimación de frecuencia, que desencadena los defectos del HW, específicamente las erratas HSW11 y HSW143. (Para conocer los detalles, consulte https://lore.kernel.org/lkml/87plq9l5d2.ffs@tglx/) El HSW11 requiere un período mayor a 100 para el evento INST_RETIRED.ALL, pero el período inicial en el modo freq es 1. La errata es la misma que la del BDM11, que ha sido compatible con el kernel. También se aplica un período mínimo de 128 en HSW. HSW143 se refiere a que el contador fijo 1 puede sobrecontar 32 con Hyper-Threading habilitado. Sin embargo, según la prueba, el hardware tiene más problemas de los que indica. Además del contador fijo 1, se puede observar el mensaje "la interrupción tardó demasiado" en cualquier contador que se haya armado con un período <32 y dos eventos hayan expirado en el mismo NMI. Se aplica un período mínimo de 32 para el resto de los eventos. El código de workaround recomendado del HSW143 no está implementado. Porque solo soluciona el problema del contador fijo. Implica una sobrecarga adicional a través de la escritura adicional del MSR. Hasta el momento, no se ha informado de ningún problema de conteo excesivo relacionado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Evitar la ejecución entre dcn35_set_drr() y dc_state_destruct() dc_state_destruct() anula el contexto de recurso del estado del DC. El contexto de tubería pasado a dcn35_set_drr() es un miembro de este contexto de recurso. Si se llama a dc_state_destruct() en paralelo al procesamiento de IRQ (que llama a dcn35_set_drr() en algún momento), podemos terminar usando campos de devolución de llamada de función ya anulados de struct stream_resource. La lógica en dcn35_set_drr() ya intenta evitar esto, al comprobar tg contra NULL. Pero si la anulación ocurre exactamente después de la comprobación de NULL y antes del siguiente acceso, entonces obtenemos una ejecución. Evite esto copiando tg primero a una variable local y luego use esta variable para todas las operaciones. Esto debería funcionar, siempre y cuando nadie libere el grupo de recursos donde se encuentran los generadores de tiempo. (seleccionado de el commit 0607a50c004798a96e62c089a4c34c220179dcb5)
  • Vulnerabilidad en kernel de Linux (CVE-2024-46851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Evitar la ejecución entre dcn10_set_drr() y dc_state_destruct() dc_state_destruct() anula el contexto de recurso del estado del DC. El contexto de tubería pasado a dcn10_set_drr() es un miembro de este contexto de recurso. Si se llama a dc_state_destruct() en paralelo al procesamiento de IRQ (que llama a dcn10_set_drr() en algún momento), podemos terminar usando campos de devolución de llamada de función ya anulados de struct stream_resource. La lógica en dcn10_set_drr() ya intenta evitar esto, al comprobar tg contra NULL. Pero si la anulación ocurre exactamente después de la comprobación de NULL y antes del siguiente acceso, entonces obtenemos una ejecución. Evite esto copiando tg primero a una variable local y luego use esta variable para todas las operaciones. Esto debería funcionar, siempre y cuando nadie libere el grupo de recursos donde se encuentran los generadores de tiempo. (seleccionado de el commit a3cc326a43bdc48fbdf53443e1027a03e309b643)
  • Vulnerabilidad en kernel de Linux (CVE-2024-46853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: nxp-fspi: solucione el error de informe fuera de los límites de KASAN Cambie la longitud de memcpy para solucionar el problema de fuera de los límites al escribir datos que no están alineados con 4 bytes en TX FIFO. Para reproducir el problema, escriba datos de 3 bytes en el chip NOR. dd if=3b of=/dev/mtd0 [ 36.926103] ====================================================================== [ 36.933409] ERROR: KASAN: slab fuera de límites en nxp_fspi_exec_op+0x26ec/0x2838 [ 36.940514] Lectura de tamaño 4 en la dirección ffff00081037c2a0 por la tarea dd/455 [ 36.946721] [ 36.948235] CPU: 3 UID: 0 PID: 455 Comm: dd No contaminado 6.11.0-rc5-gc7b0e37c8434 #1070 [ 36.956185] Nombre del hardware: Freescale i.MX8QM MEK (DT) [ 36.961260] Rastreo de llamadas: [ 36.963723] dump_backtrace+0x90/0xe8 [ 36.967414] show_stack+0x18/0x24 [ 36.970749] dump_stack_lvl+0x78/0x90 [ 36.974451] print_report+0x114/0x5cc [ 36.978151] kasan_report+0xa4/0xf0 [ 36.981670] __asan_report_load_n_noabort+0x1c/0x28 [ 36.986587] nxp_fspi_exec_op+0x26ec/0x2838 [ 36.990800] spi_mem_exec_op+0x8ec/0xd30 [ 36.994762] spi_mem_no_dirmap_read+0x190/0x1e0 [ 36.999323] spi_mem_dirmap_write+0x238/0x32c [ 37.003710] spi_nor_write_data+0x220/0x374 [ 37.007932] spi_nor_write+0x110/0x2e8 [ 37.011711] mtd_write_oob_std+0x154/0x1f0 [ 37.015838] mtd_write_oob+0x104/0x1d0 [ 37.019617] mtd_write+0xb8/0x12c [ 37.022953] mtdchar_write+0x224/0x47c [ 37.026732] vfs_write+0x1e4/0x8c8 [ 37.030163] ksys_write+0xec/0x1d0 [ 37.033586] __arm64_sys_write+0x6c/0x9c [ 37.037539] invocar_syscall+0x6c/0x258 [ 37.041327] el0_svc_common.constprop.0+0x160/0x22c [ 37.046244] do_el0_svc+0x44/0x5c [ 37.049589] el0_svc+0x38/0x78 [ 37.052681] el0t_64_sync_handler+0x13c/0x158 [ 37.057077] el0t_64_sync+0x190/0x194 [ 37.060775] [ 37.062274] Asignado por la tarea 455: [ 37.065701] kasan_save_stack+0x2c/0x54 [ 37.069570] kasan_save_track+0x20/0x3c [ 37.073438] kasan_save_alloc_info+0x40/0x54 [ 37.077736] __kasan_kmalloc+0xa0/0xb8 [ 37.081515] __kmalloc_noprof+0x158/0x2f8 [ 37.085563] mtd_kmalloc_up_to+0x120/0x154 [ 37.089690] mtdchar_write+0x130/0x47c [ 37.093469] vfs_write+0x1e4/0x8c8 [ 37.096901] ksys_write+0xec/0x1d0 [ 37.100332] __arm64_sys_write+0x6c/0x9c [ 37.104287] invoque_syscall+0x6c/0x258 [ 37.108064] el0_svc_common.constprop.0+0x160/0x22c [ 37.112972] do_el0_svc+0x44/0x5c [ 37.116319] el0_svc+0x38/0x78 [ 37.119401] el0t_64_sync_handler+0x13c/0x158 [ 37.123788] el0t_64_sync+0x190/0x194 [ 37.127474] [ 37.128977] La dirección con errores pertenece al objeto en ffff00081037c2a0 [ 37.128977] que pertenece al caché kmalloc-8 de tamaño 8 [ 37.141177] La dirección con errores se encuentra a 0 bytes dentro de la [ 37.141177] región asignada de 3 bytes [ffff00081037c2a0, ffff00081037c2a3) [ 37.153465] [ 37.154971] La dirección con errores pertenece a la página física: [ 37.160559] página: refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x89037c [ 37.168596] indicadores: 0xbfffe0000000000(node=0|zone=2|lastcpupid=0x1ffff) [ 37.175149] page_type: 0xfdffffff(slab) [ 37.179021] raw: 0bfffe0000000000 ffff000800002500 dead000000000122 0000000000000000 [ 37.186788] raw: 000000000000000 0000000080800080 00000001fdffffff 0000000000000000 [ 37.194553] página volcada porque: kasan: se detectó un acceso incorrecto [ 37.200144] [ 37.201647] Estado de la memoria alrededor de la dirección con errores: [ 37.206460] ffff00081037c180: fa fc fc fc fa fc fc fc fa fc fc fc fa fc fc fc [ 37.213701] ffff00081037c200: fa fc fc fc 05 fc fc fc 03 fc fc fc 02 fc fc fc [ 37.220946] 081037c280: 06 fc fc fc 03 fc fc fc fc fc fc fc fc [ 37.228186] ^ [ 37.232473] ffff00081037c300: fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 37.239718] ffff00081037c380: fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 37.246962] ===================================================== ========== ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46854)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dpaa: Paquetes de relleno a ETH_ZLEN Al enviar paquetes de menos de 60 bytes, se pueden filtrar hasta tres bytes del búfer que sigue a los datos. Evite esto extendiendo todos los paquetes a ETH_ZLEN, asegurándose de que no se filtre nada en el relleno. Este error se puede reproducir ejecutando $ ping -s 11 destination
  • Vulnerabilidad en PLANET Technology (CVE-2024-8448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology tienen una credencial codificada en la interfaz de línea de comandos específica, lo que permite a atacantes remotos con privilegios regulares iniciar sesión con esta credencial y obtener un shell raíz de Linux.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology tienen una credencial codificada en la funcionalidad de recuperación de contraseña, lo que permite que un atacante no autenticado se conecte al dispositivo a través de la consola serial y use esta credencial para restablecer la contraseña de cualquier usuario.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology tienen una cadena de comunidad codificada en el servicio SNMPv1, lo que permite que atacantes remotos no autorizados utilicen esta cadena de comunidad para acceder al servicio SNMPv1 con privilegios de lectura y escritura.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8451)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology tienen un servicio SSH que maneja incorrectamente solicitudes de conexión insuficientemente autenticadas, lo que permite que atacantes remotos no autorizados exploten esta debilidad para ocupar ranuras de conexión y evitar que usuarios legítimos accedan al servicio SSH.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8452)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology solo admiten algoritmos obsoletos para el protocolo de autenticación y el protocolo de cifrado en el servicio SNMPv3, lo que permite a los atacantes obtener potencialmente credenciales SNMPv3 en texto plano.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Algunos modelos de conmutadores de PLANET Technology utilizan una función de hash insegura para codificar las contraseñas de los usuarios sin que se les aplique sal. Los atacantes remotos con privilegios de administrador pueden leer los archivos de configuración para obtener los valores de hash y, potencialmente, descifrarlos para recuperar las contraseñas en texto plano.
  • Vulnerabilidad en swctrl (CVE-2024-8454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    El servicio swctrl se utiliza para detectar y administrar de forma remota los dispositivos de PLANET Technology. Algunos modelos de conmutadores tienen una vulnerabilidad de denegación de servicio en el servicio swctrl, lo que permite que atacantes remotos no autenticados envíen paquetes manipulados que pueden hacer que el servicio se bloquee.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8455)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    El servicio swctrl se utiliza para detectar y gestionar de forma remota los dispositivos de PLANET Technology. En el caso de determinados modelos de conmutadores, los tokens de autenticación utilizados durante la comunicación con este servicio son contraseñas de usuario codificadas. Debido a que no son lo suficientemente resistentes, los atacantes remotos no autorizados que intercepten los paquetes pueden descifrarlos directamente para obtener contraseñas en texto simple.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8456)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology carecen de un control de acceso adecuado en la funcionalidad de carga y descarga de firmware, lo que permite que atacantes remotos no autenticados descarguen y carguen firmware y configuraciones del sistema, obteniendo en última instancia el control total de los dispositivos.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8457)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology tienen una aplicación web que no valida correctamente parámetros específicos, lo que permite que usuarios autenticados remotos con privilegios de administrador inyecten JavaScript arbitrario, lo que genera un ataque XSS almacenado.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8458)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Algunos modelos de conmutadores de PLANET Technology tienen una aplicación web que es vulnerable a Cross-Site Request Forgery (CSRF). Un atacante remoto no autenticado puede engañar a un usuario para que visite un sitio web malicioso, lo que le permite hacerse pasar por el usuario y realizar acciones en su nombre, como crear cuentas.
  • Vulnerabilidad en PLANET Technology (CVE-2024-8459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Ciertos modelos de conmutadores de PLANET Technology almacenan las contraseñas de los usuarios de SNMPv3 en texto plano dentro de los archivos de configuración, lo que permite a atacantes remotos con privilegios de administrador leer el archivo y obtener las credenciales.
  • Vulnerabilidad en Apache Lucene Replicator (CVE-2024-45772)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 04/10/2024
    Vulnerabilidad de deserialización de datos no confiables en Apache Lucene Replicator. Este problema afecta al módulo replicador de Apache Lucene: desde la versión 4.4.0 hasta la 9.12.0. El paquete obsoleto org.apache.lucene.replicator.http está afectado. El paquete org.apache.lucene.replicator.nrt no está afectado. Se recomienda a los usuarios que actualicen a la versión 9.12.0, que soluciona el problema. Los filtros de serialización de Java (como -Djdk.serialFilter='!*' en la línea de comandos) pueden mitigar el problema en las versiones vulnerables sin afectar la funcionalidad.