Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Intel(R) (CVE-2023-31271)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 28/10/2024
Un control de acceso inadecuado en algunos software Intel(R) VROC anteriores a la versión 8.0.8.1001 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-34315)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 28/10/2024
Los permisos predeterminados incorrectos en algunos software Intel(R) VROC anteriores a la versión 8.0.8.1001 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-35003)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 28/10/2024
Path transversal en algunos software Intel(R) VROC anteriores a la versión 8.0.8.1001 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-5640)
Severidad: MEDIA
Fecha de publicación: 07/06/2024
Fecha de última actualización: 28/10/2024
El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del atributo 'id' dentro del widget Pacific en todas las versiones hasta la 3.14.7 incluida debido a una sanitización insuficiente de los insumos y a fugas de productos. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tenda AC8 16.03.34.06 (CVE-2024-10123)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 28/10/2024
Se ha encontrado una vulnerabilidad en Tenda AC8 16.03.34.06. Se ha declarado como crítica. La función compare_parentcontrol_time del archivo /goform/saveParentControlInfo se ve afectada por esta vulnerabilidad. La manipulación del argumento time provoca un desbordamiento del búfer basado en la pila. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. No se trata del mismo problema que CVE-2023-33671. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC8 16.03.34.06 (CVE-2024-10130)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 28/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda AC8 16.03.34.06. Esta vulnerabilidad afecta a la función formSetRebootTimer del archivo /goform/SetSysAutoRebbotCfg. La manipulación del argumento rebootTime provoca un desbordamiento del búfer basado en la pila. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49957)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: se corrige el error null-ptr-deref cuando falla la carga del diario. Durante el proceso de montaje, si journal_reset() falla debido a que el diario es demasiado corto, entonces provoca que jbd2_journal_load() falle con j_sb_buffer NULL. Posteriormente, ocfs2_journal_shutdown() llama a jbd2_journal_flush()->jbd2_cleanup_journal_tail()-> __jbd2_update_log_tail()->jbd2_journal_update_sb_log_tail() ->lock_buffer(journal->j_sb_buffer), lo que da como resultado un error de desreferencia de puntero nulo. Para resolver este problema, debemos verificar el indicador JBD2_LOADED para asegurarnos de que el diario se cargó correctamente. Además, use journal en lugar de osb->journal directamente para simplificar el código.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49960)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: fix timer use-after-free on failed mount Syzbot ha encontrado un error ODEBUG en ext4_fill_super La función del_timer_sync cancela el temporizador s_err_report, que recuerda los errores del sistema de archivos a diario. Debemos garantizar que el temporizador ya no esté activo antes de kfree(sbi). Cuando falla el montaje del sistema de archivos, el flujo va a failed_mount3, donde ocurre un error cuando se llama a ext4_stop_mmpd, lo que causa un error de E/S de lectura. Esto activa la función ext4_handle_error que, en última instancia, vuelve a armar el temporizador, dejando el temporizador s_err_report activo antes de que se llame a kfree(sbi). Solucione el problema cancelando el temporizador s_err_report después de llamar a ext4_stop_mmpd.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49962)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPICA: comprobar el retorno nulo de ACPI_ALLOCATE_ZEROED() en acpi_db_convert_to_package() Confirmación de ACPICA 4d4547cf13cca820ff7e0f859ba83e1a610b9fd0 ACPI_ALLOCATE_ZEROED() puede fallar, los elementos pueden ser NULL y causarán una desreferencia de puntero NULL más adelante. [ rjw: Ediciones de asunto y registro de cambios ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-49985)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: stm32f7: No preparar/despreparar el reloj durante la suspensión/reanudación en tiempo de ejecución En caso de que haya algún tipo de controlador de reloj conectado a este controlador de bus I2C, por ejemplo Versaclock o incluso un códec I2C AIC32x4, entonces una transferencia I2C activada desde la devolución de llamada clk_ops .prepare del controlador de reloj puede activar un bloqueo en el mutex prepare_lock de drivers/clk/clk.c. Esto se debe a que el controlador de reloj primero toma el mutex prepare_lock y luego realiza la operación de preparación, incluido su acceso I2C. El acceso I2C reanuda este controlador de bus I2C a través de la devolución de llamada .runtime_resume, que llama a clk_prepare_enable(), que intenta tomar el mutex prepare_lock nuevamente y se bloquea. Dado que el reloj ya está preparado desde probe() y no preparado en remove(), use llamadas clk_enable()/clk_disable() simples para habilitar y deshabilitar el reloj en la suspensión y reanudación del tiempo de ejecución, para evitar alcanzar el mutex prepare_lock.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49987)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpftool: corrige comportamiento indefinido en qsort(NULL, 0, ...) Cuando netfilter no tiene ninguna entrada para mostrar, se llama a qsort con qsort(NULL, 0, ...). Esto da como resultado un comportamiento indefinido, como informa UBSan: net.c:827:2: error en tiempo de ejecución: puntero nulo pasado como argumento 1, que se declara que nunca será nulo Aunque el estándar C no indica explícitamente si llamar a qsort con un puntero NULL cuando el tamaño es 0 constituye un comportamiento indefinido, la Sección 7.1.4 del estándar C (Uso de funciones de librería) menciona: "Cada una de las siguientes afirmaciones se aplica a menos que se indique explícitamente lo contrario en las descripciones detalladas que siguen: si un argumento de una función tiene un valor no válido (como un valor fuera del dominio de la función, o un puntero fuera del espacio de direcciones del programa, o un puntero nulo, o un puntero a almacenamiento no modificable cuando el parámetro correspondiente no está calificado como constante) o un tipo (después de la promoción) no esperado por una función con un número variable de argumentos, el comportamiento es indefinido". Para evitar esto, agregue un retorno temprano cuando nf_link_info sea NULL para evitar llamar a qsort con un puntero NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49988)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: agregar refcnt a la estructura ksmbd_conn Al enviar una solicitud de interrupción de oplock, se utiliza opinfo->conn, pero freed ->conn se puede utilizar en multicanal. Este parche agrega un recuento de referencia a la estructura ksmbd_conn para que se pueda liberar cuando ya no se utiliza.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49990)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/hdcp: Verificar la validez de la estructura GSC En ocasiones, xe_gsc no se inicializa cuando se verifica en la verificación de capacidad HDCP. Agregar verificación de estructura gsc para evitar errores de puntero nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49991)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: amdkfd_free_gtt_mem borra el puntero correcto. Pase la referencia del puntero a amdgpu_bo_unref para borrar el puntero correcto; de lo contrario, amdgpu_bo_unref borra la variable local, el puntero original no está establecido en NULL, esto podría causar un error de use after free.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49995)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: protección contra el desbordamiento de búfer de cadena Smatch informa que copiar media_name e if_name a name_parts puede sobrescribir el destino. .../bearer.c:166 bearer_name_validate() error: strcpy() 'media_name' demasiado grande para 'name_parts->media_name' (32 vs 16) .../bearer.c:167 bearer_name_validate() error: strcpy() 'if_name' demasiado grande para 'name_parts->if_name' (1010102 vs 16) Este parece ser el caso, así que protéjase contra esta posibilidad usando strscpy() y fallando si ocurre un truncamiento. Introducido por el commit b97bf3fd8f6a ("[TIPC] Fusión inicial") Compilación probada únicamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50014)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: se corrige el acceso a un bloqueo no inicializado en la ruta de reproducción de fc El siguiente seguimiento del kernel se puede activar con fstest generic/629 cuando se ejecuta contra un sistema de archivos con la función de confirmación rápida habilitada: INFO: intentando registrar una clave no estática. El código está bien, pero necesita la anotación lockdep, o tal vez no inicializó este objeto antes de usarlo. Desactivando el validador de corrección de bloqueo. CPU: 0 PID: 866 Comm: montaje No contaminado 6.10.0+ #11 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.2-3-gd478f380-prebuilt.qemu.org 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x66/0x90 register_lock_class+0x759/0x7d0 __lock_acquire+0x85/0x2630 ? __find_get_block+0xb4/0x380 lock_acquire+0xd1/0x2d0 ? __ext4_journal_get_write_access+0xd5/0x160 _raw_spin_lock+0x33/0x40 ? ext4_ext_replay_set_iblocks+0x2f8/0x450 ext4_ext_replay_set_iblocks+0x330/0x450 ext4_fc_replay+0x14c8/0x1540 ? jread+0x88/0x2e0 ? rcu_is_watching+0x11/0x40 do_one_pass+0x447/0xd00 jbd2_journal_recover+0x139/0x1b0 jbd2_journal_load+0x96/0x390 ext4_load_and_init_journal+0x253/0xd40 ext4_fill_super+0x2cc6/0x3180 ... En la ruta de reproducción hay un intento de bloquear sbi->s_bdev_wb_lock en la función ext4_check_bdev_write_error(). Desafortunadamente, en este punto este spinlock aún no se ha inicializado. Mover su inicialización a un punto anterior en __ext4_fill_super() corrige este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50015)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: dax: se corrige el desbordamiento de extensiones más allá del tamaño del inodo al escribir parcialmente. Dax_iomap_rw() hace dos cosas en cada iteración: asigna bloques escritos y copia datos de usuario a bloques. Si el usuario finaliza el proceso (consulte el manejo de señales en dax_iomap_iter()), los datos copiados se devolverán y se agregarán al tamaño del inodo, lo que significa que la longitud de las extensiones escritas puede exceder el tamaño del inodo, entonces fsck fallará. Se proporciona un ejemplo como: dd if=/dev/urandom of=file bs=4M count=1 dax_iomap_rw iomap_iter // ronda 1 ext4_iomap_begin ext4_iomap_alloc // asignar 0~2M de extensiones (bandera escrita) dax_iomap_iter // copiar 2M de datos iomap_iter // ronda 2 iomap_iter_advance iter->pos += iter->processed // iter->pos = 2M ext4_iomap_begin ext4_iomap_alloc // asignar 2~4M de extensiones (bandera escrita) dax_iomap_iter fatal_signal_pending hecho = iter->pos - iocb->ki_pos // hecho = 2M ext4_handle_inode_extension ext4_update_inode_size // tamaño de inodo = 2M fsck informa: Inodo 13, i_size es 2097152, debería ser 4194304. ¿Solución? Solucione el problema truncando las extensiones si la longitud escrita es menor a la esperada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50016)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 28/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Evitar asignación de desbordamiento en link_dp_cts sampling_rate es un uint8_t pero se le asigna un int sin signo y, por lo tanto, puede desbordarse. Como resultado, sampling_rate se cambia a uint32_t. De manera similar, LINK_QUAL_PATTERN_SET tiene un tamaño de 2 bits y solo se debe asignar a un valor menor o igual a 4. Esto soluciona 2 problemas de INTEGER_OVERFLOW informados por Coverity.
-
Vulnerabilidad en SourceCodester Garbage Collection Management System 1.0 (CVE-2024-10335)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Garbage Collection Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo login.php. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona que el parámetro "nombre de usuario" se verá afectado, pero se debe asumir que el parámetro "contraseña" también se verá afectado.
-
Vulnerabilidad en SourceCodeHero Clothes Recommendation System 1.0 (CVE-2024-10336)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
Se ha encontrado una vulnerabilidad en SourceCodeHero Clothes Recommendation System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/index.php del componente Admin Login Page. La manipulación del argumento t1 conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.