Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en TOTOlink EX1800T V9.1.0cu.2112_B20220316 (CVE-2023-52026)
Severidad: CRÍTICA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 25/10/2024
Se descubrió que TOTOlink EX1800T V9.1.0cu.2112_B20220316 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro telnet_enabled de la interfaz setTelnetCfg
-
Vulnerabilidad en Intel(R) (CVE-2023-32647)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 25/10/2024
Un control de acceso inadecuado en algún software Intel(R) XTU anterior a la versión 7.12.0.29 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48967)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 25/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFC: nci: Comprobación de los límites de matrices struct nfc_target Mientras se ejecutaba bajo CONFIG_FORTIFY_SOURCE=y, syzkaller informó: memcpy: se detectó una escritura que abarcaba campos (tamaño 129) de un solo campo "target->sensf_res" en net/nfc/nci/ntf.c:260 (tamaño 18) Esto parece ser una falta legítima de comprobación de los límites en nci_add_new_protocol(). Agregue las comprobaciones faltantes.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48968)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 25/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: corrige una posible pérdida de memoria en otx2_init_tc(). En otx2_init_tc(), si rhashtable_init() fallo, no libera tc->tc_entries_bitmap que está asignado en otx2_tc_alloc_ent_bitmap().
-
Vulnerabilidad en kernel de Linux (CVE-2022-48969)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 25/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen-netfront: Reparar sring NULL después de la migración en vivo Se configura un NAPI para cada sring de red para sondear los datos al kernel El sring con el host de origen se destruye antes de la migración en vivo y se configura el nuevo sring con el host de destino después de la migración en vivo. El NAPI para el sring antiguo no se elimina hasta que se configura el nuevo sring con el host de destino después de la migración. Con busy_poll/busy_read habilitado, el NAPI se puede sondear antes de que se elimine cuando se reanuda la VM. ERROR: no se puede manejar la desreferencia del puntero NULL del núcleo en 0000000000000008 IP: xennet_poll+0xae/0xd20 PGD 0 P4D 0 Oops: 0000 [#1] Seguimiento de llamadas PTI de SMP: finish_task_switch+0x71/0x230 timerqueue_del+0x1d/0x40 hrtimer_try_to_cancel+0xb5/0x110 xennet_alloc_rx_buffers+0x2a0/0x2a0 napi_busy_loop+0xdb/0x270 sock_poll+0x87/0x90 do_sys_poll+0x26f/0x580 tracing_map_insert+0x1d4/0x2f0 evento_hist_trigger+0x14a/0x260 finalizar_cambio_tarea+0x71/0x230 __schedule+0x256/0x890 recalc_sigping+0x1b/0x50 xen_sched_clock+0x15/0x20 __rb_reserve_next+0x12d/0x140 reserva_bloqueo_buffer_anillo+0x123/0x3d0 llamada_activadores_evento+0x87/0xb0 confirmación_buffer_evento_trace+0x1c4/0x210 xen_clocksource_get_cycles+0x15/0x20 ktime_get_ts64+0x51/0xf0 SyS_ppoll+0x160/0x1a0 SyS_ppoll+0x160/0x1a0 do_syscall_64+0x73/0x130 entry_SYSCALL_64_after_hwframe+0x41/0xa6 ... RIP: xennet_poll+0xae/0xd20 RSP: ffffb4f041933900 CR2: 0000000000000008 ---[ fin del seguimiento f8601785b354351c ]--- la interfaz de xen debe eliminar las NAPI de los antiguos srings antes de la migración en vivo, ya que los srings de enlace se destruyen. Hay una pequeña ventana entre los srings que se establecen en NULL y los NAPI que se deshabilitan. Es seguro ya que los subprocesos NAPI todavía están congelados en ese momento.
-
Vulnerabilidad en Rover IDX para WordPress (CVE-2024-10002)
Severidad: ALTA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 25/10/2024
El complemento Rover IDX para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 3.0.0.2905 incluida. Esto se debe a una validación y comprobación de capacidad insuficientes en la función 'rover_idx_refresh_social_callback'. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, inicien sesión en el administrador. La vulnerabilidad está parcialmente corregida en la versión 3.0.0.2905 y completamente corregida en la versión 3.0.0.2906.
-
Vulnerabilidad en Rover IDX para WordPress (CVE-2024-10003)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 25/10/2024
El complemento Rover IDX para WordPress es vulnerable al acceso no autorizado, la modificación y la pérdida de datos debido a la falta de una comprobación de capacidad en varias funciones en todas las versiones hasta la 3.0.0.2903 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, agreguen, modifiquen o eliminen opciones del complemento.
-
Vulnerabilidad en All-in-One WP Migration and Backup para WordPress (CVE-2024-8852)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 25/10/2024
El complemento All-in-One WP Migration and Backup para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 7.86 incluida, a través de archivos de registro expuestos públicamente. Esto permite que atacantes no autenticados vean información potencialmente confidencial, como las rutas completas contenidas en los archivos de registro expuestos.
-
Vulnerabilidad en TeploBot - Telegram Bot for WP para WordPress (CVE-2024-9627)
Severidad: ALTA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 25/10/2024
El complemento TeploBot - Telegram Bot for WP para WordPress es vulnerable a la divulgación de información confidencial debido a la falta de comprobaciones de autorización en la función 'service_process' en todas las versiones hasta la 1.3 incluida. Esto hace posible que atacantes no autenticados vean el token del bot de Telegram, que es un token secreto para controlar el bot.
-
Vulnerabilidad en News Kit Elementor Addons para WordPress (CVE-2024-9541)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 25/10/2024
El complemento News Kit Elementor Addons para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.2.1 incluida a través de la función de renderizado en features/widgets/canvas-menu/canvas-menu.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales privados, pendientes y de borrador de plantillas de Elementor.
-
Vulnerabilidad en Category and Taxonomy Meta Fields para WordPress (CVE-2024-9588)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 25/10/2024
El complemento Category and Taxonomy Meta Fields para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.0.0 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpaft_option_page'. Esto permite que atacantes no autenticados agreguen y eliminen metadatos de taxonomía, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.