Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2146)
    Severidad: BAJA
    Fecha de publicación: 03/03/2024
    Fecha de última actualización: 20/12/2024
    Se encontró una vulnerabilidad en SourceCodester Online Mobile Management Store 1.0. Ha sido declarada problemática. Una funcionalidad desconocida del archivo /?p=products es afectada por esta vulnerabilidad. La manipulación de la búsqueda de argumentos conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255499.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47141)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gve: agrega comprobaciones de puntero NULL al liberar irqs. Al liberar bloques de notificaciones, indexamos priv->msix_vectors. Si no pudimos asignar priv->msix_vectors (consulte abort_with_msix_vectors), esto podría provocar una desreferencia del puntero NULL si el controlador está descargado.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47145)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: no haga ERROR_ON en link_to_fixup_dir Mientras realizaba pruebas de inyección de errores, obtuve el siguiente ERROR de pánico en el kernel en fs/btrfs/tree-log.c:1862. código de operación no válido: 0000 [#1] SMP NOPTI CPU: 1 PID: 7836 Comm: mount Not tainted 5.13.0-rc1+ #305 Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.13.0-2.fc32 01/04/2014 RIP: 0010:link_to_fixup_dir+0xd5/0xe0 RSP: 0018:ffffb5800180fa30 EFLAGS: 00010216 RAX: fffffffffffffffb RBX: 00000000ffffffffb RCX: ffff8f595287faf0 RDX : ffffb5800180fa37 RSI: ffff8f5954978800 RDI: 0000000000000000 RBP: ffff8f5953af9450 R08: 00000000000000019 R09: 0000000000000001 R10 : 000151f408682970 R11: 0000000120021001 R12: ffff8f5954978800 R13: ffff8f595287faf0 R14: ffff8f5953c77dd0 R15: 0000000000000065 FS: 00007 fc5284c8c40(0000) GS:ffff8f59bbd00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fc5287f47c0 CR3: 0 00000011275e002 CR4: 0000000000370ee0 Seguimiento de llamadas: replay_one_buffer+0x409/0x470? btree_read_extent_buffer_pages+0xd0/0x110 walk_up_log_tree+0x157/0x1e0 walk_log_tree+0xa6/0x1d0 btrfs_recover_log_trees+0x1da/0x360 ? replay_one_extent+0x7b0/0x7b0 open_ctree+0x1486/0x1720 btrfs_mount_root.cold+0x12/0xea ? __kmalloc_track_caller+0x12f/0x240 Legacy_get_tree+0x24/0x40 vfs_get_tree+0x22/0xb0 vfs_kern_mount.part.0+0x71/0xb0 btrfs_mount+0x10d/0x380 ? vfs_parse_fs_string+0x4d/0x90 Legacy_get_tree+0x24/0x40 vfs_get_tree+0x22/0xb0 path_mount+0x433/0xa10 __x64_sys_mount+0xe3/0x120 do_syscall_64+0x3d/0x80 Entry_SYSCALL_64_after_hwframe+0 x44/0xae Podemos obtener -EIO o cualquier número de errores legítimos de btrfs_search_slot() , entrar en pánico aquí no es la respuesta adecuada. La ruta de error para este código maneja los errores correctamente, simplemente devuelve el error.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47146)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mld: corrige el pánico en mld_newpack() mld_newpack() no permite asignar páginas de orden superior, solo se permite la asignación de orden 0. Si el tamaño del espacio libre es demasiado grande, podría ocurrir un pánico en el kernel en skb_put(). Comandos de prueba: ip netns del A ip netns del B ip netns agregar A ip netns agregar enlace ip B agregar veth0 tipo nombre de par veth veth1 conjunto de enlace ip veth0 netns A conjunto de enlace ip veth1 netns B ip netns exec A enlace ip configurar lo up ip netns exec A configuración de enlace ip veth0 up ip netns exec A ip -6 aa 2001:db8:0::1/64 dev veth0 ip netns exec B configuración de enlace ip lo up ip netns exec B configuración de enlace ip veth1 up ip netns exec B ip -6 aa 2001:db8:0::2/64 dev veth1 para i en {1..99} haga let A=$i-1 ip netns exec Un enlace ip agregue ip6gre$i escriba ip6gre \ local 2001:db8 :$A::1 remoto 2001:db8:$A::2 encaplimit 100 ip netns exec A ip -6 aa 2001:db8:$i::1/64 dev ip6gre$i ip netns exec A conjunto de enlaces ip ip6gre$ Subo ip netns exec B enlace ip agregue ip6gre$escribo ip6gre \ local 2001:db8:$A::2 remoto 2001:db8:$A::1 encaplimit 100 ip netns exec B ip -6 aa 2001:db8:$ i::2/64 dev ip6gre$i ip netns exec B ip link set ip6gre$i listo Splat se ve así: ¡ERROR del kernel en net/core/skbuff.c:110! código de operación no válido: 0000 [#1] SMP DEBUG_PAGEALLOC KASAN PTI CPU: 0 PID: 7 Comm: kworker/0:1 Not tainted 5.12.0+ #891 Cola de trabajo: ipv6_addrconf addrconf_dad_work RIP: 0010:skb_panic+0x15d/0x15f Código: 92 fe 4c 8b 4c 24 10 53 8b 4d 70 45 89 e0 48 c7 c7 00 ae 79 83 41 57 41 56 41 55 48 8b 54 24 a6 26 f9 ff <0f> 0b 48 8b 6c 24 20 89 34 24 e 8 4a 4e 92fe 8b 34 24 48 c7 c1 20 RSP: 0018:ffff88810091f820 EFLAGS: 00010282 RAX: 0000000000000089 RBX: ffff8881086e9000 RCX: 0000000000000000 RDX: 0000 000000000089 RSI: 0000000000000008 RDI: ffffed1020123efb RBP: ffff888005f6eac0 R08: ffffed1022fc0031 R09: ffffed1022fc0031 R10: ffff888117e00187 R11: ffffed1022fc0030 R12: 0000000000000028 R13: ffff888008284eb0 R14: 0000000000000ed8 R15: 0000000000000ec0 FS: 00000000000000000(0000) GS:ffff888117c00000(0000) k nlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f8b801c5640 CR3: 0000000033c2c006 CR4: 00000000003706f0 DR0: 0000000000000000 DR1 : 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? ip6_mc_hdr.isra.26.constprop.46+0x12a/0x600? ip6_mc_hdr.isra.26.constprop.46+0x12a/0x600 skb_put.cold.104+0x22/0x22 ip6_mc_hdr.isra.26.constprop.46+0x12a/0x600 ? rcu_read_lock_sched_held+0x91/0xc0 mld_newpack+0x398/0x8f0? ip6_mc_hdr.isra.26.constprop.46+0x600/0x600? lock_contended+0xc40/0xc40 add_grhead.isra.33+0x280/0x380 add_grec+0x5ca/0xff0 ? mld_sendpack+0xf40/0xf40? lock_downgrade+0x690/0x690 mld_send_initial_cr.part.34+0xb9/0x180 ipv6_mc_dad_complete+0x15d/0x1b0 addrconf_dad_completed+0x8d2/0xbb0 ? lock_downgrade+0x690/0x690? addrconf_rs_timer+0x660/0x660? addrconf_dad_work+0x73c/0x10e0 addrconf_dad_work+0x73c/0x10e0 Permitir la asignación de páginas de alto orden podría solucionar este problema.
  • Vulnerabilidad en Google Chrome (CVE-2024-2887)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 20/12/2024
    Type Confusion en WebAssembly en Google Chrome anterior a 123.0.6312.86 permitía a un atacante remoto ejecutar código arbitrario a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en kernel de Linux (CVE-2024-26784)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: pmdomain: arm: corrigió la desreferencia NULL en la eliminación de scmi_perf_domain Al descargar el módulo scmi_perf_domain obtuvo el siguiente símbolo, cuando en el DT se proporcionó al SYSTEM bajo prueba el '#power-domain- Faltaba la propiedad de las células. De hecho, esta configuración particular hace que la sonda se retire antes de tiempo sin dar ningún error, lo que lleva a que la devolución de llamada ->remove() también se ejecute, pero sin todas las estructuras inicializadas esperadas en su lugar. Agregue un cheque y salve anticipadamente la eliminación también. Seguimiento de llamadas: scmi_perf_domain_remove+0x28/0x70 [scmi_perf_domain] scmi_dev_remove+0x28/0x40 [scmi_core] device_remove+0x54/0x90 device_release_driver_internal+0x1dc/0x240 driver_detach+0x58/0xa8 bus_remove_driver+0x78 /0x108 controlador_unregister+0x38/0x70 scmi_driver_unregister+0x28/0x180 [ scmi_core] scmi_perf_domain_driver_exit+0x18/0xb78 [scmi_perf_domain] __arm64_sys_delete_module+0x1a8/0x2c0 invoke_syscall+0x50/0x128 el0_svc_common.constprop.0+0x48/0xf0 do_el0_svc+0x2 4/0x38 el0_svc+0x34/0xb8 el0t_64_sync_handler+0x100/0x130 el0t_64_sync+0x190/0x198 Código : a90153f3 f9403c14 f9414800 955f8a05 (b9400a80) ---[ final de seguimiento 00000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-26791)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: dev-replace: validar correctamente los nombres de los dispositivos. Hay un informe de syzbot que indica que los búferes de nombres de dispositivos pasados para reemplazar el dispositivo no se verifican adecuadamente para determinar la terminación de la cadena, lo que podría provocar una lectura fuera de los límites. en getname_kernel(). Agregue un asistente que valide los búferes de nombres de dispositivos de origen y de destino. Para devid como fuente, inicialice el búfer en una cadena vacía en caso de que algo intente leerlo más tarde. Esto fue originalmente analizado y solucionado de una manera diferente por Edward Adam Davis (ver enlaces).
  • Vulnerabilidad en kernel de Linux (CVE-2024-26813)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/plataforma: cree controladores IRQ persistentes. La plataforma vfio SET_IRQS ioctl actualmente permite la activación de bucle invertido de una interrupción antes de que el usuario haya configurado un evento de señalización, lo que permite un puntero NULL. desreferencia. En lugar de registrar la IRQ relativa a un activador válido, registre todas las IRQ en estado deshabilitado en la ruta abierta del dispositivo. Esto permite que las operaciones de máscara en la IRQ se aniden dentro del estado de habilitación general gobernado por una señal eventfd válida. Esto desacopla a @masked, protegido por el spinlock @locked de @trigger, protegido a través del mutex @igate. Al hacerlo, se garantiza que los cambios en @trigger no puedan competir con los controladores IRQ porque el controlador IRQ se desactiva sincrónicamente antes de modificar el disparador, y la activación en bucle invertido de la IRQ a través de ioctl es segura debido a la serialización con cambios en el disparador a través de igate. Por compatibilidad, las fallas de request_irq() se mantienen locales para el ioctl SET_IRQS en lugar de un error fatal en la ruta abierta del dispositivo. Esto permite, por ejemplo, que un controlador de espacio de usuario compatible con el modo de sondeo continúe funcionando independientemente de mover el sitio de llamada request_irq(). Esto necesariamente bloquea todo el acceso SET_IRQS al índice fallido.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47181)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 20/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: musb: tusb6010: verificar el valor de retorno después de llamar a platform_get_resource() Causará null-ptr-deref si platform_get_resource() devuelve NULL, necesitamos verificar el valor de retorno.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-39584)
    Severidad: ALTA
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 20/12/2024
    Dell Client Platform BIOS contiene una vulnerabilidad de uso de clave criptográfica predeterminada. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría una omisión del arranque seguro y la ejecución de código arbitrario.
  • Vulnerabilidad en Dell PowerEdge Platform (CVE-2024-38303)
    Severidad: MEDIA
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 20/12/2024
    Dell PowerEdge Platform, versión 14G Intel BIOS anterior a 2.22.x, contiene una vulnerabilidad de validación de entrada incorrecta. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
  • Vulnerabilidad en Dell PowerEdge Platform (CVE-2024-38304)
    Severidad: BAJA
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 20/12/2024
    Dell PowerEdge Platform, versión de BIOS de Intel 14G anterior a 2.22.x, contiene una vulnerabilidad de acceso a la ubicación de memoria después del final del búfer. Un atacante con privilegios reducidos y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33043)
    Severidad: MEDIA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 20/12/2024
    DOS transitorio durante el manejo del evento PS cuando el valor de desplazamiento de longitud del nombre del servicio del programa se establece en 255.
  • Vulnerabilidad en Dell Precision Rack 14G (CVE-2024-42424)
    Severidad: MEDIA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/12/2024
    Las versiones de BIOS de Intel para Dell Precision Rack 14G anteriores a la 2.22.2 contienen una vulnerabilidad de validación de entrada incorrecta. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
  • Vulnerabilidad en Dell ThinOS (CVE-2024-42427)
    Severidad: ALTA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/12/2024
    Las versiones 2402 y 2405 de Dell ThinOS contienen una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando ('inyección de comando'). Un atacante no autenticado con acceso físico podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9729)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24144.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9730)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/12/2024
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24146.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9731)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/12/2024
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24145.
  • Vulnerabilidad en Apple OS (CVE-2024-54529)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 20/12/2024
    Se solucionó un problema de lógica con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15.2, macOS Ventura 13.7.2 y macOS Sonoma 14.7.2. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios de kernel.
  • Vulnerabilidad en Privileged Remote Access (PRA) and Remote Support (RS) (CVE-2024-12356)
    Severidad: CRÍTICA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 20/12/2024
    Se ha descubierto una vulnerabilidad crítica en los productos Privileged Remote Access (PRA) and Remote Support (RS) que puede permitir que un atacante no autenticado inyecte comandos que se ejecutan como un usuario del sitio.