Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Intel(R) (CVE-2023-36490)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 25/10/2024
    La inicialización incorrecta en algunos software Intel(R) MAS anteriores a la versión 2.3 puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-38135)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 25/10/2024
    La autorización inadecuada en algunos software Intel(R) PM puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-38561)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 25/10/2024
    Un control de acceso inadecuado en algún software Intel(R) XTU anterior a la versión 7.12.0.29 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-40156)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 25/10/2024
    El elemento de ruta de búsqueda no controlado en algunos software Intel(R) SSU anteriores a la versión 3.0.0.2 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en ITSS iMLog v1.307 (CVE-2024-22855)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 25/10/2024
    Una vulnerabilidad de cross-site scripting (XSS) en la sección Mantenimiento de usuarios de ITSS iMLog v1.307 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Apellido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43844)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: wow: soluciona el problema de skbuff de H2C de descarga GTK. Por error pusimos skb demasiado grande y eso puede exceder skb->end. Por eso lo arreglamos. skbuff: skb_over_panic: text:ffffffffc09e9a9d len:416 put:204 head:ffff8fba04eca780 data:ffff8fba04eca7e0 tail:0x200 end:0x140 dev: ------------[ cortar aquí ]---- -------- ¡ERROR del kernel en net/core/skbuff.c:192! código de operación no válido: 0000 [#1] PREEMPT SMP PTI CPU: 1 PID: 4747 Comm: kworker/u4:44 Contaminado: GO 6.6.30-02659-gc18865c4dfbd #1 86547039b47e46935493f615ee31d0b2d711d35e Nombre de hardware: HP Me ep/Meep, BIOS Google_Meep.11297.262. 0 18/03/2021 Cola de trabajo: events_unbound async_run_entry_fn RIP: 0010:skb_panic+0x5d/0x60 Código: c6 63 8b 8f bb 4c 0f 45 f6 48 c7 c7 4d 89 8b bb 48 89 ce 44 89 d1 41 53 41 53 y siguientes b0 c8 00 00 00 e8 27 5f 23 00 48 83 c4 20 <0f> 0b 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1f 44 RSP 0018:ffffaa700144ba d0 EFLAGS: 00010282 RAX: 0000000000000089 RBX: 0000000000000140 RCX: 14432c5aad26c900 RDX: 0000000000000000 RSI: 00000000ffffdfff RDI: 0000000000000001 RBP: ffffaa700144bae0 R08: 00000000 R09: ffffaa700144b920 R10: 00000000ffffdfff R11: ffffffffbc28fbc0 R12: ffff8fba4e57a010 R13: 00000000000000000 R14: ffffffffbb8f8b63 R15: 00000000000 FS: 0000000000000000(0000) GS:ffff8fba7bd00000( 0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007999c4ad1000 CR3: 000000015503a000 CR4: 000000000035 0ee0 Seguimiento de llamadas: ? __die_body+0x1f/0x70 ? morir+0x3d/0x60? do_trap+0xa4/0x110? skb_panic+0x5d/0x60? do_error_trap+0x6d/0x90? skb_panic+0x5d/0x60? handle_invalid_op+0x30/0x40? skb_panic+0x5d/0x60? exc_invalid_op+0x3c/0x50? asm_exc_invalid_op+0x16/0x20? skb_panic+0x5d/0x60 skb_put+0x49/0x50 rtw89_fw_h2c_wow_gtk_ofld+0xbd/0x220 [rtw89_core 778b32de31cd1f14df2d6721ae99ba8a83636fa5] 1f/0x540 [rtw89_core 778b32de31cd1f14df2d6721ae99ba8a83636fa5] rtw89_ops_resume+0x2b/0xa0 [rtw89_core 778b32de31cd1f14df2d6721ae99ba8a83636fa5] _reconfig+0x84/0x13e0 [mac80211 818a894e3b77da6298269c59ed7cdff065a4ed52] ? __pfx_wiphy_resume+0x10/0x10 [cfg80211 1a793119e2aeb157c4ca4091ff8e1d9ae233b59d]? dev_printk_emit+0x51/0x70? _dev_info+0x6e/0x90? __pfx_wiphy_resume+0x10/0x10 [cfg80211 1a793119e2aeb157c4ca4091ff8e1d9ae233b59d] wiphy_resume+0x89/0x180 [cfg80211 1a793119e2aeb157c4ca4091ff8e1d9ae23 3b59d] ? __pfx_wiphy_resume+0x10/0x10 [cfg80211 1a793119e2aeb157c4ca4091ff8e1d9ae233b59d] dpm_run_callback+0x3c/0x140 device_resume+0x1f9/0x3c0 ? __pfx_dpm_watchdog_handler+0x10/0x10 async_resume+0x1d/0x30 async_run_entry_fn+0x29/0xd0 Process_scheduled_works+0x1d8/0x3d0 trabajador_thread+0x1fc/0x2f0 kthread+0xed/0x110 ? __pfx_worker_thread+0x10/0x10? __pfx_kthread+0x10/0x10 ret_from_fork+0x38/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30 Módulos vinculados en: ccm 8021q r8153_ecm cdc_ether usbnet r8152 mii dm_integrity async_xor xor async_tx lz4 lz4_compress zstd zstd_compress zram zsmalloc u entrada rfcomm cmac algif_hash rtw89_8922ae(O) algif_skcipher rtw89_8922a(O) af_alg rtw89_pci (O) rtw89_core(O) btusb(O) snd_soc_sst_bxt_da7219_max98357a btbcm(O) snd_soc_hdac_hdmi btintel(O) snd_soc_intel_hda_dsp_common snd_sof_probes btrtl(O) btmtk(O) c_hdmi snd_soc_dmic uvcvideo videobuf2_vmalloc uvc videobuf2_memops videobuf2_v4l2 videobuf2_common snd_sof_pci_intel_apl snd_sof_intel_hda_common snd_soc_hdac_hda snd_sof_intel_hda soundwire_intel soundwire_generic_allocation snd_ sof_intel_hda_mlink soundwire_cadence snd_sof_pci snd_sof_xtensa_dsp mac80211 snd_soc_acpi_intel_match snd_soc_acpi snd_sof snd_sof_utils soundwire_bus snd_soc_max98357a snd_soc_avs snd_soc_hda_codec snd_hda_ext_core snd_intel_dspcfg snd_intel_sdw_acpi snd_soc_da72 19 snd_hda_codec snd_hwdep snd_hda_core veth ip6table_nat xt_MASQUERADE xt_cgroup fuse bluetooth ecdh_generic cfg80211 ecc gsmi: Apagado de registro ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-43845)
    Severidad: BAJA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udf: corrige el cálculo falso de la suma de comprobación en udf_rename() Syzbot informa acceso a memoria no inicializada en udf_rename() al actualizar la suma de comprobación de la entrada del directorio '..' de un directorio movido. De hecho, esto es cierto cuando pasamos diriter.fi en la pila a udf_update_tag() y debido a que solo tiene la estructura fileIdentDesc incluida y no los campos impUse o nombre, la función de suma de verificación sumará los contenidos aleatorios de la pila más allá del final de la estructura. En realidad, esto es inofensivo porque el siguiente udf_fiiter_write_fi() volverá a calcular la suma de comprobación de los búferes en el disco donde todo está incluido correctamente. Así que todo lo que se necesita es simplemente eliminar el cálculo falso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43846)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib: objagg: soluciona un fallo de protección general. La librería admite la agregación de objetos en otros objetos sólo si el objeto principal no tiene un padre en sí. Es decir, no se admite el anidamiento. La agregación ocurre en dos casos: sin y con sugerencias, donde las sugerencias son una recomendación calculada previamente sobre cómo agregar los objetos proporcionados. El anidamiento no es posible en el primer caso debido a una verificación que lo impide, pero en el segundo caso no hay verificación porque se supone que el anidamiento no puede ocurrir cuando se crean objetos basados en sugerencias. La violación de este supuesto conduce a diversas advertencias y eventualmente a un fallo de protección general [1]. Antes de solucionar la causa raíz, elimine el error cuando se produzca el anidamiento y advierta. [1] falla de protección general, probablemente para la dirección no canónica 0xdead000000000d90: 0000 [#1] CPU PREEMPT SMP PTI: 1 PID: 1083 Comm: kworker/1:9 Tainted: GW 6.9.0-rc6-custom-gd9b4f1cca7fb #7 Nombre del hardware: Mellanox Technologies Ltd. MSN3700/VMOD0005, BIOS 5.11 06/01/2019 Cola de trabajo: mlxsw_core mlxsw_sp_acl_tcam_vregion_rehash_work RIP: 0010:mlxsw_sp_acl_erp_bf_insert+0x25/0x80 [...] Rastreo de llamadas: acl_atcam_entry_add+0x256/0x3c0 mlxsw_sp_acl_tcam_entry_create+0x5e /0xa0 mlxsw_sp_acl_tcam_vchunk_migrate_one+0x16b/0x270 mlxsw_sp_acl_tcam_vregion_rehash_work+0xbe/0x510 Process_one_work+0x151/0x370 trabajador_thread+0x2cb/0x3e0 kthread+0xd0/0x100 x34/0x50 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-43847)
    Severidad: ALTA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corrige el acceso no válido a la memoria mientras se procesan paquetes fragmentados. El anillo de monitor y el anillo de reinyección de reo comparten el mismo índice de máscara de anillo. Cuando el controlador recibe una interrupción para el anillo de reinyección de reo, el anillo del monitor también se procesa, lo que genera un acceso no válido a la memoria. Dado que la compatibilidad con el monitor aún no está habilitada en ath12k, se debe quitar la máscara del anillo del monitor. Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.1.1-00209-QCAHKSWPL_SILICONZ-1
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43572)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 25/10/2024
    Vulnerabilidad de ejecución remota de código en Microsoft Management Console
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43573)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 25/10/2024
    Vulnerabilidad de suplantación de la plataforma MSHTML de Windows
  • Vulnerabilidad en kernel de Linux (CVE-2024-49969)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Corrección de índice fuera de los límites en transformación de color DCN30 Esta confirmación aborda un posible problema de índice fuera de los límites en la función `cm3_helper_translate_curve_to_hw_format` en el módulo de administración de color DCN30. El problema podría ocurrir cuando el índice 'i' excede la cantidad de puntos de función de transferencia (TRANSFER_FUNC_POINTS). La corrección agrega una verificación para garantizar que 'i' esté dentro de los límites antes de acceder a los puntos de función de transferencia. Si 'i' está fuera de los límites, la función devuelve falso para indicar un error. cm3_helper_translate_curve_to_hw_format() error: desbordamiento de búfer 'output_tf->tf_pts.red' 1025 <= s32max drivers/gpu/drm/amd/amdgpu/../display/dc/dcn30/dcn30_cm_common.c:181 cm3_helper_translate_curve_to_hw_format() error: desbordamiento de búfer 'output_tf->tf_pts.green' 1025 <= s32max drivers/gpu/drm/amd/amdgpu/../display/dc/dcn30/dcn30_cm_common.c:182 Error de cm3_helper_translate_curve_to_hw_format(): desbordamiento de búfer 'output_tf->tf_pts.blue' 1025 <= s32max
  • Vulnerabilidad en kernel de Linux (CVE-2024-49975)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uprobes: se corrige la fuga de información del kernel a través de "[uprobes]" vma xol_add_vma() asigna la página no inicializada asignada por __create_xol_area() al espacio de usuario. En algunas arquitecturas (x86), esta memoria se puede leer incluso sin VM_READ, VM_EXEC da como resultado el mismo pgprot_t que VM_EXEC|VM_READ, aunque esto realmente no importa, el depurador puede leer esta memoria de todos modos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49976)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/timerlat: eliminar interface_lock en stop_kthread() stop_kthread() es la devolución de llamada fuera de línea para "trace/osnoise:online", desde el commit 5bfbcd1ee57b ("tracing/timerlat: agregar interface_lock alrededor de la limpieza de kthread en stop_kthread()"), se introduce el siguiente escenario de bloqueo ABBA: T1 | T2 [BP] | T3 [AP] osnoise_hotplug_workfn() | work_for_cpu_fn() | cpuhp_thread_fun() | _cpu_down() | osnoise_cpu_die() mutex_lock(&interface_lock) | | stop_kthread() | cpus_write_lock() | mutex_lock(&interface_lock) cpus_read_lock() | cpuhp_kick_ap() | Como interface_lock aquí solo sirve para proteger el campo "kthread" de osn_var, utilice xchg() en su lugar para solucionar este problema. Utilice también for_each_online_cpu() en stop_per_cpu_kthreads(), ya que puede volver a activar cpu_read_lock().
  • Vulnerabilidad en kernel de Linux (CVE-2024-49977)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: Fix zero-division error when disabling tc cbs el commit b8c43360f6e4 ("net: stmmac: No need to calculate speed divider when offload is disabled") permite que "port_transmit_rate_kbps" se establezca en un valor de 0, que luego se pasa a la función "div_s64" cuando tc-cbs está deshabilitado. Esto conduce a un error de división por cero. Cuando tc-cbs está deshabilitado, no es necesario configurar los valores idleslope, sendslope y credit. Por lo tanto, agregar una declaración de retorno después de establecer el modo txQ en DCB cuando tc-cbs está deshabilitado evitaría un error de división por cero.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49986)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: x86-android-tablets: Se corrige el use after free en errores platform_device_register() x86_android_tablet_remove() libera la matriz pdevs[], por lo que no se debe utilizar después de llamar a x86_android_tablet_remove(). cuando falla platform_device_register(), almacena el valor PTR_ERR() de pdevs[x] en la variable ret local antes de llamar a x86_android_tablet_remove() para evitar usar pdevs[] después de que se haya liberado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49989)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: se soluciona el problema de doble liberación durante la descarga del módulo amdgpu Los endpoints flexibles usan DIG de endpoints inflexibles disponibles, por lo que solo es necesario liberar los codificadores de enlaces inflexibles. De lo contrario, puede ocurrir un problema de doble liberación al descargar el módulo amdgpu. [ 279.190523] RIP: 0010:__slab_free+0x152/0x2f0 [ 279.190577] Seguimiento de llamadas: [ 279.190580] [ 279.190582] ? show_regs+0x69/0x80 [ 279.190590] ? die+0x3b/0x90 [ 279.190595] ? do_trap+0xc8/0xe0 [279.190601]? do_error_trap+0x73/0xa0 [279.190605]? __slab_free+0x152/0x2f0 [279.190609]? exc_invalid_op+0x56/0x70 [ 279.190616] ? __slab_free+0x152/0x2f0 [ 279.190642] ? asm_exc_invalid_op+0x1f/0x30 [ 279.190648] ? dcn10_link_encoder_destroy+0x19/0x30 [amdgpu] [ 279.191096] ? __slab_free+0x152/0x2f0 [279.191102]? dcn10_link_encoder_destroy+0x19/0x30 [amdgpu] [ 279.191469] kfree+0x260/0x2b0 [ 279.191474] dcn10_link_encoder_destroy+0x19/0x30 [amdgpu] [ 279.191821] /0x130 [amdgpu] [ 279.192248] dc_destruct+0x90/0x270 [amdgpu] [ 279.192666] dc_destroy+0x19/0x40 [amdgpu] [ 279.193020] amdgpu_dm_fini+0x16e/0x200 [amdgpu] [ 279.193432] dm_hw_fini+0x26/0x40 [amdgpu] [ 279.193795] amdgpu_device_fini_hw+0x24c/0x400 [amdgpu] [ 279.194108] amdgpu_driver_unload_kms+0x4f/0x70 [amdgpu] [ 279.194436] amdgpu_pci_remove+0x40/0x80 [amdgpu] [ 279.194632] pci_device_remove+0x3a/0xa0 [ 279.194638] device_remove+0x40/0x70 [ 279.194642] device_release_driver_internal+0x1ad/0x210 [ 279.194647] driver_detach+0x4e/0xa0 [ 279.194650] bus_remove_driver+0x6f/0xf0 [ 279.194653] driver_unregister+0x33/0x60 [ 279.194657] ister_driver+0x44/0x90 [ 279.194662] amdgpu_exit+0x19/0x1f0 [amdgpu] [ 279.194939 ] __do_sys_delete_module.isra.0+0x198/0x2f0 [ 279.194946] __x64_sys_delete_module+0x16/0x20 [ 279.194950] do_syscall_64+0x58/0x120 [ 279.194954] Entry_SYSCALL_64_after_hwframe+0x6e/0x76 [ 279.194980]
  • Vulnerabilidad en kernel de Linux (CVE-2024-49996)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: Se corrige el desbordamiento de búfer al analizar los puntos de análisis de NFS ReparseDataLength es la suma del tamaño de InodeType y el tamaño de DataBuffer. Por lo tanto, para obtener el tamaño de DataBuffer, es necesario restar el tamaño de InodeType de ReparseDataLength. La función cifs_strndup_from_utf16() está accediendo actualmente a buf->DataBuffer en la posición después del final del búfer porque no resta el tamaño de InodeType de la longitud. Solucione este problema y reste correctamente la variable len. El miembro InodeType solo está presente cuando el búfer de análisis es lo suficientemente grande. Verifique ReparseDataLength antes de acceder a InodeType para evitar otro acceso no válido a la memoria. Los valores rdev principales y secundarios también están presentes solo cuando el búfer de análisis es lo suficientemente grande. Verifique el tamaño del búfer de análisis antes de llamar a reparse_mkdev().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50000)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Se ha corregido la desreferenciación NULL en mlx5e_tir_builder_alloc(). En mlx5e_tir_builder_alloc(), kvzalloc() puede devolver NULL, que se desreferencia en la siguiente línea en una referencia al campo de modificación. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50012)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq: evitar un recuento de referencia incorrecto en el nodo de CPU En la función parse_perf_domain, si la llamada a of_parse_phandle_with_args devuelve un error, la referencia al nodo de dispositivo de CPU que se adquirió al inicio de la función no se decrementaría correctamente. Aborde esto declarando la variable con el atributo de limpieza __free(device_node).
  • Vulnerabilidad en kernel de Linux (CVE-2024-50013)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: corrige pérdida de memoria en exfat_load_bitmap() Si la primera entrada de directorio en el directorio raíz no es una entrada de directorio de mapa de bits, 'bh' no se liberará ni se reasignará, lo que provocará una pérdida de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50017)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mm/ident_map: Utilizar gbpages solo cuando se deba mapear una página GB completa. Cuando ident_pud_init() utiliza solo páginas GB para crear mapas de identidad, se pueden incluir en la tabla resultante grandes rangos de direcciones que no se solicitaron realmente; una solicitud de 4K mapeará un GB completo. Esto puede incluir una gran cantidad de espacio de direcciones adicional más allá del solicitado, incluidas las áreas marcadas como reservadas por el BIOS. Eso permite la especulación del procesador en regiones reservadas, que en sistemas UV puede causar paradas del sistema. Utilice solo páginas GB cuando las solicitudes de creación de mapas incluyan la página GB completa de espacio. Vuelva a utilizar páginas más pequeñas de 2M cuando solo se incluyan partes de una página GB en la solicitud. No se intenta fusionar las solicitudes de mapeo. Si una solicitud requiere una entrada de mapa en el nivel 2M (pmd), las solicitudes de mapeo posteriores dentro de la misma región 1G también estarán en el nivel pmd, incluso si dichas solicitudes adyacentes o superpuestas podrían haberse combinado para mapear una página GB completa. El uso actual comienza con regiones más grandes y luego agrega regiones más pequeñas, por lo que esto no debería tener grandes consecuencias.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50018)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: napi: Prevenir el desbordamiento de napi_defer_hard_irqs En la confirmación 6f8b12d661d0 ("net: napi: agregar característica de aplazamiento de irqs duras") se agregó napi_defer_irqs a net_device y napi_defer_irqs_count a napi_struct, ambos como tipo int. Este valor nunca baja de cero, por lo que no hay razón para que sea un int con signo. Cambie el tipo para ambos de int a u32 y agregue una comprobación de desbordamiento a sysfs para limitar el valor a S32_MAX. El límite de S32_MAX se eligió porque el límite práctico antes de este parche era S32_MAX (cualquier valor mayor era un desbordamiento) y, por lo tanto, no se introdujeron cambios de comportamiento. Si se necesita el bit adicional en el futuro, se puede aumentar el límite. Antes de este parche: $ sudo bash -c 'echo 2147483649 > /sys/class/net/eth4/napi_defer_hard_irqs' $ cat /sys/class/net/eth4/napi_defer_hard_irqs -2147483647 Después de este parche: $ sudo bash -c 'echo 2147483649 > /sys/class/net/eth4/napi_defer_hard_irqs' bash: línea 0: echo: error de escritura: resultado numérico fuera de rango De manera similar, /sys/class/net/XXXXX/tx_queue_len se define como unsigned: include/linux/netdevice.h: unsigned int tx_queue_len; Y tiene una comprobación de desbordamiento: dev_change_tx_queue_len(..., unsigned long new_len): if (new_len != (unsigned int)new_len) return -ERANGE;
  • Vulnerabilidad en kernel de Linux (CVE-2022-48946)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udf: Se corrige el descarte de preasignación en el límite de extensión indirecta. Cuando la extensión de preasignación es la primera en el bloque de extensión, el código corrompería el encabezado del árbol de extensión. Corrija el problema y use udf_delete_aext() para eliminar la extensión y evitar la duplicación de código.
  • Vulnerabilidad en kernel de Linux, (CVE-2022-48947)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: Corregir desbordamiento de u8 Al seguir enviando paquetes L2CAP_CONF_REQ, chan->num_conf_rsp aumenta varias veces y eventualmente alcanzará el número máximo (es decir, 255). Este parche evita esto añadiendo una comprobación de los límites con L2CAP_MAX_CONF_RSP Btmon log: Bluetooth monitor ver 5.64 = Nota: Linux versión 6.1.0-rc2 (x86_64) 0.264594 = Nota: Subsistema Bluetooth versión 2.22 0.264636 @ MGMT Open: btmon (privilegiado) versión 1.22 {0x0001} 0.272191 = Nuevo índice: 00:00:00:00:00:00 (Principal,Virtual,hci0) [hci0] 13.877604 @ RAW Open: 9496 (privilegiado) versión 2.22 {0x0002} 13.890741 = Abierto Índice: 00:00:00:00:00:00 [hci0] 13.900426 (...) > ACL Data RX: Manejar 200 indicadores 0x00 dlen 1033 #32 [hci0] 14.273106 tamaño de paquete no válido (12 != 1033) 08 00 01 00 02 01 04 00 01 10 ff ff ............ > ACL Data RX: Manejar 200 indicadores 0x00 dlen 1547 #33 [hci0] 14.273561 tamaño de paquete no válido (14 != 1547) 0a 00 01 00 04 01 06 00 40 00 00 00 00 00 ........@..... > ACL Data RX: Manejar 200 indicadores 0x00 dlen 2061 #34 [hci0] 14.274390 tamaño de paquete no válido (16 != 2061) 0c 00 01 00 04 01 08 00 40 00 00 00 00 00 00 04 ........@....... > ACL Data RX: Manejar 200 indicadores 0x00 dlen 2061 #35 [hci0] 14.274932 tamaño de paquete no válido (16 != 2061) 0c 00 01 00 04 01 08 00 40 00 00 00 07 00 03 00 ........@....... = bluetoothd: Daemon Bluetooth 5.43 14.401828 > ACL Data RX: Manejar 200 indicadores 0x00 dlen 1033 #36 [hci0] 14.275753 tamaño de paquete no válido (12 != 1033) 08 00 01 00 04 01 04 00 40 00 00 00 ........@...
  • Vulnerabilidad en kernel de Linux (CVE-2022-48950)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf: Fix perf_pending_task() UaF Por syzbot es posible que perf_pending_task() se ejecute después de que el evento sea free(). Hay dos casos relacionados pero distintos: - el task_work ya estaba en cola antes de destruir el evento; - destruir el evento en sí mismo pone en cola el task_work. El primero no se puede resolver usando task_work_cancel() ya que perf_release() en sí mismo podría ser llamado desde un task_work (____fput), lo que significa que la lista current->task_works ya está vacía y task_work_cancel() no podrá encontrar la entrada perf_pending_task(). La alternativa más simple es extender la duración de perf_event para cubrir el task_work. El segundo es simplemente una tontería, poner en cola una tarea_trabajo mientras sabes que el evento va a desaparecer no tiene sentido y se evita fácilmente reorganizando cómo se marca el evento como STATE_DEAD y asegurándose de que pase por STATE_OFF en el camino hacia abajo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48951)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: ops: Verificar límites para el segundo canal en snd_soc_put_volsw_sx() Las comprobaciones de los límites en snd_soc_put_volsw_sx() solo se aplican al primer canal, lo que significa que es posible escribir valores fuera de los límites en el segundo canal en controles estéreo. Agregue las comprobaciones adecuadas.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48952)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: mt7621: Agregar centinela a la tabla de peculiaridades Al controlador actual le falta un centinela en la matriz struct soc_device_attribute, lo que provoca un error cuando se evalúa mediante la llamada soc_device_match(mt7621_pcie_quirks_match). Esto solo se expuso una vez que se arregló CONFIG_SOC_MT7621 mt7621 soc_dev_attr para registrar el SOC como un dispositivo, en: commit 7c18b64bba3b ("mips: ralink: mt7621: no use kzalloc demasiado pronto") Arréglelo agregando el centinela requerido.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48953)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: cmos: Fix event handler registration ordering issue Debido a que acpi_install_fixed_event_handler() habilita el evento automáticamente en caso de éxito, es incorrecto llamarlo antes de que la rutina del controlador que se le pasa esté lista para manejar eventos. Desafortunadamente, el controlador rtc-cmos hace exactamente lo incorrecto al llamar a cmos_wake_setup(), que pasa rtc_handler() a acpi_install_fixed_event_handler(), antes de cmos_do_probe(), porque rtc_handler() usa dev_get_drvdata() para llegar al puntero del objeto cmos y el puntero de datos del controlador solo se completa en cmos_do_probe(). Esto conduce a una desreferencia de puntero NULL en rtc_handler() en el arranque si el evento RTC fixed está activo en el momento de inicialización. Para solucionar este problema, cambie el orden de inicialización del controlador de modo que cmos_wake_setup() siempre se llame después de una llamada a cmos_do_probe() exitosa. Mientras tanto, cambie cmos_pnp_probe() para llamar a cmos_do_probe() después de la declaración if () inicial utilizada para calcular el argumento IRQ que se pasará a cmos_do_probe(), lo que es más limpio que llamarlo en cada rama de ese if () (la variable local "irq" puede ser de tipo int, porque se pasa a esa función como un argumento de tipo int). Tenga en cuenta que el commit 6492fed7d8c9 ("rtc: rtc-cmos: No marque ACPI_FADT_LOW_POWER_S0") provocó que este problema afectara a una mayor cantidad de sistemas, porque anteriormente solo afectaba a los sistemas con ACPI_FADT_LOW_POWER_S0 configurado, pero está presente independientemente de esa confirmación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48965)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio/rockchip: se corrige la pérdida de recuento de referencias en rockchip_gpiolib_register(). El nodo devuelto por of_get_parent() con el recuento de referencias incrementado, se debe llamar a of_node_put() cuando se termina de usarlo. Por lo tanto, agréguelo al final de of_pinctrl_get().
  • Vulnerabilidad en kernel de Linux (CVE-2022-48966)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mvneta: Impedir lectura fuera de los límites en mvneta_config_rss() El valor pp->indir[0] proviene del usuario. Se pasa a: if (cpu_online(pp->rxq_def)) dentro de la función mvneta_percpu_elect(). Necesita una comprobación de los límites para garantizar que no esté más allá del final del mapa de bits de la CPU.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48975)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpiolib: reparar pérdida de memoria en gpiochip_setup_dev() Aquí hay un informe de seguimiento sobre la pérdida de memoria detectada en gpiochip_setup_dev(): objeto sin referencia 0xffff88810b406400 (tamaño 512): comm "python3", pid 1682, jiffies 4295346908 (edad 24.090s) seguimiento: kmalloc_trace device_add device_private_init en drivers/base/core.c:3361 (en línea por) device_add en drivers/base/core.c:3411 cdev_device_add gpiolib_cdev_register gpiochip_setup_dev gpiochip_add_data_with_key gcdev_register() y gcdev_unregister() llamarían device_add() y device_del() (sin importar si CONFIG_GPIO_CDEV está habilitado o no) para registrar/anular el registro del dispositivo. Sin embargo, si device_add() tiene éxito, algún recurso (como la estructura device_private asignada por device_private_init()) no es liberado por device_del(). Por lo tanto, después de que device_add() tenga éxito por gcdev_register(), necesita llamar a put_device() para liberar el recurso en la ruta del controlador de error. Aquí avanzamos el registro de la función de liberación y dejamos que libere cada pieza de recurso por put_device() en lugar de kfree(). Mientras lo hacemos, solucionamos otro problema sutil, es decir, cuando gc->ngpio es igual a 0, todavía llamamos a kcalloc() y, en caso de un error adicional, a kfree() en el puntero ZERO_PTR, que no es NULL. No es un error en sí, sino más bien un desperdicio de recursos y una expectativa potencialmente errónea sobre el contenido de la variable gdev->descs.
  • Vulnerabilidad en kernel de Linux, (CVE-2022-48976)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: flowtable_offload: corrección al usar __this_cpu_add en preemptible flow_offload_queue_work() se puede llamar en workqueue sin bh deshabilitado, como el seguimiento de llamadas que mostró en mi prueba act_ct, llamar a NF_FLOW_TABLE_STAT_INC() allí causaría un seguimiento de llamadas: ERROR: usar __this_cpu_add() en preemptible [00000000] código: kworker/u4:0/138560 el llamador es flow_offload_queue_work+0xec/0x1b0 [nf_flow_table] Workqueue: act_ct_workqueue tcf_ct_flow_table_cleanup_work [act_ct] Seguimiento de llamadas: dump_stack_lvl+0x33/0x46 check_preemption_disabled+0xc3/0xf0 Este parche lo corrige al usar NF_FLOW_TABLE_STAT_INC_ATOMIC() en lugar de flow_offload_queue_work(). Tenga en cuenta que para la rama FLOW_CLS_REPLACE en flow_offload_queue_work(), es posible que no se la llame en una ruta preemptible, pero es bueno usar NF_FLOW_TABLE_STAT_INC_ATOMIC() para todos los casos en flow_offload_queue_work().
  • Vulnerabilidad en kernel de Linux (CVE-2022-48977)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: af_can: fix NULL pointer dereference in can_rcv_filter De manera análoga a el commit 8aa59e355949 ("can: af_can: fix NULL pointer dereference in can_rx_register()"), debemos comprobar si falta una inicialización de ml_priv en la ruta de recepción de los marcos CAN. Desde el commit 4e096a18867a ("net: introduce CAN specific pointer in the struct net_device"), la comprobación de que dev->type sea ARPHRD_CAN ya no es suficiente, ya que los netdevices bonding o tun afirman ser dispositivos CAN pero no inicializan ml_priv en consecuencia.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48978)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: se corrige un desplazamiento fuera de los límites en hid_report_raw_event Syzbot informó un desplazamiento fuera de los límites en hid_report_raw_event. microsoft 0003:045E:07DA.0001: hid_field_extract() llamado con n (128) > 32! (swapper/0) ========================================================================== UBSAN: cambio fuera de los límites en drivers/hid/hid-core.c:1323:20 el exponente de cambio 127 es demasiado grande para el tipo de 32 bits 'int' CPU: 0 PID: 0 Comm: swapper/0 No contaminado 6.1.0-rc4-syzkaller-00159-g4bbf3422df78 #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 26/10/2022 Rastreo de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x1e3/0x2cb lib/dump_stack.c:106 ubsan_epilogue lib/ubsan.c:151 [en línea] __ubsan_handle_shift_out_of_bounds+0x3a6/0x420 lib/ubsan.c:322 snto32 drivers/hid/hid-core.c:1323 [en línea] hid_input_fetch_field drivers/hid/hid-core.c:1572 [en línea] hid_process_report drivers/hid/hid-core.c:1665 [en línea] hid_report_raw_event+0xd56/0x18b0 drivers/hid/hid-core.c:1998 hid_input_report+0x408/0x4f0 drivers/hid/hid-core.c:2066 hid_irq_in+0x459/0x690 drivers/hid/usbhid/hid-core.c:284 __usb_hcd_giveback_urb+0x369/0x530 drivers/usb/core/hcd.c:1671 dummy_timer+0x86b/0x3110 drivers/usb/gadget/udc/dummy_hcd.c:1988 call_timer_fn+0xf5/0x210 kernel/time/timer.c:1474 expire_timers kernel/time/timer.c:1519 [en línea] __run_timers+0x76a/0x980 kernel/time/timer.c:1790 run_timer_softirq+0x63/0xf0 kernel/time/timer.c:1803 __do_softirq+0x277/0x75b kernel/softirq.c:571 __irq_exit_rcu+0xec/0x170 kernel/softirq.c:650 irq_exit_rcu+0x5/0x20 kernel/softirq.c:662 sysvec_apic_timer_interrupt+0x91/0xb0 arch/x86/kernel/apic/apic.c:1107 ================================================================================== Si el tamaño del entero (n sin signo) es mayor que 32 en snto32(), el exponente de desplazamiento será demasiado grande para 32 bits. Tipo 'int', lo que genera un error de desplazamiento fuera de los límites. Solucione este problema agregando una verificación del tamaño del entero (n sin signo) en snto32(). Para agregar compatibilidad con n mayor que 32 bits, configure n en 32, si n es mayor que 32.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48979)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: se corrige el error de índice de matriz fuera de límite en DCN32 DML [Por qué y cómo] La matriz LinkCapacitySupport está indexada con la cantidad de estados de voltaje y no con la cantidad máxima de DPP. Corrija el error modificando la declaración de la matriz para utilizar el tamaño de matriz correcto (más grande) de la cantidad total de estados de voltaje.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48980)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: sja1105: evitar acceso fuera de los límites en sja1105_init_l2_policing() La familia SJA1105 tiene 45 entradas de tabla de control de L2 (SJA1105_MAX_L2_POLICING_COUNT) y SJA1110 tiene 110 (SJA1110_MAX_L2_POLICING_COUNT). Mantener la estructura de la tabla pero tener en cuenta la diferencia en el recuento de puertos (5 en SJA1105 frente a 10 en SJA1110) no explica completamente la diferencia. En cambio, SJA1110 también tiene controladores de ingreso de L2 para tráfico de multidifusión. Si un paquete se clasifica como de multidifusión, será procesado por el índice de controlador 99 + SRCPORT. La función sja1105_init_l2_policing() inicializa todos los controladores de L2 de modo que no interfieran con la recepción normal de paquetes de forma predeterminada. Para tener un código común entre SJA1105 y SJA1110, se calcula el índice del controlador de multidifusión para el puerto porque es un índice que está fuera de los límites para SJA1105 pero dentro de los límites para SJA1110, y se realiza una comprobación de los límites. El código no hace lo correcto al determinar qué hacer con el controlador de multidifusión del puerto 0 en SJA1105 (ds->num_ports = 5). El índice "mcast" será igual a 45, que también es igual a table->ops->max_entry_count (SJA1105_MAX_L2_POLICING_COUNT). Por lo tanto, pasa por la comprobación. Pero al mismo tiempo, SJA1105 no tiene controladores de multidifusión. Por lo tanto, el código programa el campo SHARINDX de un elemento fuera de los límites en la tabla de control L2 de la configuración estática. La comparación entre las entradas del índice 45 y 45 debería haber determinado que el código no accediera a este índice de control en SJA1105, ya que su memoria ni siquiera estaba asignada. Con suficiente mala suerte, la escritura fuera de los límites podría incluso sobrescribir otros datos válidos del kernel, pero en este caso, el problema se detectó mediante KASAN. Registro del núcleo: sja1105 spi5.0: Chip conmutador sondeado: SJA1105Q ===================================================================== ERROR: KASAN: slab fuera de los límites en sja1105_setup+0x1cbc/0x2340 Escritura de tamaño 8 en la dirección ffffff880bd57708 por la tarea kworker/u8:0/8 ... Cola de trabajo: events_unbound deferred_probe_work_func Rastreo de llamadas: ... sja1105_setup+0x1cbc/0x2340 dsa_register_switch+0x1284/0x18d0 sja1105_probe+0x748/0x840 ... Asignado por la tarea 8: ... sja1105_setup+0x1bcc/0x2340 dsa_register_switch+0x1284/0x18d0 sja1105_probe+0x748/0x840 ...
  • Vulnerabilidad en kernel de Linux (CVE-2022-48981)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/shmem-helper: eliminar una ubicación errada en la ruta de error drm_gem_shmem_mmap() no posee esta referencia, lo que provoca que el objeto GEM se libere prematuramente y lleve a un use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48982)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 25/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Se soluciona el fallo al volver a conectar controladores falsos de CSR Parece que los clones falsos de CSR 5.0 pueden provocar que el notificador de suspensión se registre dos veces, lo que provoca el siguiente pánico del kernel: [ 71.986122] Seguimiento de llamadas: [ 71.986124] [ 71.986125] blocking_notifier_chain_register+0x33/0x60 [ 71.986130] hci_register_dev+0x316/0x3d0 [bluetooth 99b5497ea3d09708fa1366c1dc03288bf3cca8da] [ 71.986154] btusb_probe+0x979/0xd85 [btusb es: e1e0605a4f4c01984a4b9c8ac58c3666ae287477] [ 71.986159] ? __pm_runtime_set_status+0x1a9/0x300 [ 71.986162] ? ktime_get_mono_fast_ns+0x3e/0x90 [ 71.986167] interfaz_sonda_usb+0xe3/0x2b0 [ 71.986171] realmente_sonda+0xdb/0x380 [ 71.986174] ? pm_runtime_barrier+0x54/0x90 [ 71.986177] __driver_probe_device+0x78/0x170 [ 71.986180] __driver_probe_device+0x1f/0x90 [ 71.986183] __device_attach_driver+0x89/0x110 [ 71.986186] ? driver_allows_async_probing+0x70/0x70 [ 71.986189] bus_para_cada_unidad+0x8c/0xe0 [ 71.986192] __dispositivo_adjunto+0xb2/0x1e0 [ 71.986195] bus_sondeo_dispositivo+0x92/0xb0 [ 71.986198] dispositivo_agregado+0x422/0x9a0 [ 71.986201] ? usb_probe_device+0x3a/0x110 [ 71.986213] realmente_probe+0xdb/0x380 [ 71.986216] ? pm_runtime_barrier+0x54/0x90 [ 71.986219] __driver_probe_device+0x78/0x170 [ 71.986221] driver_probe_device+0x1f/0x90 [ 71.986224] __device_attach_driver+0x89/0x110 [ 71.986227] ? driver_allows_async_probing+0x70/0x70 [ 71.986230] bus_para_cada_unidad+0x8c/0xe0 [ 71.986232] __device_attach+0xb2/0x1e0 [ 71.986235] bus_probe_device+0x92/0xb0 [ 71.986237] device_add+0x422/0x9a0 [ 71.986239] ? _dev_info+0x7d/0x98 [ 71.986242] ? subproceso de rescate+0x3b0/0x3b0 [ 71.986264] kthread+0xdb/0x110 [ 71.986266] ? kthread_complete_and_exit+0x20/0x20 [ 71.986268] ret_from_fork+0x1f/0x30 [ 71.986273] [ 71.986274] ---[ fin de seguimiento 000000000000000 ]--- [ 71.986284] btusb: la sonda de 2-1.6:1.0 falló con el error -17
  • Vulnerabilidad en Pandora FMS (CVE-2024-35308)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Vulnerabilidad de lectura arbitraria de archivos posterior a la autenticación en la sección de complementos del servidor de la función de edición de complementos. Este problema afecta a Pandora FMS: desde la versión 700 hasta la versión <777.3.
  • Vulnerabilidad en Pandora FMS (CVE-2024-9987)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Vulnerabilidad de inyección SQL posterior a la autenticación en el parámetro filters de la funcionalidad extensions/agents_modules_csv. Este problema afecta a Pandora FMS: desde la versión 700 hasta la versión <777.3.
  • Vulnerabilidad en Collabtive 3.1 (CVE-2024-46240)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Collabtive 3.1 es vulnerable a cross-site scripting (XSS) a través del parámetro name en action=system y los parámetros company/contact en action=addcust dentro del archivo admin.php.
  • Vulnerabilidad en Client Management System 1.0 (CVE-2024-48570)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Se descubrió que Client Management System 1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro Between Dates Reports en /admin/bwdates-reports-ds.php.
  • Vulnerabilidad en Collabtive 3.1 (CVE-2024-48706)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Collabtive 3.1 es vulnerable a cross-site scripting (XSS) a través del parámetro title con action=add o action=editform dentro del archivo (a) managemessage.php y (b) managetask.php respectivamente.
  • Vulnerabilidad en Collabtive 3.1 (CVE-2024-48707)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Collabtive 3.1 es vulnerable a cross-site scripting (XSS) a través del parámetro name en (a) action=add o action=edit dentro del archivo managemilestone.php y (b) action=addpro dentro del archivo admin.php.
  • Vulnerabilidad en Collabtive 3.1 (CVE-2024-48708)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Collabtive 3.1 es vulnerable a Cross-Site Scripting (XSS) a través del parámetro name en (a) el archivo tasklist.php bajo action = add/edit y en (b) el archivo admin.php bajo action = adduser/edituser.
  • Vulnerabilidad en Archer Platform (CVE-2024-49208)
    Severidad: BAJA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Archer Platform 2024.03 anterior a la versión 2024.08 se ve afectada por una vulnerabilidad de omisión de autorización relacionada con los archivos de aplicaciones de soporte. Un atacante remoto sin privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios y eliminar los íconos del sistema.
  • Vulnerabilidad en Archer Platform (CVE-2024-49209)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Archer Platform 2024.03 anterior a la versión 2024.09 se ve afectada por una vulnerabilidad de omisión de autorización de API relacionada con los archivos de aplicaciones de soporte. Un atacante remoto sin privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios y cargar íconos de sistema adicionales.
  • Vulnerabilidad en Google Chrome (CVE-2024-10229)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    Una implementación inadecuada en extensiones de Google Chrome anterior a la versión 130.0.6723.69 permitió que un atacante remoto evitara el aislamiento del sitio mediante una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-10230)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    La confusión de tipos en la versión 8 de Google Chrome anterior a la 130.0.6723.69 permitía a un atacante remoto explotar potencialmente la corrupción del almacenamiento dinámico a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-10231)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    La confusión de tipos en la versión 8 de Google Chrome anterior a la 130.0.6723.69 permitía a un atacante remoto explotar potencialmente la corrupción del almacenamiento dinámico a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
  • Vulnerabilidad en Keith Cullen FreeCoAP 1.0 (CVE-2024-40493)
    Severidad: CRÍTICA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 25/10/2024
    La desreferencia de puntero nulo en la función `coap_client_exchange_blockwise2` en Keith Cullen FreeCoAP 1.0 permite a atacantes remotos provocar una denegación de servicio y potencialmente ejecutar código arbitrario a través de un paquete CoAP especialmente manipulado que hace que `coap_msg_get_payload(resp)` devuelva un puntero nulo, que luego se desreferencia en una llamada a `memcpy`.
  • Vulnerabilidad en Transients Manager para WordPress (CVE-2024-10045)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 25/10/2024
    El complemento Transients Manager para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.0.6 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función process_actions. Esto hace posible que atacantes no autenticados eliminen transitorios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Qi Addons For Elementor para WordPress (CVE-2024-9530)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 25/10/2024
    El complemento Qi Addons For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.8.0 incluida a través de plantillas privadas. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales, incluido el contenido de plantillas que son privadas.
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10298)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 25/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Afecta a una parte desconocida del archivo /admin/edit-card-detail.php del componente Managecard Edit Card Detail Page. La manipulación del argumento editid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10299)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 25/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/view-card-detail.php del componente Managecard View Detail Page. La manipulación del argumento viewid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10300)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 25/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/view-enquiry.php del componente View Enquiry Page. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10301)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 25/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Medical Card Generation System 1.0. Se trata de una función desconocida del archivo /admin/search-medicalcard.php del componente Search. La manipulación del argumento searchdata provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.