Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 30/10/2024
    Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47609)
    Severidad: ALTA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scpi: corrige el desbordamiento de cadena en el controlador SCPI genpd. Sin las comprobaciones vinculadas para scpi_pd->name, podría provocar un desbordamiento del búfer al copiar el nombre del dispositivo SCPI del dispositivo correspondiente. El nodo del árbol como cadena de nombre se establece en un tamaño máximo de 30. Arreglemoslo usando devm_kasprintf para que el búfer de cadena se asigne dinámicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47611)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mac80211: validar que el ID del elemento extendido esté presente Antes de intentar analizar un elemento extendido, verifique que el ID del elemento extendido esté presente.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47613)
    Severidad: ALTA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: virtio: manejo de finalización de reparación El controlador actualmente supone que la devolución de llamada de notificación solo se recibe cuando el dispositivo termina con todos los búferes en cola. Sin embargo, esto no es cierto, ya que la devolución de llamada de notificación podría llamarse sin que se complete ninguno de los búferes en cola (por ejemplo, con virtio-pci e interrupciones compartidas) o con solo algunos de los búferes completados (ya que el controlador los pone a disposición). al dispositivo en múltiples llamadas virtqueue_add_sgs() separadas). Esto puede provocar datos incorrectos en el bus I2C o daños en la memoria del huésped si el dispositivo funciona con búferes que han sido liberados por el controlador. (El WARN_ON en el controlador también se activa). ERROR kmalloc-128 (Contaminado: GW): Veneno sobrescrito Primer byte 0x0 en lugar de 0x6b Asignado en i2cdev_ioctl_rdwr+0x9d/0x1de age=243 cpu=0 pid=28 memdup_user+0x2e/0xbd i2cdev_ioctl_rdwr+0x9d/0x1de i2cdev_ioctl+0x247/0x2ed vfs_ioctl+0x21/0x30 sys_ioctl+0xb18/0xb41 Liberado en i2cdev_ioctl_rdwr+0x1bb/0x1de age=68 cpu=0 pid=28 0x1cc i2cdev_ioctl_rdwr+0x1bb/0x1de i2cdev_ioctl+0x247/ 0x2ed vfs_ioctl+0x21/0x30 sys_ioctl+0xb18/0xb41 Solucione este problema llamando a virtio_get_buf() desde el controlador de notificación como otros controladores virtio y esperando a que se completen todos los búferes.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47615)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/mlx5: Se corrigió la liberación de memoria no asignada en el flujo de MR dereg. Para el caso de IB_MR_TYPE_DM, mr no tiene un umem, aunque sea un usuario MR. Esto hace que la función mlx5_free_priv_descs() piense que es un MR del kernel, lo que lleva a un acceso incorrecto a mr->descs que obtendrá valores incorrectos en la unión, lo que lleva a intentar liberar recursos que no fueron asignados en primer lugar. Por ejemplo: DMA-API: mlx5_core 0000:08:00.1: el controlador de dispositivo intenta liberar la memoria DMA que no ha asignado [dirección del dispositivo=0x0000000000000000] [tamaño=0 bytes] ADVERTENCIA: CPU: 8 PID: 1021 en kernel/dma/ debug.c:961 check_unmap+0x54f/0x8b0 RIP: 0010:check_unmap+0x54f/0x8b0 Seguimiento de llamadas: debug_dma_unmap_page+0x57/0x60 mlx5_free_priv_descs+0x57/0x70 [mlx5_ib] [mlx5_ib] ib_dereg_mr_user+0x60/0x140 [ib_core ] uverbs_destroy_uobject+0x59/0x210 [ib_uverbs] uobj_destroy+0x3f/0x80 [ib_uverbs] ib_uverbs_cmd_verbs+0x435/0xd10 [ib_uverbs] ? uverbs_finalize_object+0x50/0x50 [ib_uverbs] ? lock_acquire+0xc4/0x2e0? lock_adquirido+0x12/0x380? lock_acquire+0xc4/0x2e0? lock_acquire+0xc4/0x2e0? ib_uverbs_ioctl+0x7c/0x140 [ib_uverbs] ? lock_release+0x28a/0x400 ib_uverbs_ioctl+0xc0/0x140 [ib_uverbs]? ib_uverbs_ioctl+0x7c/0x140 [ib_uverbs] __x64_sys_ioctl+0x7f/0xb0 do_syscall_64+0x38/0x90 Soluciónelo reorganizando el flujo de dereg y la estructura mlx5_ib_mr: - Mueva el campo ib_umem a la estructura MRs del usuario en la unión, ya que solo se aplica allí. - La función mlx5_ib_dereg_mr() ahora llamará a mlx5_free_priv_descs() solo en caso de que no haya udata, lo que indica que no se trata de un usuario MR.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43834)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xdp: corrige el contexto de espera no válido de page_pool_destroy() Si el controlador utiliza un grupo de páginas, crea un grupo de páginas con page_pool_create(). El recuento de referencias del grupo de páginas es 1 de forma predeterminada. Un grupo de páginas se destruirá solo cuando el recuento de referencias llegue a 0. page_pool_destroy() se utiliza para destruir el grupo de páginas, disminuye el recuento de referencias. Cuando se destruye un grupo de páginas, se llama a ->disconnect(), que es mem_allocator_disconnect(). Esta función adquiere internamente mutex_lock(). Si el controlador usa XDP, registra un modelo de memoria con xdp_rxq_info_reg_mem_model(). xdp_rxq_info_reg_mem_model() aumenta internamente el recuento de referencias del grupo de páginas si un modelo de memoria es un grupo de páginas. Ahora el recuento de referencias es 2. Para destruir un grupo de páginas, el controlador debe llamar tanto a page_pool_destroy() como a xdp_unreg_mem_model(). xdp_unreg_mem_model() llama internamente a page_pool_destroy(). Solo page_pool_destroy() disminuye el recuento de referencias. Si un controlador llama a page_pool_destroy() y luego a xdp_unreg_mem_model(), nos enfrentaremos a una advertencia de contexto de espera no válido. Porque xdp_unreg_mem_model() llama a page_pool_destroy() con rcu_read_lock(). Page_pool_destroy() adquiere internamente mutex_lock(). Splat se ve así: ============================= [ERROR: Contexto de espera no válido] 6.10.0-rc6+ #4 Contaminado: GW ----------------------- ethtool/1806 está intentando bloquear: ffffffff90387b90 (mem_id_lock){+.+.}-{4 :4}, en: mem_allocator_disconnect+0x73/0x150 otra información que podría ayudarnos a depurar esto: contexto-{5:5} 3 bloqueos mantenidos por ethtool/1806: seguimiento de pila: CPU: 0 PID: 1806 Comm: ethtool Tainted: GW 6.10.0-rc6+ #4 f916f41f172891c800f2fed Nombre del hardware: Nombre del producto del sistema ASUS/PRIME Z690-P D4, BIOS 0603 01/11/2021 Seguimiento de llamadas: dump_stack_lvl+0x7e/0xc0 __lock_acquire+0x1681/0x4de0 ? _printk+0x64/0xe0 ? __pfx_mark_lock.part.0+0x10/0x10 ? __pfx___lock_acquire+0x10/0x10 lock_acquire+0x1b3/0x580 ? mem_allocator_disconnect+0x73/0x150? __wake_up_klogd.part.0+0x16/0xc0 ? __pfx_lock_acquire+0x10/0x10? dump_stack_lvl+0x91/0xc0 __mutex_lock+0x15c/0x1690 ? mem_allocator_disconnect+0x73/0x150? __pfx_prb_read_valid+0x10/0x10 ? mem_allocator_disconnect+0x73/0x150? __pfx_llist_add_batch+0x10/0x10? console_unlock+0x193/0x1b0? lockdep_hardirqs_on+0xbe/0x140? __pfx___mutex_lock+0x10/0x10 ? tick_nohz_tick_stopped+0x16/0x90? __irq_work_queue_local+0x1e5/0x330 ? irq_work_queue+0x39/0x50? __wake_up_klogd.part.0+0x79/0xc0 ? mem_allocator_disconnect+0x73/0x150 mem_allocator_disconnect+0x73/0x150? __pfx_mem_allocator_disconnect+0x10/0x10? mark_held_locks+0xa5/0xf0? rcu_is_watching+0x11/0xb0 page_pool_release+0x36e/0x6d0 page_pool_destroy+0xd7/0x440 xdp_unreg_mem_model+0x1a7/0x2a0 ? __pfx_xdp_unreg_mem_model+0x10/0x10 ? kgratis+0x125/0x370 ? bnxt_free_ring.isra.0+0x2eb/0x500 ? bnxt_free_mem+0x5ac/0x2500 xdp_rxq_info_unreg+0x4a/0xd0 bnxt_free_mem+0x1356/0x2500 bnxt_close_nic+0xf0/0x3b0 ? __pfx_bnxt_close_nic+0x10/0x10 ? ethnl_parse_bit+0x2c6/0x6d0? __pfx___nla_validate_parse+0x10/0x10 ? __pfx_ethnl_parse_bit+0x10/0x10 bnxt_set_features+0x2a8/0x3e0 __netdev_update_features+0x4dc/0x1370 ? ethnl_parse_bitset+0x4ff/0x750? __pfx_ethnl_parse_bitset+0x10/0x10? __pfx___netdev_update_features+0x10/0x10? mark_held_locks+0xa5/0xf0? _raw_spin_unlock_irqrestore+0x42/0x70? __pm_runtime_resume+0x7d/0x110 ethnl_set_features+0x32d/0xa20 Para solucionar este problema, utiliza rhashtable_lookup_fast() en lugar de rhashtable_lookup() con rcu_read_lock(). Usar xa sin rcu_read_lock() aquí es seguro. xa es liberado por __xdp_mem_allocator_rcu_free() y esto es llamado por call_rcu() de mem_xa_remove(). page_pool_destroy() llama a mem_xa_remove() si un recuento de referencias llega a 0. ----truncado-----
  • Vulnerabilidad en kernel de Linux (CVE-2024-43835)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: virtio_net: corrige la advertencia de napi_skb_cache_put Después de que se fusionó el commit bdacf3e34945 ("net: Use bloqueo de BH anidado para napi_alloc_cache."), comenzó a aparecer la siguiente advertencia: ADVERTENCIA: CPU: 5 PID: 1 en net/core/skbuff.c:1451 napi_skb_cache_put+0x82/0x4b0 __warn+0x12f/0x340 napi_skb_cache_put+0x82/0x4b0 napi_skb_cache_put+0x82/0x4b0 report_bug+0x165/0x370 x80 exc_invalid_op+0x1a/0x50 asm_exc_invalid_op+ 0x1a/0x20 __free_old_xmit+0x1c8/0x510 napi_skb_cache_put+0x82/0x4b0 __free_old_xmit+0x1c8/0x510 __free_old_xmit+0x1c8/0x510 __pfx___free_old_xmit+0x10/0x10 El problema surge porque virtio asumiendo que se está ejecutando en el contexto NAPI incluso cuando no lo es, como en netpoll caso. Para resolver esto, modifique virtnet_poll_tx() para configurar NAPI solo cuando haya presupuesto disponible. Lo mismo ocurre con virtnet_poll_cleantx(), que siempre asumió que estaba en un contexto NAPI.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43839)
    Severidad: ALTA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bna: ajuste el tamaño del buf 'nombre' de las estructuras bna_tcb y bna_ccb para tener suficiente espacio para escribir todos los argumentos posibles de sprintf(). Actualmente el tamaño de 'nombre' es 16, pero es posible que el primer especificador '%s' ya necesite al menos 16 caracteres, ya que allí se usa 'bnad->netdev->name'. Para los especificadores '%d', supongamos que requieren: * 1 carácter para la suma 'tx_id + tx_info->tcb[i]->id', BNAD_MAX_TXQ_PER_TX es 8 * 2 caracteres para 'rx_id + rx_info->rx_ctrl[i]. ccb->id', BNAD_MAX_RXP_PER_RX es 16 y reemplace sprintf con snprintf. Detectado utilizando la herramienta de análisis estático - Svace.
  • Vulnerabilidad en Agnai (CVE-2024-47171)
    Severidad: MEDIA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 30/10/2024
    Agnai es un sistema de chat multiusuario y multibot que no depende de la inteligencia artificial. Una vulnerabilidad en las versiones anteriores a la 1.0.330 permite a los atacantes cargar archivos de imagen en la ubicación elegida por el atacante en el servidor. Este problema puede provocar que se carguen archivos de imagen en directorios no autorizados o no deseados, incluida la sobrescritura de imágenes existentes que pueden usarse para desfigurar el sistema. Esto no afecta a `agnai.chat`, a las instalaciones que usan almacenamiento compatible con S3 o al alojamiento propio que no está expuesto públicamente. La versión 1.0.330 corrige esta vulnerabilidad.
  • Vulnerabilidad en Frontend File Manager para WordPress (CVE-2016-15042)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    Los complementos Frontend File Manager (versiones < 4.0) y N-Media Post Front-end Form (versiones < 1.1) para WordPress son vulnerables a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo a través de las acciones AJAX `nm_filemanager_upload_file` y `nm_postfront_upload_file`. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor de los sitios afectados, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Product Vendors (CVE-2017-20193)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    Product Vendors son vulnerables a Cross-Site Scripting Reflejado a través del parámetro 'vendor_description' en versiones hasta la 2.0.35 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Formidable Form Builder para WordPress (CVE-2017-20194)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Formidable Form Builder para WordPress es vulnerable a la exposición de datos confidenciales en versiones hasta la 2.05.03 incluida a través de la acción AJAX frm_forms_preview. Esto permite que atacantes no autenticados exporten todas las entradas de formulario de un formulario determinado.
  • Vulnerabilidad en Timetable and Event Schedule de MotoPress para WordPress (CVE-2020-36840)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Timetable and Event Schedule de MotoPress para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad faltante en la función wp_ajax_route_url() llamada a través de una acción AJAX nopriv en versiones hasta la 2.3.8 incluida. Esto hace posible que atacantes no autenticados llamen a esa función y realicen una amplia variedad de acciones, como incluir una plantilla aleatoria, inyectar scripts web maliciosos y más.
  • Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2020-36842)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a la carga de archivos arbitrarios debido a una verificación de capacidad faltante en las acciones AJAX wpvivid_upload_import_files y wpvivid_upload_files que permite a atacantes autenticados de bajo nivel cargar archivos zip que pueden extraerse posteriormente. Esto afecta a las versiones hasta la 0.9.35 incluida.
  • Vulnerabilidad en Google Language Translator para WordPress (CVE-2021-4452)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Google Language Translator para WordPress es vulnerable a Cross-Site Scripting Reflejado a través de múltiples parámetros en versiones hasta la 6.0.9 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. Afecta específicamente a los usuarios con navegadores antiguos que carecen de compatibilidad adecuada con la codificación de URL.
  • Vulnerabilidad en SUSE (CVE-2023-22649)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha identificado una vulnerabilidad que puede provocar la filtración de datos confidenciales en los registros de auditoría de Rancher. [Rancher Audit Logging](https://ranchermanager.docs.rancher.com/how-to-guides/advanced-user-guides/enable-api-audit-log) es una función opcional. Solo las implementaciones que la tienen habilitada y tienen [AUDIT_LEVEL](https://ranchermanager.docs.rancher.com/how-to-guides/advanced-user-guides/enable-api-audit-log#audit-log-levels) configurado en "1 o superior" se ven afectadas por este problema.
  • Vulnerabilidad en SolarWinds (CVE-2024-45715)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    La plataforma SolarWinds era susceptible a una vulnerabilidad de cross-site scripting al realizar una función de edición en elementos existentes.
  • Vulnerabilidad en The WP Popup Builder – Popup Forms and Marketing Lead Generation para WordPress (CVE-2024-9061)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento The WP Popup Builder – Popup Forms and Marketing Lead Generation para WordPress es vulnerable a la ejecución de shortcode arbitrario a través de la acción AJAX wp_ajax_nopriv_shortcode_Api_Add en todas las versiones hasta la 1.3.5 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten shortcodes arbitrarios. NOTA: Esta vulnerabilidad se solucionó parcialmente en la versión 1.3.5 con una comprobación de nonce, que impidió de manera efectiva el acceso a la función afectada. Sin embargo, la versión 1.3.6 incorpora la comprobación de autorización correcta para evitar el acceso no autorizado.
  • Vulnerabilidad en Sina Extension for Elementor para WordPress (CVE-2024-9540)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Sina Extension for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.5.7 incluida a través de la función de renderizado en widgets/advanced/sina-modal-box.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales privados, pendientes y en borrador de plantillas de Elementor.
  • Vulnerabilidad en wfh45678 Radar (CVE-2024-10121)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 30/10/2024
    Se encontró una vulnerabilidad en wfh45678 Radar hasta la versión 1.0.8 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del componente Interface Handler. La manipulación con la entrada /../ lleva a la omisión de la autorización. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Esto no parece ser una debilidad de path traversal. Se contactó al proveedor con anticipación sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en HFO4 shudong-share (CVE-2024-10129)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en HFO4 shudong-share hasta la versión 2.4.7. Afecta a una parte desconocida del archivo /includes/create_share.php del componente Share Handler. La manipulación del argumento fkey provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Photo Gallery Slideshow & Masonry Tiled Gallery para WordPress (CVE-2019-25218)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Photo Gallery Slideshow & Masonry Tiled Gallery para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 1.0.3 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49998)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mejorar la secuencia de apagado Alexander Sverdlin presenta 2 problemas durante el apagado con el controlador lan9303. Uno es específico de lan9303 y el otro simplemente se reproduce allí. El primer problema es que lan9303 es único entre los controladores DSA en el sentido de que llama a dev_get_drvdata() en un "tiempo de ejecución arbitrario" (no sondeo, no apagado, no eliminación): phy_state_machine() -> ... -> dsa_user_phy_read() -> ds->ops->phy_read() -> lan9303_phy_read() -> chip->ops->phy_read() -> lan9303_mdio_phy_read() -> dev_get_drvdata() Pero nunca detenemos phy_state_machine(), por lo que puede continuar ejecutándose después de dsa_switch_shutdown(). Nuestro patrón común en todos los controladores DSA es establecer drvdata en NULL para suprimir el método remove() que puede venir después. Pero en este caso resultará en un NPD. El segundo problema es que la forma en que establecemos dp->conduit->dsa_ptr = NULL; es concurrente con el procesamiento de paquetes de recepción. dsa_switch_rcv() verifica una vez si dev->dsa_ptr es NULL, pero después, en lugar de continuar usando ese valor no NULL, dev->dsa_ptr se desreferencia una y otra vez sin verificaciones NULL: dsa_conduit_find_user() y muchos otros lugares. Entre desreferencias, no hay bloqueo para asegurar que lo que era válido una vez continúa siendo válido. Ambos problemas tienen el aspecto común de que cerrar la interfaz del conducto los resuelve. En el primer caso, dev_close(conduit) activa el evento NETDEV_GOING_DOWN en dsa_user_netdevice_event() que también cierra los puertos de usuario. dsa_port_disable_rt() llama a phylink_stop(), que detiene sincrónicamente la máquina de estado de phylink, y ds->ops->phy_read() ya no llamará al controlador después de este punto. En el segundo caso, dev_close(conduit) debería hacer esto, según Documentation/networking/driver.rst: | Quiescence | ---------- | | Después de que se haya llamado a la rutina ndo_stop, el hardware no debe recibir ni transmitir ningún dato. Todos los paquetes en tránsito deben ser abortados. Si es necesario, sondee o espere a que se completen los comandos de reinicio. Por lo tanto, debería ser suficiente para garantizar que más adelante, cuando pongamos a cero conduit->dsa_ptr, no habrá ninguna llamada dsa_switch_rcv() concurrente en este conducto. La adición de la función netif_device_detach() es para garantizar que las solicitudes ioctls, rtnetlinks y ethtool en los puertos de usuario ya no se propaguen al controlador; ya no estamos preparados para manejarlas. La condición de ejecución en realidad no existía cuando el commit 0650bf52b31f ("net: dsa: sea compatible con los maestros que cancelan el registro al apagar") introdujo por primera vez dsa_switch_shutdown(). Se creó más tarde, cuando dejamos de cancelar el registro de las interfaces de usuario desde un lugar incorrecto y simplemente reemplazamos esa secuencia con una puesta a cero de ejecución de conduit->dsa_ptr (que no garantiza que las interfaces no estén activas).
  • Vulnerabilidad en kernel de Linux (CVE-2024-50001)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Corregir ruta de error en transmisión WQE de paquetes múltiples Eliminar la desasignación errónea en caso de que no se haya establecido una asignación DMA El código de transmisión WQE de paquetes múltiples intenta obtener una asignación DMA para el skb. Esto podría fallar, por ejemplo, bajo presión de memoria, cuando el controlador IOMMU simplemente no puede asignar más memoria para las tablas de páginas. Si bien el código intenta manejar esto en la ruta debajo de la etiqueta err_unmap, desasigna erróneamente una entrada de la lista FIFO de asignaciones activas del sq. Dado que el intento de asignación actual falló, esta desasignación está eliminando alguna asignación DMA aleatoria que aún podría ser necesaria. Si la función PCI ahora presenta ese IOVA, el IOMMU puede asumir un acceso DMA no autorizado y, por ejemplo, en s390 pone la función PCI en estado de error. El comportamiento erróneo se observó en un entorno de prueba de estrés que creó presión de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50002)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: static_call: Manejar el error de inicialización del módulo correctamente en static_call_del_module() La inserción del módulo invoca static_call_add_module() para inicializar las llamadas estáticas en un módulo. static_call_add_module() invoca __static_call_init(), que asigna una estructura static_call_mod para encapsular los sitios de llamadas estáticas integrados de la clave asociada en ella para que se puedan agregar más módulos o para agregar el módulo a la cadena de módulos. Si esa asignación fallo, la función regresa con un código de error y el núcleo del módulo invoca static_call_del_module() para limpiar las entradas static_call_mod agregadas eventualmente. Esto funciona correctamente, cuando todas las claves utilizadas por el módulo se convirtieron a una cadena de módulos antes del error. Si no, static_call_del_module() causa un #GP ya que asume ciegamente que key::mods apunta a una estructura static_call_mod válida. El problema es que key::mods no es un miembro de estructura individual de struct static_call_key, es parte de una unión para ahorrar espacio: union { /* bit 0: 0 = mods, 1 = sites */ unsigned long type; struct static_call_mod *mods; struct static_call_site *sites; }; key::sites es un puntero a la lista de sitios de uso integrados de la llamada estática. El tipo del puntero se diferencia por el bit 0. Un puntero mods tiene el bit claro, el puntero sites tiene el bit establecido. Como static_call_del_module() asume ciegamente que el puntero es un tipo static_call_mod válido, no puede verificar este caso de fallo y desreferencia el puntero a la lista de sitios de llamada integrados, lo que obviamente es falso. Solucione esto verificando si la clave tiene un puntero sites o mods. Si es un puntero sites, entonces no se debe tocar la clave. Como los sitios se recorren en el mismo orden que en __static_call_init(), el recorrido del sitio puede terminarse porque el código de inicio no ha tocado todos los sitios posteriores debido a la salida de error. Si se convirtió antes de que fallara la asignación, entonces el bucle interno que busca una coincidencia de módulo no encontrará nada. un fallo en la segunda asignación en __static_call_init() es inofensiva y no requiere un tratamiento especial. La primera asignación tuvo éxito y convirtió la clave en una cadena de módulos. Esa primera entrada tiene mod::mod == NULL y mod::next == NULL, por lo que el bucle interno de static_call_del_module() no encontrará una coincidencia de módulo ni una cadena de módulos. El siguiente sitio en el recorrido ya se convirtió, pero no puede coincidir con el módulo, o saldrá del bucle externo porque tiene un puntero static_call_site y no un puntero static_call_mod.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49033)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: qgroup: corrección del error de suspensión desde un contexto no válido en btrfs_qgroup_inherit() Syzkaller informó de un ERROR como el siguiente: ERROR: función de suspensión llamada desde un contexto no válido en include/linux/sched/mm.h:274 Seguimiento de llamadas: dump_stack_lvl+0xcd/0x134 __might_resched.cold+0x222/0x26b kmem_cache_alloc+0x2e7/0x3c0 update_qgroup_limit_item+0xe1/0x390 btrfs_qgroup_inherit+0x147b/0x1ee0 create_subvol+0x4eb/0x1710 btrfs_mksubvol+0xfe5/0x13f0 __btrfs_ioctl_snap_create+0x2b0/0x430 btrfs_ioctl_snap_create_v2+0x25a/0x520 btrfs_ioctl+0x2a1c/0x5ce0 __x64_sys_ioctl+0x193/0x200 do_syscall_64+0x35/0x80 Solucione esto llamando a qgroup_dirty() en @dstqgroup y actualice el elemento de límite en btrfs_run_qgroups() más tarde fuera del contexto de spinlock.
  • Vulnerabilidad en Y Soft SAFEQ 6 Build 53 (CVE-2022-23862)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se descubrió un problema de escalada de privilegios locales en Y Soft SAFEQ 6 Build 53. El servicio JMX de SafeQ que se ejecuta en el puerto 9696 es vulnerable a ataques JMX MLet. Debido a que el servicio no aplicaba la autenticación y se ejecutaba bajo el usuario "NT Authority\System", un atacante puede usar la vulnerabilidad para ejecutar código arbitrario y ascender al usuario del sistema.
  • Vulnerabilidad en Helakuru v1.1 (CVE-2024-48605)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Un problema en la aplicación de escritorio Helakuru v1.1 permite que un atacante local ejecute código arbitrario a través de la falta de validación adecuada del archivo wow64log.dll.
  • Vulnerabilidad en No Fuss Computing Centurion ERP (CVE-2024-49373)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    No Fuss Computing Centurion ERP es un software de planificación de recursos empresariales (ERP) de código abierto. Antes de la versión 1.2.1, un usuario autenticado podía ver proyectos dentro de organizaciones de las que no formaba parte. La versión 1.2.1 soluciona el problema.
  • Vulnerabilidad en Zimbra Collaboration (ZCS) (CVE-2024-45518)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se descubrió un problema en Zimbra Collaboration (ZCS) 10.1.x anterior a 10.1.1, 10.0.x anterior a 10.0.9, 9.0.0 anterior al parche 41 y 8.8.15 anterior al parche 46. Permite a los usuarios autenticados explotar Server-Side Request Forgery (SSRF) debido a una desinfección de entrada incorrecta y una lista blanca de dominios mal configurada. Este problema permite que se envíen solicitudes HTTP no autorizadas a servicios internos, lo que puede provocar una ejecución de código remoto (RCE) al encadenar la inyección de comandos dentro del servicio interno. Cuando se combina con las vulnerabilidades XSS existentes, este problema de SSRF puede facilitar aún más la ejecución de código remoto (RCE).
  • Vulnerabilidad en pfsense v2.5.2 (CVE-2024-46538)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Una vulnerabilidad de cross-site scripting (XSS) en pfsense v2.5.2 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado e inyectado en la variable $pconfig en interfaces_groups_edit.php.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2024-20526)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 31/10/2024
    Una vulnerabilidad en el servidor SSH del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) para el servidor SSH de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico cuando se establece una sesión SSH. Un atacante podría aprovechar esta vulnerabilidad enviando mensajes SSH manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote los recursos SSH disponibles en el dispositivo afectado para que se denieguen las nuevas conexiones SSH al dispositivo, lo que da como resultado una condición de DoS. Las conexiones SSH existentes al dispositivo continuarían funcionando normalmente. El dispositivo debe reiniciarse manualmente para recuperarse. Sin embargo, el tráfico de usuarios no se vería afectado y podría administrarse mediante una aplicación remota como Cisco Adaptive Security Device Manager (ASDM).
  • Vulnerabilidad en Sourcecodester Packers and Movers Management System v1.0 (CVE-2024-48427)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 31/10/2024
    Una vulnerabilidad de inyección SQL en Sourcecodester Packers and Movers Management System v1.0 permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro id en /mpms/admin/?page=services/manage_service&id
  • Vulnerabilidad en vring_init de external/headers/include/virtio/virtio_ring.h (CVE-2024-47035)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    En vring_init de external/headers/include/virtio/virtio_ring.h, existe una posible escritura fuera de los límites debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Dell Data Lakehouse (CVE-2024-47481)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Dell Data Lakehouse, versiones 1.0.0.0, 1.1.0., contiene una vulnerabilidad de control de acceso inadecuado. Un atacante no autenticado con acceso a la red adyacente podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en Dell Data Lakehouse (CVE-2024-47483)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Dell Data Lakehouse, versiones 1.0.0.0 y 1.1.0.0, contiene una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ("inyección SQL"). Un atacante no autenticado con acceso local podría aprovechar esta vulnerabilidad, lo que daría lugar a la divulgación de información.
  • Vulnerabilidad en WP-Members Membership Plugin para WordPress (CVE-2024-10374)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    El complemento WP-Members Membership Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto wpmem_loginout del complemento en todas las versiones hasta la 3.4.9.5 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10378)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. La función actionViewCDGRenewFile del archivo /com/esafenet/servlet/client/CDGRenewApplicationService.java está afectada. La manipulación del argumento CDGRenewFileId provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en libsndfile (CVE-2024-50613)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 31/10/2024
    libsndfile hasta 1.2.2 tiene una afirmación alcanzable, que puede llevar a la salida de la aplicación, en mpeg_l3_encode.c mpeg_l3_encoder_close.
  • Vulnerabilidad en eHRD CTMS de Sunnet (CVE-2024-10438)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    El eHRD CTMS de Sunnet tiene una vulnerabilidad de omisión de autenticación, que permite a atacantes remotos no autenticados omitir la autenticación al satisfacer condiciones específicas para acceder a ciertas funcionalidades.
  • Vulnerabilidad en eHRD CTMS de Sunnet (CVE-2024-10439)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    El eHRD CTMS de Sunnet tiene una vulnerabilidad de referencia directa de objetos insegura (IDOR), que permite a atacantes remotos no autenticados modificar un parámetro específico para acceder a archivos arbitrarios cargados por cualquier usuario.
  • Vulnerabilidad en eHDR CTMS de Sunnet (CVE-2024-10440)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    El eHDR CTMS de Sunnet tiene una vulnerabilidad de inyección SQL, que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
  • Vulnerabilidad en Stacks Stacks Mobile App Builder stacks-mobile-app-builder (CVE-2024-50477)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    Vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Stacks Stacks Mobile App Builder stacks-mobile-app-builder permite la omisión de autenticación. Este problema afecta a Stacks Mobile App Builder: desde n/a hasta 5.2.3.
  • Vulnerabilidad en MaanTheme La API de MaanStore (CVE-2024-50487)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    Vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en MaanTheme La API de MaanStore permite la omisión de autenticación. Este problema afecta a la API de MaanStore: desde n/a hasta 1.0.1.
  • Vulnerabilidad en Realty Workstation (CVE-2024-50489)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Realty Workstation permite la omisión de autenticación. Este problema afecta a Realty Workstation: desde n/a hasta 1.0.45.
  • Vulnerabilidad en Scott Paterson ScottCart (CVE-2024-50492)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    Vulnerabilidad de control inadecuado de generación de código ('inyección de código') en Scott Paterson ScottCart permite la inyección de código. Este problema afecta a ScottCart: desde n/a hasta 1.1.
  • Vulnerabilidad en LUBUS WP Query Console (CVE-2024-50498)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de control inadecuado de generación de código ('Inyección de código') en LUBUS WP Query Console permite la inyección de código. Este problema afecta a WP Query Console: desde n/a hasta 1.0.
  • Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2024-10447)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Project Worlds Online Time Table Generator 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /timetable/staff/staffdashboard.php?info=updateprofile. La manipulación del argumento n conduce a una inyección SQL. El ataque puede ejecutarse de forma remota.
  • Vulnerabilidad en WP SEO – Calin Vingan Premium SEO Pack (CVE-2024-50465)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en WP SEO – Calin Vingan Premium SEO Pack permite la inyección SQL. Este problema afecta a Premium SEO Pack: desde n/a hasta 1.6.001.
  • Vulnerabilidad en Themes4WP Themes4WP YouTube External Subtitles (CVE-2024-50470)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themes4WP Themes4WP YouTube External Subtitles permiten XSS almacenado. Este problema afecta a Themes4WP YouTube External Subtitles: desde n/a hasta 1.0.
  • Vulnerabilidad en Checklist Trip Plan (CVE-2024-50471)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Checklist Trip Plan permite XSS almacenado. Este problema afecta a Trip Plan: desde n/a hasta 1.0.10.
  • Vulnerabilidad en Martin Drapeau Amilia Store (CVE-2024-50472)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Martin Drapeau Amilia Store permite XSS almacenado. Este problema afecta a Amilia Store: desde n/a hasta 2.9.8.
  • Vulnerabilidad en Swoop 1-Click Login: Passwordless Authentication (CVE-2024-50478)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de omisión de autenticación por debilidad primaria en Swoop 1-Click Login: Passwordless Authentication permite la omisión de autenticación. Este problema afecta a 1-Click Login: Passwordless Authentication: 1.4.5.