Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el plugin Strong Testimonials para WordPress (CVE-2020-8549)
Severidad: MEDIA
Fecha de publicación: 03/02/2020
Fecha de última actualización: 29/10/2024
Una vulnerabilidad de tipo XSS almacenado en el plugin Strong Testimonials versiones anteriores a 2.40.1 para WordPress, puede resultar en que un atacante lleve a cabo acciones maliciosas como robar tokens de sesión.
-
Vulnerabilidad en WPChill Strong Testimonials (CVE-2023-52123)
Severidad: ALTA
Fecha de publicación: 05/01/2024
Fecha de última actualización: 29/10/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPChill Strong Testimonials. Este problema afecta a Strong Testimonials: desde n/a hasta 3.1.10.
-
Vulnerabilidad en Project Worlds Student Project Allocation System 1.0 (CVE-2024-0726)
Severidad: MEDIA
Fecha de publicación: 19/01/2024
Fecha de última actualización: 29/10/2024
Se encontró una vulnerabilidad en Project Worlds Student Project Allocation System 1.0. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo admin_login.php del componente Admin Login Module. La manipulación del argumento msg con la entrada test%22%3Cscript%3Ealert(%27Torada%27)%3C/script%3E conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-251549.
-
Vulnerabilidad en Intel(R) (CVE-2023-35769)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La ruta de búsqueda no controlada en algunos software Intel(R) CIP anteriores a la versión 2.4.10577 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-36493)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La ruta de búsqueda no controlada en algunos SDK Intel(R) para software de aplicaciones OpenCL(TM) puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-32618)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La ruta de búsqueda no controlada en algunos instaladores de software de componentes y kits de herramientas Intel(R) oneAPI anteriores a la versión 4.3.2 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-32642)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
El cumplimiento insuficiente de las convenciones esperadas para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-32644)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La falla del mecanismo de protección para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-32651)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La validación inadecuada del tipo específico de entrada para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-33875)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
Un control de acceso inadecuado para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-34351)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
El desbordamiento insuficiente del búfer en algunos software PCM Intel(R) anteriores a la versión 202307 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Intel(R) (CVE-2023-34983)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La validación de entrada incorrecta para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-35060)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La ruta de búsqueda no controlada en algún software de la herramienta de diagnóstico de duración de la batería Intel(R) anterior a la versión 2.3.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-35062)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
Un control de acceso inadecuado en algún software Intel(R) DSA anterior a la versión 23.4.33 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-25951)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La validación de entrada incorrecta para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-26586)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
Una excepción no detectada para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-28374)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La validación de entrada incorrecta para algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-28407)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La ruta de búsqueda no controlada en algún software Intel(R) XTU anterior a la versión 7.12.0.29 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-28715)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
El control de acceso inadecuado en algunos instaladores de software de componentes y kit de herramientas Intel(R) oneAPI anteriores a la versión 4.3.2 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-28720)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La inicialización incorrecta de algunos software Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 22.240 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en Intel(R) (CVE-2023-24591)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La ruta de búsqueda no controlada en algún software de la herramienta de configuración binaria Intel(R) anterior a la versión 3.4.4 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-25073)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
Un control de acceso inadecuado en algún software Intel(R) DSA anterior a la versión 23.4.33 puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-25945)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 29/10/2024
La falla del mecanismo de protección en algunos software Intel(R) OFU anteriores a la versión 14.1.31 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43838)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: corrigió la verificación de desbordamiento en ajustar_jmp_off() ajuste_jmp_off() usó incorrectamente el campo insn->imm para toda la verificación de desbordamiento, lo cual es incorrecto ya que eso solo debe hacerse o el BPF_JMP32 | Caso BPF_JA, no el caso de instrucción de salto general. Solucionelo usando insn->off para verificar el desbordamiento en el caso general.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43840)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, arm64: Reparar trampolín para BPF_TRAMP_F_CALL_ORIG Cuando BPF_TRAMP_F_CALL_ORIG está configurado, el trampolín llama a las funciones __bpf_tramp_enter() y __bpf_tramp_exit(), pasándoles el puntero struct bpf_tramp_image *im como argumento en R0 . El código de generación de trampolín usa emit_addr_mov_i64() para emitir instrucciones para mover la dirección bpf_tramp_image a R0, pero emit_addr_mov_i64() asume que la dirección está en el espacio vmalloc() y usa solo 48 bits. Debido a que bpf_tramp_image se asigna usando kzalloc(), su dirección puede usar más de 48 bits, en este caso el trampolín pasará una dirección no válida a __bpf_tramp_enter/exit() provocando un bloqueo del kernel. Solucione este problema utilizando emit_a64_mov_i64() en lugar de emit_addr_mov_i64(), ya que puede funcionar con direcciones superiores a 48 bits.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43841)
Severidad: BAJA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: virt_wifi: evita informar el éxito de la conexión con un SSID incorrecto Cuando el usuario emite una conexión con un SSID diferente al que virt_wifi ha anunciado, __cfg80211_connect_result() activará la advertencia: WARN_ON( bss_not_found). El problema se debe a que el código de conexión en virt_wifi no verifica el SSID desde el espacio del usuario (solo verifica el BSSID), y virt_wifi llamará a cfg80211_connect_result() con WLAN_STATUS_SUCCESS incluso si el SSID es diferente del que virt_wifi ha anunciado. Eventualmente, cfg80211 no podrá encontrar cfg80211_bss y generar la advertencia. Se solucionó verificando el SSID (del espacio de usuario) en el código de conexión.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43843)
Severidad: ALTA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: riscv, bpf: soluciona el problema de fuera de los límites al preparar la imagen del trampolín. Obtenemos el tamaño de la imagen del trampolín durante la fase de ejecución en seco y asignamos memoria en función de ese tamaño. La imagen asignada se completará con instrucciones durante la fase de parche real. Pero después del commit 26ef208c209a ("bpf: Use arch_bpf_trampoline_size"), el argumento `im` es inconsistente en la fase de prueba y de parche real. Esto puede hacer que emit_imm en RV64 genere una cantidad diferente de instrucciones al generar la dirección 'im', lo que podría causar problemas fuera de los límites. Emitamos la cantidad máxima de instrucciones para la dirección "im" durante el ensayo para solucionar este problema.
-
Vulnerabilidad en Eufy HomeBase 2 (CVE-2023-37822)
Severidad: ALTA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 29/10/2024
Se descubrió que Eufy HomeBase 2 modelo T8010X v3.2.8.3h utiliza el protocolo inalámbrico obsoleto WPA2-PSK.
-
Vulnerabilidad en Edit WooCommerce Templates para WordPress (CVE-2024-10049)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 29/10/2024
El complemento Edit WooCommerce Templates para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro 'page' en todas las versiones hasta la 1.1.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en GetResponse Forms de Optin Cat para WordPress (CVE-2024-8740)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 29/10/2024
El complemento GetResponse Forms de Optin Cat para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.5.6 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Social Share With Floating Bar para WordPress (CVE-2024-8790)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 29/10/2024
El complemento Social Share With Floating Bar para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.0.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Suki Sites Import para WordPress (CVE-2024-8916)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 29/10/2024
El complemento Suki Sites Import para WordPress es vulnerable a Cross-Site Scripting Almacenado mediante cargas de archivos SVG en todas las versiones hasta la 1.2.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en DPD Baltic Shipping para WordPress (CVE-2024-9350)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 29/10/2024
El complemento DPD Baltic Shipping para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro 'search_value' en todas las versiones hasta la 1.2.83 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Time Clock y Time Clock Pro para WordPress (CVE-2024-9593)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 29/10/2024
El complemento Time Clock y el complemento Time Clock Pro para WordPress son vulnerables a la ejecución remota de código en versiones hasta la 1.2.2 (para Time Clock) y la 1.1.4 (para Time Clock Pro) incluida, a través de la función 'etimeclockwp_load_function_callback'. Esto permite que atacantes no autenticados ejecuten código en el servidor. No se pueden especificar los parámetros de la función invocada.
-
Vulnerabilidad en ProfileGrid (CVE-2024-49273)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
Vulnerabilidad de autorización faltante en los perfiles de usuario de ProfileGrid ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.9.3.
-
Vulnerabilidad en Rextheme WP VR (CVE-2024-49293)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
La vulnerabilidad de autorización faltante en Rextheme WP VR permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP VR: desde n/a hasta 8.5.4.
-
Vulnerabilidad en Simple Custom Post Order de Colorlib (CVE-2024-49321)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
La vulnerabilidad de autorización faltante en Simple Custom Post Order de Colorlib permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Simple Custom Post Order: desde n/a hasta 2.5.7.
-
Vulnerabilidad en HikaShop Joomla (CVE-2024-40746)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
Una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente HikaShop Joomla anterior a la versión 5.1.1 permite a atacantes remotos ejecutar código JavaScript arbitrario en el navegador web de un usuario, mediante la inclusión de una carga maliciosa en el parámetro `description` de cualquier producto. El parámetro `description` no se desinfecta en el backend.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49970)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Implementar comprobación de los límites para la creación de codificadores de flujo en DCN401 La matriz 'stream_enc_regs' es una matriz de estructuras dcn10_stream_enc_registers. La matriz se inicializa con cuatro elementos, que corresponden a las cuatro llamadas a stream_enc_regs() en el inicializador de la matriz. Esto significa que los índices válidos para esta matriz son 0, 1, 2 y 3. El mensaje de error 'stream_enc_regs' 4 <= 5 a continuación indica que hay un intento de acceder a esta matriz con un índice de 5, que está fuera de los límites. Esto podría provocar un comportamiento indefinido Aquí, eng_id se utiliza como índice para acceder a la matriz stream_enc_regs. Si eng_id es 5, esto daría como resultado un acceso fuera de los límites en la matriz stream_enc_regs. De esta forma se soluciona el error de desbordamiento de búfer en dcn401_stream_encoder_create. Encontrado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/resource/dcn401/dcn401_resource.c:1209 Error en dcn401_stream_encoder_create(): desbordamiento de búfer 'stream_enc_regs' 4 <= 5
-
Vulnerabilidad en kernel de Linux (CVE-2024-49983)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: eliminar ppath de ext4_ext_replay_update_ex() para evitar una doble liberación Al llamar a ext4_force_split_extent_at() en ext4_ext_replay_update_ex(), se actualiza 'ppath' pero es 'path' el que se libera, lo que potencialmente desencadena una doble liberación en el siguiente proceso: ext4_ext_replay_update_ex ppath = path ext4_force_split_extent_at(&ppath) ext4_split_extent_at ext4_ext_insert_extent ext4_ext_create_new_leaf ext4_ext_grow_indepth ext4_find_extent if (depth > path[0].p_maxdepth) kfree(path) ---> path Primero liberado *orig_path = path = NULL ---> null ppath kfree(path) ---> path double-free !!! Por lo tanto, elimine el ppath innecesario y use path directamente para evitar este problema. Y use ext4_find_extent() directamente para actualizar path, evitando la asignación y liberación de memoria innecesaria. Además, propague el error devuelto por ext4_find_extent() en lugar de usar códigos de error extraños.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49984)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/v3d: Evitar el acceso fuera de los límites en las extensiones de consulta de rendimiento. Compruebe que la cantidad de espacio de usuario de perfmons que pasa en las extensiones de copia y restablecimiento no sea mayor que el almacenamiento interno del kernel donde se copiarán los identificadores.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49997)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: lantiq_etop: fix memory breach Al aplicar relleno, el búfer no se pone a cero, lo que da como resultado la divulgación de memoria. Los datos mencionados se observan en el cable. Este parche usa skb_put_padto() para rellenar los marcos Ethernet correctamente. La función mencionada pone a cero el búfer expandido. En caso de que el paquete no se pueda rellenar, se descarta silenciosamente. Las estadísticas tampoco se incrementan. Este controlador no admite estadísticas en el antiguo formato de 32 bits ni en el nuevo formato de 64 bits. Estos se agregarán en el futuro. En su forma actual, el parche debería poder retroportarse fácilmente a versiones estables. Las MAC de Ethernet en Amazon-SE y Danube no pueden realizar relleno de los paquetes en hardware, por lo que se debe aplicar relleno de software.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48948)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: uvc: Evitar desbordamiento de búfer en el controlador de configuración La función de configuración uvc_function_setup permite solicitudes de transferencia de control con hasta 64 bytes de payload (UVC_MAX_REQUEST_SIZE), el controlador de etapa de datos para transferencia OUT usa memcpy para copiar req->actual bytes a la matriz uvc_event->data.data de tamaño 60. Esto puede resultar en un desbordamiento de 4 bytes.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48949)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igb: inicializar mensaje de buzón para restablecer VF Cuando no se asigna una dirección MAC a la VF, esa parte del mensaje enviado a la VF no se configura. Sin embargo, la memoria se asigna desde la pila, lo que significa que la información puede filtrarse a la VM. Inicialice el búfer de mensajes a 0 para que no se pase información a la VM en este caso.
-
Vulnerabilidad en Learning with Texts (CVE-2024-48509)
Severidad: CRÍTICA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 29/10/2024
Learning with Texts (LWT) 2.0.3 es vulnerable a la inyección SQL. Esto ocurre cuando la aplicación no logra depurar correctamente las entradas del usuario, lo que permite a los atacantes manipular las consultas SQL inyectando instrucciones SQL maliciosas en los parámetros de la URL. Al explotar esta vulnerabilidad, un atacante podría obtener acceso no autorizado a la base de datos, recuperar información confidencial, modificar o eliminar datos y ejecutar comandos arbitrarios.
-
CVE-2024-9589
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 29/10/2024
El complemento Category and Taxonomy Meta Fields para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro 'new_meta_name' en la función 'wpaft_option_page' en versiones hasta la 1.0.0 incluida, debido a una desinfección de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de administrador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Category and Taxonomy Meta Fields para WordPress (CVE-2024-9590)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 29/10/2024
El complemento Category and Taxonomy Meta Fields para WordPress es vulnerable a Cross Site Scripting almacenado a través del valor del campo meta de imagen en la función 'wpaft_add_meta_textinput' en versiones hasta la 1.0.0 incluida, debido a una desinfección de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de editor y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Category and Taxonomy Meta Fields para WordPress (CVE-2024-9591)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 29/10/2024
El complemento Category and Taxonomy Image para WordPress es vulnerable a la ejecución de Cross Site Scripting almacenado a través del parámetro '_category_image' en versiones hasta la 1.0.0 incluida, debido a una desinfección de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de editor y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Anchor Episodes Index (Spotify para podcasters) para WordPress (CVE-2024-10189)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 29/10/2024
El complemento Anchor Episodes Index (Spotify para podcasters) para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado anchor_episodes del complemento en todas las versiones hasta la 2.1.10 incluida, debido a una limpieza de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-40810)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 29/10/2024
Se solucionó un problema de escritura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.6. Una aplicación puede provocar un bloqueo del coprocesador.
-
Vulnerabilidad en tvOS, visionOS, Safari, watchOS, iOS, iPadOS y macOS Sonoma (CVE-2024-44185)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 29/10/2024
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en tvOS 17.6, visionOS 1.3, Safari 17.6, watchOS 10.6, iOS 17.6 y iPadOS 17.6, macOS Sonoma 14.6. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un bloqueo inesperado del proceso.
-
Vulnerabilidad en macOS Ventura, macOS Monterey, iOS, iPadOS y macOS Sonoma (CVE-2024-44205)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 29/10/2024
Se solucionó un problema de privacidad con una mejor redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 16.7.9 y iPadOS 16.7.9, iOS 17.6 y iPadOS 17.6, macOS Sonoma 14.6. Una aplicación aislada puede tener acceso a datos confidenciales del usuario en los registros del sistema.
-
Vulnerabilidad en tvOS, visionOS, Safari, watchOS, iPadOS y macOS Sonoma (CVE-2024-44206)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 29/10/2024
Se solucionó un problema en el manejo de protocolos URL con una lógica mejorada. Este problema se solucionó en tvOS 17.6, visionOS 1.3, Safari 17.6, watchOS 10.6, iOS 17.6 y iPadOS 17.6, macOS Sonoma 14.6. Es posible que los usuarios puedan eludir algunas restricciones de contenido web.
-
Vulnerabilidad en OpenRefine (CVE-2024-47883)
Severidad: CRÍTICA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 29/10/2024
La bifurcación OpenRefine del servidor MIT Simile Butterfly es un framework de trabajo de aplicación web modular. El framework Butterfly utiliza la clase `java.net.URL` para hacer referencia a (lo que se espera que sean) archivos de recursos locales, como imágenes o plantillas. Esto funciona: "abrir una conexión" a estas URL abre el archivo local. Sin embargo, antes de la versión 1.2.6, si se proporciona directamente una URL `file:/` donde se espera una ruta relativa (nombre del recurso), esto también se acepta en algunas rutas de código; la aplicación luego obtiene el archivo, desde una máquina remota si se indica, y lo usa como si fuera una parte confiable de la base de código de la aplicación. Esto conduce a múltiples debilidades y debilidades potenciales. Un atacante que tenga acceso de red a la aplicación podría usarlo para obtener acceso a archivos, ya sea en el sistema de archivos del servidor (path traversal) o compartidos por máquinas cercanas (server-side request forgery con, por ejemplo, SMB). Un atacante que pueda dirigir o redirigir a un usuario a una URL manipulada que pertenezca a la aplicación podría provocar que se cargue código JavaScript arbitrario controlado por el atacante en el navegador de la víctima (cross-site scripting). Si una aplicación está escrita de tal manera que un atacante puede influir en el nombre del recurso utilizado para una plantilla, ese atacante podría provocar que la aplicación obtenga y ejecute una plantilla controlada por el atacante (ejecución de código remoto). La versión 1.2.6 contiene un parche.
-
Vulnerabilidad en Project Worlds Student Project Allocation System 1.0 (CVE-2024-10423)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 29/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en Project Worlds Student Project Allocation System 1.0. Se trata de una función desconocida del archivo /student/project_selection/project_selection.php del componente Project Selection Page. La manipulación del argumento project_id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en Project Worlds Student Project Allocation System 1.0 (CVE-2024-10424)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 29/10/2024
Se ha encontrado una vulnerabilidad en Project Worlds Student Project Allocation System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /student/project_selection/remove_project.php del componente Project Selection Page. La manipulación del argumento no conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Project Worlds Student Project Allocation System 1.0 (CVE-2024-10425)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 29/10/2024
Se encontró una vulnerabilidad en Project Worlds Student Project Allocation System 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /student/project_selection/move_up_project.php del componente Project Selection Page. La manipulación del argumento up provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50067)
Severidad: ALTA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 29/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uprobe: evitar el acceso a memoria fuera de los límites para obtener argumentos. Uprobe necesita obtener argumentos en un búfer por CPU y luego copiarlos en el búfer de anillo para evitar problemas de contexto no atómico. A veces, las cadenas y matrices del espacio de usuario pueden ser muy grandes, pero el tamaño del búfer por CPU es solo el tamaño de la página. Y store_trace_args() no verificará si estos datos exceden una sola página o no, lo que provocó un acceso a memoria fuera de los límites. Se puede reproducir siguiendo los pasos: 1. compilar el kernel con CONFIG_KASAN habilitado 2. guardar el siguiente programa como test.c ``` \#include \#include \#include // Si la longitud de la cadena es mayor que MAX_STRING_SIZE, fetch_store_strlen() // devolverá 0, lo que hará que __get_data_size() devuelva un tamaño menor y // store_trace_args() no active el acceso fuera de los límites. // Entonces haga que la longitud de la cadena sea menor que 4096. \#define STRLEN 4093 void generate_string(char *str, int n) { int i; for (i = 0; i < n; ++i) { char c = i % 26 + 'a'; str[i] = c; } str[n-1] = '\0'; } void print_string(char *str) { printf("%s\n", str); } int main() { char tmp[STRLEN]; generate_string(tmp, STRLEN); print_string(tmp); return 0; } ``` 3. compilar el programa `gcc -o test test.c` 4. obtener el desplazamiento de `print_string()` ``` objdump -t test | grep -w print_string 0000000000401199 g F .text 000000000000001b print_string ``` 5. configure uprobe con desplazamiento 0x1199 ``` off=0x1199 cd /sys/kernel/debug/tracing/ echo "p /root/test:${off} arg1=+0(%di):ustring arg2=\$comm arg3=+0(%di):ustring" > uprobe_events echo 1 > events/uprobes/enable echo 1 > tracing_on ``` 6. ejecute `test` y kasan informará el error. ===================================================================== ERROR: KASAN: use-after-free en strncpy_from_user+0x1d6/0x1f0 Escritura de tamaño 8 en la dirección ffff88812311c004 por la tarea test/499CPU: 0 UID: 0 PID: 499 Comm: test No contaminado 6.12.0-rc3+ #18 Nombre del hardware: Red Hat KVM, BIOS 1.16.0-4.al8 01/04/2014 Rastreo de llamadas: dump_stack_lvl+0x55/0x70 descripción_dirección_impresión.constprop.0+0x27/0x310 informe_kasan+0x10f/0x120 ? strncpy_desde_usuario+0x1d6/0x1f0 strncpy_desde_usuario+0x1d6/0x1f0 ? rmqueue.constprop.0+0x70d/0x2ad0 inserción_obtención_proceso+0xb26/0x1470 ? __pfx_instrucción_obtención_proceso+0x10/0x10 ? _bloqueo_giro_sin_procesamiento+0x85/0xe0 ? __pfx__bloqueo_giro_sin_procesamiento+0x10/0x10 ? __pte_offset_map+0x1f/0x2d0 ? desenrollar_siguiente_fotograma+0xc5f/0x1f80 ? arch_stack_walk+0x68/0xf0 ? is_bpf_text_address+0x23/0x30 ? kernel_text_address.part.0+0xbb/0xd0 ? __kernel_text_address+0x66/0xb0 ? unwind_get_return_address+0x5e/0xa0 ? __pfx_stack_trace_consume_entry+0x10/0x10 ? arch_stack_walk+0xa2/0xf0 ? _raw_spin_lock_irqsave+0x8b/0xf0 ? __pfx__raw_spin_lock_irqsave+0x10/0x10 ? depot_alloc_stack+0x4c/0x1f0 ? __pfx_uprobe_dispatcher+0x10/0x10 ? __kasan_slab_alloc+0x4d/0x90 handler_chain+0xdd/0x3e0 handle_swbp+0x26e/0x3d0 ? __pfx_handle_swbp+0x10/0x10 ? uprobe_pre_sstep_notifier+0x151/0x1b0 irqentry_exit_to_user_mode+0xe2/0x1b0 asm_exc_int3+0x39/0x40 RIP: 0033:0x401199 Código: 01 c2 0f b6 45 fb 88 02 83 45 fc 01 8b 45 fc 3b 45 e4 7c b7 8b 45 e4 48 98 48 8d 50 ff 48 8b 45 e8 48 01 d0 ce RSP: 002b:00007ffdf00576a8 EFLAGS: 00000206 RAX: 00007ffdf00576b0 RBX: 0000000000000000 RCX: 0000000000000ff2 RDX: 0000000000000ffc RSI: 0000000000000ffd RDI: 00007ffdf00576b0 RBP: 00007ffdf00586b0 R08: 00007feb2f9c0d20 R09: 00007feb2f9c0d20 R10: 000000000000001 R11: 0000000000000202 R12: 0000000000401040 R13: 00007ffdf0058780 R14: 00000000000000000 R15: 0000000000000000 Esta confirmación hace que la longitud máxima del búfer sea menor que el tamaño de una página para evitar el acceso fuera de memoria a store_trace_args().