Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en JBoss Seam 2 (CVE-2010-1871)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2010
    Fecha de última actualización: 24/07/2024
    JBoss Seam 2 (jboss-seam2), como el usado en JBoss Enterprise Application Platform v4.3.0 para Red Hat Linux, no sanea adecuadamente las entradas de de la expresiones de Expression LanguageJBoss Expression Language (EL), lo que permite a atacantes remotos ejecutar código de su elección a través de URL manipuladas. NOTA: Solo se da esta vulnerabilidad cuando el Java Security Manager no está configurado adecuadamente.
  • Vulnerabilidad en Los controles ActiveX, ListView, ListView2, TreeView y TreeView2 en MSCOMCTL.OCX en the Common Controls (CVE-2012-0158)
    Severidad: ALTA
    Fecha de publicación: 10/04/2012
    Fecha de última actualización: 24/07/2024
    Los controles ActiveX (1) ListView, (2) ListView2, (3) TreeView, y (4) TreeView2 en MSCOMCTL.OCX en the Common Controls en Microsoft Office 2003 SP3, 2007 SP2 y SP3, y 2010 Gold y SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, y 2008 SP2, SP3, y R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, y 2009 Gold y R2; Visual FoxPro 8.0 SP1 y 9.0 SP2; y Visual Basic 6.0 Runtime permita a atacantes remotos ejecutar código a través de la manipulación de: (a) sitios web, (b) documento de Office, o (c) fichero .rtf que provoca una corrupción "system state", como la explotada en April del 2012, también conocida como vulnerabilidad "MSCOMCTL.OCX RCE".
  • Vulnerabilidad en GNU Bash (CVE-2014-7169)
    Severidad: ALTA
    Fecha de publicación: 25/09/2014
    Fecha de última actualización: 24/07/2024
    GNU Bash hasta 4.3 bash43-025 procesa cadenas finales después de la definición malformada de funciones en los valores de variables de entorno, lo que permite a atacantes remotos escribir hacia ficheros o posiblemente tener otro impacto desconocido a través de un entorno manipulado, tal y como se ha demostrado por vectores que involucran la característica ForceCommand en sshd OpenSSH, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por clientes DHCP no especificados, y otras situaciones en la cual establecer el entorno ocurre a través de un límite privilegiado de la ejecución de Bash. Nota: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2014-6271.
  • Vulnerabilidad en varios componentes de Microsoft Office (CVE-2015-1641)
    Severidad: ALTA
    Fecha de publicación: 14/04/2015
    Fecha de última actualización: 24/07/2024
    Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word for Mac 2011, Office Compatibility Pack SP3, Word Automation Services on SharePoint Server 2010 SP2 y 2013 SP1, y Office Web Apps Server 2010 SP2 y 2013 SP1 permiten a atacantes remotos ejecutar código arbitrario a través de un documento RTF manipulado, también conocido como 'vulnerabilidad de corrupción de memoria de Microsoft Office.'
  • Vulnerabilidad en Microsoft Internet Explorer (CVE-2014-1776)
    Severidad: ALTA
    Fecha de publicación: 27/04/2014
    Fecha de última actualización: 24/07/2024
    Vulnerabilidad de uso después de liberación de memoria en Microsoft Internet Explorer 6 hasta la versión 11 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de vectores relacionados con la función CMarkup::IsConnectedToPrimaryMarkup, tal como fue explotado activamente en abril de 2014. NOTA: este problema se enfatizó originalmente en VGX.DLL, pero Microsoft aclaró que "VGX.DLL no contiene el código vulnerable aprovechado en esta explotación. La deshabilitación de VGX.DLL es una solución específica para la explotación que aporta una solución inmediata y efectiva para ayudar a bloquear ataques conocidos".
  • Vulnerabilidad en GNU Bash (CVE-2014-6271)
    Severidad: ALTA
    Fecha de publicación: 24/09/2014
    Fecha de última actualización: 24/07/2024
    GNU Bash hasta la versión 4.3 procesa cadenas finales después de las definiciones de funciones en los valores de variables de entorno, lo que permite a atacantes remotos ejecutar código arbitrario a través de un entorno manipulado, tal como se ha demostrado por vectores que involucran la característica ForceCommand en sshd OpenSSH, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por clientes DHCP no especificados, y otras situaciones en las cuales el ajuste de entorno ocurre a través de un límite privilegiado de la ejecución de Bash, también conocido como "ShellShock." NOTA: la reparación original para este problema era incorrecta; CVE-2014-7169 ha sido asignada para cubrir la vulnerabilidad que todavía está presente después de la solución incorrecta.
  • Vulnerabilidad en determinados productos IBM analytics, business solutions, cognitive, IT infrastructure y mobile and social (CVE-2015-7450)
    Severidad: ALTA
    Fecha de publicación: 02/01/2016
    Fecha de última actualización: 24/07/2024
    Interfaces de objetos serializados en determinados productos IBM analytics, business solutions, cognitive, IT infrastructure y mobile and social permiten a atacantes remotos ejecutar comandos arbitrarios a través de un objeto Java serializado manipulado, relacionado con la clase InvokerTransformer en la librería Apache Commons Collections.
  • Vulnerabilidad en el controlador kernel-mode en mútiples productos de Microsoft (CVE-2016-0167)
    Severidad: ALTA
    Fecha de publicación: 12/04/2016
    Fecha de última actualización: 24/07/2024
    El controlador kernel-mode en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Elevation of Privilege Vulnerability", una vulnerabilidad diferente a CVE-2016-0143 y CVE-2016-0165.
  • Vulnerabilidad en Media Center en Microsoft Windows Vista, Windows 7 y Windows 8.1 (CVE-2016-0185)
    Severidad: ALTA
    Fecha de publicación: 11/05/2016
    Fecha de última actualización: 24/07/2024
    Media Center en Microsoft Windows Vista SP2, Windows 7 SP1 y Windows 8.1 permite a atacantes remotos ejecutar código arbitrario a través de un archivo de enlace Media Center (también conocido como .mcl) manipulado, también conocido como "Windows Media Center Remote Code Execution Vulnerability".
  • Vulnerabilidad en Apache Shiro (CVE-2016-4437)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2016
    Fecha de última actualización: 24/07/2024
    Apache Shiro en versiones anteriores a 1.2.5, cuando una clave de cifrado no ha sido configurada por la característica "remember me", permite a atacantes remotos ejecutar código arbitrario o eludir las restricciones destinadas al acceso a través de un parámetro request no especificado.
  • Vulnerabilidad en Microsoft .NET Framework (CVE-2017-8759)
    Severidad: ALTA
    Fecha de publicación: 13/09/2017
    Fecha de última actualización: 24/07/2024
    Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 y 4.7 permite que un atacante ejecute código remotamente mediante un documento o aplicación maliciosos. Esto también se conoce como ".NET Framework Remote Code Execution Vulnerability."
  • Vulnerabilidad en Embedthis GoAhead (CVE-2017-17562)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2017
    Fecha de última actualización: 24/07/2024
    Embedthis GoAhead en versiones anteriores a la 3.6.5 permite la ejecución remota de código si CGI está habilitado y se enlaza dinámicamente un programa CGI. Esto es el resultado de inicializar el entorno de scripts CGI bifurcados empleando parámetros de petición HTTP no fiables en la función cgiHandler en cgi.c. Al combinarse con el enlazador dinámico glibc, se puede abusar de este comportamiento para ejecutar código de manera remota mediante nombres de parámetro especiales como LD_PRELOAD. Un atacante puede realizar POST con su carga útil de objeto compartido en el cuerpo de la petición y referenciarla empleando /proc/self/fd/0.
  • Vulnerabilidad en Jboss Application Server en Red Hat Enterprise Application Platform (CVE-2017-12149)
    Severidad: ALTA
    Fecha de publicación: 04/10/2017
    Fecha de última actualización: 24/07/2024
    En Jboss Application Server tal y como se distribuye con Red Hat Enterprise Application Platform 5.2, se ha descubierto que el método doFilter en el ReadOnlyAccessFilter del invocador HTTP no restringe las clases para las que realiza la deserialización y, por lo tanto, permite que un atacante ejecute código arbitrario mediante datos serializados manipulados.
  • Vulnerabilidad en Microsoft Office y múltiples versiones de Windows (CVE-2017-0199)
    Severidad: ALTA
    Fecha de publicación: 12/04/2017
    Fecha de última actualización: 24/07/2024
    Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2016, Microsoft Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1 y Windows 8.1 permiten a atacantes remotos ejecutar código arbitrario a través de un documento manipulado, vulnerabilidad también conocida como "Microsoft Office DLL Loading Vulnerability".
  • Vulnerabilidad en Symantec Messaging Gateway (CVE-2017-6327)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2017
    Fecha de última actualización: 24/07/2024
    En versiones anteriores a la 10.6.3-267 de Symantec Messaging Gateway puede encontrarse un problema de ejecución remota de código que describe una situación en la que un individuo puede conseguir ejecutar comandos de forma remota en una máquina objetivo o en un proceso objetivo. En esta situación, tras haber obtenido el acceso al sistema, el atacante podría intentar elevar sus privilegios.
  • Vulnerabilidad en DNN (DotNetNuke) (CVE-2017-9822)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2017
    Fecha de última actualización: 24/07/2024
    DNN (también se conoce como DotNetNuke) anterior a la versión 9.1.1, presenta una ejecución de código remota por medio de una cookie, también se conoce como "2017-08 (Critical) Possible remote code execution on DNN sites."
  • Vulnerabilidad en productos Microsoft (CVE-2018-8453)
    Severidad: ALTA
    Fecha de publicación: 10/10/2018
    Fecha de última actualización: 24/07/2024
    Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no gestiona adecuadamente los objetos en la memoria. Esto también se conoce como "Win32k Elevation of Privilege Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
  • Vulnerabilidad en FreeType 2 (CVE-2017-7857)
    Severidad: ALTA
    Fecha de publicación: 14/04/2017
    Fecha de última actualización: 24/07/2024
    FreeType 2 en versiones anteriores a 2017-03-08 tiene una escritura fuera de límites provocada por un desbordamiento de búfer basado en memoria dinámica relacionado con la función TT_Get_MM_Var en truetype/ttgxvar.c y la función sfnt_init_face en sfnt/sfobjs.c.
  • Vulnerabilidad en PAN-OS (CVE-2019-1579)
    Severidad: MEDIA
    Fecha de publicación: 19/07/2019
    Fecha de última actualización: 24/07/2024
    La ejecución de código remota en PAN-OS versión 7.1.18 y anteriores, PAN-OS versión 8.0.11-h1 y anteriores, y PAN-OS versión 8.1.2 y anteriores con GlobalProtect Portal o GlobalProtect Gateway Interface habilitados pueden permitir que un atacante remoto no autenticado ejecute código arbitrario.
  • Vulnerabilidad en Solr de Apache (CVE-2019-0193)
    Severidad: ALTA
    Fecha de publicación: 01/08/2019
    Fecha de última actualización: 24/07/2024
    En Solr de Apache, el DataImportHandler, un módulo opcional pero popular para extraer datos de bases de datos y otras fuentes, presenta una funcionalidad en la que toda la configuración de DIH puede provenir del parámetro "dataConfig" de una petición. El modo de depuración de la pantalla de administración DIH utiliza esto para permitir la depuración y desarrollo conveniente de una configuración DIH. Puesto que una configuración DIH puede contener scripts, este parámetro es un riesgo de seguridad. A partir de la versión 8.2.0 de Solr, el uso de este parámetro requiere ajustar la propiedad del Sistema Java "enable.dih.dataConfigParam" en true.
  • Vulnerabilidad en el manejo de enlaces simbólicos en el Windows Background Intelligent Transfer Service (BITS) de Microsoft. (CVE-2020-0787)
    Severidad: ALTA
    Fecha de publicación: 12/03/2020
    Fecha de última actualización: 24/07/2024
    Existe una vulnerabilidad de elevación de privilegios cuando el Windows Background Intelligent Transfer Service (BITS) maneja inapropiadamente los enlaces simbólicos, también se conoce como "Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerability".
  • Vulnerabilidad en el archivo kernel/ptrace.c en ptrace_link en el kernel de Linux (CVE-2019-13272)
    Severidad: ALTA
    Fecha de publicación: 17/07/2019
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux anterior a versión 5.1.17, ptrace_link en el archivo kernel/ptrace.c maneja inapropiadamente la grabación de las credenciales de un proceso que desea crear una relación de ptrace, que permite a los usuarios locales obtener acceso de root aprovechando determinados escenarios con un relación de proceso padre-hijo, donde un padre elimina los privilegios y llama a execve (permitiendo potencialmente el control por parte de un atacante). Un factor que contribuye es un problema de vida útil del objeto (que también puede causar un pánico). Otro factor que contribuye es el marcado incorrecto de una relación de ptrace como privilegiada, que puede ser explotada mediante (por ejemplo) el ayudante pkexec de Polkit con PTRACE_TRACEME. NOTA: deny_ptrace de SELinux puede ser una solución útil en algunos entornos.
  • Vulnerabilidad en los DAG de ejemplo en la función load_examples=False en Apache Airflow (CVE-2020-11978)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2020
    Fecha de última actualización: 24/07/2024
    Se encontró un problema en Apache Airflow versiones 1.10.10 y posteriores. Se detectó una vulnerabilidad de inyección de código y comando remota en uno de los DAG de ejemplo enviados con Airflow que permitiría a cualquier usuario autenticado ejecutar comandos arbitrarios como el usuario que ejecuta el programador y trabajador de airflow (dependiendo del ejecutor en uso). Si ya presentas ejemplos deshabilitados al configurar la función load_examples=False en la configuración, entonces no es vulnerable
  • Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2018-13382)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2019
    Fecha de última actualización: 24/07/2024
    Una vulnerabilidad de autorización inadecuada en Fortinet FortiOS versiones 6.0.0 a 6.0.4, 5.6.0 a 5.6.8 y 5.4.1 a 5.4.10 y FortiProxy versiones 2.0.0, 1.2.0 a 1.2.8, 1.1.0 a 1.1.6, 1.0.0 a 1.0.7 en el portal web SSL VPN permite a un atacante no autenticado modificar la contraseña de un usuario del portal web SSL VPN a través de peticiones HTTP especialmente diseñadas
  • Vulnerabilidad en el codificador EPHEMERAL en ImageMagick (CVE-2016-3715)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2016
    Fecha de última actualización: 24/07/2024
    El codificador EPHEMERAL en ImageMagick en versiones anteriores a 6.9.3-10 y 7.x en versiones anteriores a 7.0.1-1 permite a atacantes remotos eliminar archivos arbitrarios a través de una imagen manipulada.
  • Vulnerabilidad en los codificadores HTTP y FTP en ImageMagick (CVE-2016-3718)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2016
    Fecha de última actualización: 24/07/2024
    Los codificadores (1) HTTP y (2) FTP en ImageMagick en versiones anteriores a 6.9.3-10 y 7.x en versiones anteriores a 7.0.1-1 permiten a atacantes remotos llevar a cabo ataques de falsificación de peticiones del lado del servidor (SSRF) a través de una imagen manipulada.
  • Vulnerabilidad en Windows AppX Installer de Microsoft (CVE-2021-43890)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2021
    Fecha de última actualización: 24/07/2024
    Una vulnerabilidad de Suplantación de Identidad de Windows AppX Installer
  • Vulnerabilidad en las funcionalidades JNDI en la configuración, los mensajes de registro y los parámetros de Apache Log4j2 (CVE-2021-44228)
    Severidad: ALTA
    Fecha de publicación: 10/12/2021
    Fecha de última actualización: 24/07/2024
    Las características JNDI de Apache Log4j2 2.0-beta9 hasta 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de la búsqueda de mensajes está habilitada. A partir de la versión 2.15.0 de log4j, este comportamiento ha sido deshabilitado por defecto. A partir de la versión 2.16.0 (junto con las versiones 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se ha eliminado por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services
  • Vulnerabilidad en un uri-pathen Apache HTTP Server (CVE-2021-40438)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2021
    Fecha de última actualización: 24/07/2024
    Un uri-path diseñado puede causar que mod_proxy reenvíe la petición a un servidor de origen elegido por el usuario remoto. Este problema afecta a Apache HTTP Server versiones 2.4.48 y anteriores
  • Vulnerabilidad en Win32k de Microsoft (CVE-2022-21882)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 24/07/2024
    Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21887
  • Vulnerabilidad en Win32k de Microsoft (CVE-2021-40449)
    Severidad: MEDIA
    Fecha de publicación: 13/10/2021
    Fecha de última actualización: 24/07/2024
    Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40450, CVE-2021-41357
  • Vulnerabilidad en Microsoft Excel (CVE-2021-42292)
    Severidad: MEDIA
    Fecha de publicación: 10/11/2021
    Fecha de última actualización: 24/07/2024
    Una vulnerabilidad de Omisión de Funcionalidades de Seguridad de Microsoft Excel
  • Vulnerabilidad en Windows (CVE-2021-36934)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2021
    Fecha de última actualización: 24/07/2024
    Una Vulnerabilidad de Elevación de Privilegios en Windows
  • Vulnerabilidad en Login/Signup Popup para WordPress (CVE-2024-5324)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento Login/Signup Popup (Inline Form + Woocommerce) para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'import_settings' en las versiones 2.7.1 a 2.7.2. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien opciones arbitrarias en los sitios afectados. Esto se puede utilizar para habilitar el registro de nuevos usuarios y establecer la función predeterminada para los nuevos usuarios en Administrador.
  • Vulnerabilidad en Themesflat Addons For Elementor para WordPress (CVE-2024-4459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento Themesflat Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los títulos de los widgets del complemento en todas las versiones hasta la 2.1.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SellKit – Funnel builder and checkout optimizer for WooCommerce to sell more, faster para WordPress (CVE-2024-4608)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento SellKit – Funnel builder and checkout optimizer for WooCommerce to sell more, faster para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'id' en todas las versiones hasta la 1.9.8 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Materialis Companion para WordPress (CVE-2024-4707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento Materialis Companion para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto materialis_contact_form del complemento en todas las versiones hasta la 1.3.41 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Rotating Tweets para WordPress (CVE-2024-5141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento Rotating Tweets (widget de Twitter y código abreviado) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los 'tweets giratorios' del complemento en todas las versiones hasta la 1.9.10 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ElementsReady Addons para Elementor para WordPress (CVE-2024-5152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento ElementsReady Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro '_id' en todas las versiones hasta la 6.1.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Startklar Elementor Addons para WordPress (CVE-2024-5153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento Startklar Elementor Addons para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.7.15 incluida a través del parámetro 'dropzone_hash'. Esto hace posible que atacantes no autenticados copien el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial, y eliminen directorios arbitrarios, incluido el directorio raíz de WordPress.
  • Vulnerabilidad en Magical Addons For Elementor para WordPress (CVE-2024-5161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento Magical Addons For Elementor (Header Footer Builder, Free Elementor Widgets, Elementor Templates Library) para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del parámetro '_id' en todas las versiones hasta la 1.1.39 incluida debido a una insuficiencia sanitización de insumos y escape de salidas. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WordPress PrettyPhoto para WordPress (CVE-2024-5162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento WordPress PrettyPhoto para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'url' en todas las versiones hasta la 1.2.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Dark Mode – WordPress Dark Mode Plugin for Improved Accessibility, Dark Theme, Night Mode, and Social Sharing de WordPress (CVE-2024-5449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/07/2024
    El complemento WP Dark Mode – WordPress Dark Mode Plugin for Improved Accessibility, Dark Theme, Night Mode, and Social Sharing para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función wpdm_social_share_save_options en todas las versiones hasta e incluyendo, 5.0.4. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen la configuración del complemento.
  • Vulnerabilidad en OpenSSH (CVE-2024-6387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 24/07/2024
    Se encontró una condición de ejecución del controlador de señales en el servidor de OpenSSH (sshd), donde un cliente no se autentica dentro de los segundos de LoginGraceTime (120 de forma predeterminada, 600 en versiones anteriores de OpenSSH), luego se llama al controlador SIGALRM de sshd de forma asincrónica. Sin embargo, este controlador de señales llama a varias funciones que no son seguras para señales asíncronas, por ejemplo, syslog().
  • Vulnerabilidad en Simple Video Directory para WordPress (CVE-2024-5811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 24/07/2024
    El complemento Simple Video Directory para WordPress anterior a 1.4.4 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a los contribuyentes y superiores realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en kernel de Linux (CVE-2024-39494)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ima: corrige el use-after-free en dentry dname.name ->d_name.name puede cambiar al cambiar el nombre y el valor anterior se puede liberar; existen condiciones suficientes para estabilizarlo (->d_lock on dentry, ->d_lock on its parent, ->i_rwsem exclusivo en el inodo del padre, rename_lock), pero ninguna de ellas se cumple en ninguno de los sitios. En su lugar, tome una instantánea estable del nombre.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39495)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: greybus: corrigió el error de use-after-free en gb_interface_release debido a la condición de ejecución. En gb_interface_create, &intf->mode_switch_completion está vinculado con gb_interface_mode_switch_work. Luego lo iniciará gb_interface_request_mode_switch. Aquí está el código relevante. if (!queue_work(system_long_wq, &intf->mode_switch_work)) { ... } Si llamamos a gb_interface_release para realizar la limpieza, es posible que haya un trabajo sin terminar. Esta función llamará a kfree para liberar el objeto "intf". Sin embargo, si gb_interface_mode_switch_work está programado para ejecutarse después de kfree, puede causar un error de use-after-free ya que gb_interface_mode_switch_work usará el objeto "intf". El posible flujo de ejecución que puede provocar el problema es el siguiente: CPU0 CPU1 | gb_interface_create | gb_interface_request_mode_switch gb_interface_release | kfree(intf) (gratis) | | gb_interface_mode_switch_work | mutex_lock(&intf->mutex) (uso) Solucionarlo cancelando el trabajo antes de kfree.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39496)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs:zoned: corrige el use-after-free debido a la ejecución con el reemplazo de desarrollo. Mientras cargamos la información de una zona durante la creación de un grupo de bloques, podemos ejecutar una operación de reemplazo de dispositivo y luego activar un use-after-free en el dispositivo que acaba de ser reemplazado (dispositivo fuente de la operación de reemplazo). Esto sucede porque en btrfs_load_zone_info() extraemos un dispositivo del mapa de fragmentos en una variable local y luego usamos el dispositivo mientras no está bajo la protección del dispositivo y reemplazamos rwsem. Entonces, si se produce una operación de reemplazo de dispositivo cuando extraemos el dispositivo y ese dispositivo es la fuente de la operación de reemplazo, activaremos un use-after-free si antes de terminar de usar el dispositivo la operación de reemplazo finaliza y libera el dispositivo. Solucione este problema ampliando la sección crítica bajo la protección del dispositivo y reemplace rwsem para que todos los usos del dispositivo se realicen dentro de la sección crítica.
  • Vulnerabilidad en kernel de Linux (CVE-2024-40902)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: jfs: xattr: corrige el desbordamiento del búfer para xattr no válido Cuando un tamaño de xattr no es el esperado, se imprime en el registro del kernel en formato hexadecimal como una forma de depuración. Pero cuando el tamaño de xattr es mayor que el tamaño esperado, imprimirlo puede provocar un acceso desde el final del búfer. Solucione todo esto restringiendo adecuadamente el tamaño del volcado hexadecimal de depuración en el registro del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-40903)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: tcpm: arreglar el caso de use-after-free en tcpm_register_source_caps Podría haber un posible caso de use-after-free en tcpm_register_source_caps(). Esto podría suceder cuando: * se anuncian límites de fuente nuevos (por ejemplo, no válidos) * los límites de fuente existentes no están registrados * tcpm_register_source_caps() devuelve un error ya que usb_power_delivery_register_capabilities() falla Esto hace que port->partner_source_caps conserve los límites de fuente ahora liberados. Restablezca el valor de puerto->partner_source_caps a NULL después de cancelar el registro de los límites de origen existentes.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48835)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: mpt3sas: Error de página en respuesta q procesamiento Se encontró un error de página en mpt3sas en una ruta de error de restablecimiento de LUN: [145.763216] mpt3sas_cm1: Error al cancelar la tarea: handle(0x0002) ,timeout(30) tr_method(0x0) smid(3) msix_index(0) [ 145.778932] scsi 1:0:0:0: cancelación de tarea: FALLADO scmd(0x0000000024ba29a2) [ 145.817307] scsi 1:0:0:0: intentando reinicio del dispositivo! scmd(0x0000000024ba29a2) [ 145.827253] scsi 1:0:0:0: [sg1] etiqueta#2 CDB: Recibir diagnóstico 1c 01 01 ff fc 00 [ 145.837617] scsi target1:0:0: handle(0x0002), sas_address(0x500605b0 000272b9 ), phy(0) [ 145.848598] scsi target1:0:0: ID lógico del gabinete (0x500605b0000272b8), slot(0) [ 149.858378] mpt3sas_cm1: sondear las colas de ReplyDescriptor para completar smid(0), task_type(0x05), handle( 0x0002) [149.875202] ERROR: no se puede manejar el error de página para la dirección: 00000007fffc445d [149.885617] #PF: acceso de lectura del supervisor en modo kernel [149.894346] #PF: error_code(0x0000) - página no presente [149.903123] PGD 0 0 [ 149.909387] Ups: 0000 [#1] PREEMPT SMP NOPTI [ 149.917417] CPU: 24 PID: 3512 Comm: scsi_eh_1 Kdump: cargado Contaminado: GSO 5.10.89-altav-1 #1 [ 149.934327] Nombre de hardware: DDN 200NVX2 00NVX2 -MB, BIOS ATHG2.2.02.01 10/09/2021 [149.951871] RIP: 0010:_base_process_reply_queue+0x4b/0x900 [mpt3sas] [149.961889] Código: 0f 84 22 02 00 00 8d 48 01 89f 48 8d 57 38 f0 0f b1 4f 38 0f 85 d8 01 00 00 49 8b 45 10 45 31 e4 41 8b 55 0c 48 8d 1c d0 <0f> b6 03 83 e0 0f 3c 0f 0f 85 a2 00 00 00 e9 e6 01 00 0f b7 ee [ 149.991952] RSP: 0018:ffffc9000f1ebcb8 EFLAGS: 00010246 [ 150.000937] RAX: 0000000000000055 RBX: 00000007fffc445d RCX: 000000002548f071 [ 150.011841] RDX: 00000000ffff8881 RSI: 0000000000000001 RDI: ffff888125ed50d8 [ 150.022670] RBP: 0000000000000000 R08: 0000000000000000 R09 : c0000000ffff7fff [ 150.033445] R10: ffffc9000f1ebb68 R11: ffffc9000f1ebb60 R12: 0000000000000000 [ 150.044204] R13: ffff888125ed50d8 R14: 0000000000000080 R15: cdea80 [ 150.054963] FS: 0000000000000000(0000) GS:ffff88dfaf200000(0000) knlGS:00000000000000000 [ 150.066715] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 150.076078] CR2: 00000007fffc445d CR3: 000000012448a006 CR4: 0000000000770ee0 [ 150.086887] DR0: 0000000000 000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 150.097670] DR3: 0000000000000000 DR6: 00000000ffe0ff0 DR7: 0000000000000400 [ 150.10 8323] PKRU: 55555554 [ 150.114690] Llamar Seguimiento: [150.120497]? printk+0x48/0x4a [ 150.127049] mpt3sas_scsih_issue_tm.cold.114+0x2e/0x2b3 [mpt3sas] [ 150.136453] mpt3sas_scsih_issue_locked_tm+0x86/0xb0 [mpt3sas] [ 150.145759] sih_dev_reset+0xea/0x300 [mpt3sas] [ 150.153891] scsi_eh_ready_devs+0x541/0x9e0 [scsi_mod] [150.162206]? __scsi_host_match+0x20/0x20 [scsi_mod] [150.170406]? ¿scsi_try_target_reset+0x90/0x90 [scsi_mod] [150.178925]? blk_mq_tagset_busy_iter+0x45/0x60 [150.186638]? scsi_try_target_reset+0x90/0x90 [scsi_mod] [ 150.195087] scsi_error_handler+0x3a5/0x4a0 [scsi_mod] [ 150.203206] ? __programar+0x1e9/0x610 [ 150.209783] ? scsi_eh_get_sense+0x210/0x210 [scsi_mod] [ 150.217924] kthread+0x12e/0x150 [ 150.224041] ? kthread_worker_fn+0x130/0x130 [ 150.231206] ret_from_fork+0x1f/0x30 Esto se debe a que mpt3sas_base_sync_reply_irqs() utiliza un puntero de respuesta_q no válido fuera del bucle list_for_each_entry(). Al final del recorrido de la lista completa, el puntero no es válido. Mueva la llamada _base_process_reply_queue() dentro del bucle.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Entrada: aiptek: verifique correctamente el tipo de endpoint Syzbot informó una advertencia en usb_submit_urb() que se debe a un tipo de endpoint incorrecto. Se verificó la cantidad de endpoints, pero no el tipo de endpoint. Solucionarlo reemplazando la antigua comprobación desc.bNumEndpoints con el asistente usb_find_common_endpoints() para encontrar endpoints Registro de errores: usb 5-1: BOGUS urb xfer, tubería 1! = tipo 3 ADVERTENCIA: CPU: 2 PID: 48 en drivers/usb/core/ urb.c:502 usb_submit_urb+0xed2/0x18a0 drivers/usb/core/urb.c:502 Módulos vinculados en: CPU: 2 PID: 48 Comm: kworker/2:2 No contaminado 5.17.0-rc6-syzkaller-00226- g07ebd38a0da2 #0 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.14.0-2 01/04/2014 Cola de trabajo: usb_hub_wq hub_event ... Seguimiento de llamadas: aiptek_open+0xd5/0x130 drivers/input/ tableta/aiptek.c:830 input_open_device+0x1bb/0x320 controladores/input/input.c:629 kbd_connect+0xfe/0x160 controladores/tty/vt/keyboard.c:1593
  • Vulnerabilidad en kernel de Linux (CVE-2022-48838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: corrige el error de use-after-free al no configurar udc->dev.driver El syzbot fuzzer encontró un error de use-after-free: ERROR: KASAN: uso- after-free en dev_uevent+0x712/0x780 drivers/base/core.c:2320 Lectura de tamaño 8 en addr ffff88802b934098 por tarea udevd/3689 CPU: 2 PID: 3689 Comm: udevd Not tainted 5.17.0-rc4-syzkaller-00229 -g4f12b742eb2b #0 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.14.0-2 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xcd/ 0x134 lib/dump_stack.c:106 print_address_description.constprop.0.cold+0x8d/0x303 mm/kasan/report.c:255 __kasan_report mm/kasan/report.c:442 [en línea] kasan_report.cold+0x83/0xdf mm/ kasan/report.c:459 dev_uevent+0x712/0x780 drivers/base/core.c:2320 uevent_show+0x1b8/0x380 drivers/base/core.c:2391 dev_attr_show+0x4b/0x90 drivers/base/core.c:2094 Aunque El error se manifestó en el núcleo del controlador, la verdadera causa fue una ejecución con el núcleo del dispositivo. dev_uevent() hace: if (dev->driver) add_uevent_var(env, "DRIVER=%s", dev->driver->name); y entre la prueba y la desreferencia de dev->driver, el núcleo del gadget establece dev->driver en NULL. La ejecución no ocurriría si el núcleo del dispositivo registrara sus dispositivos en un autobús real, utilizando las técnicas de sincronización estándar del núcleo del conductor. Sin embargo, no es necesario realizar un cambio tan grande para corregir este error; todo lo que tenemos que hacer es asegurarnos de que udc->dev.driver sea siempre NULL. De hecho, no hay ninguna razón para que udc->dev.driver se establezca en algún momento, y mucho menos en el valor que obtiene actualmente: la dirección del controlador del dispositivo. Después de todo, un controlador de dispositivo sólo sabe cómo administrar un dispositivo, no cómo administrar un UDC. Este parche simplemente elimina las declaraciones en el núcleo del gadget que tocan udc->dev.driver.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48843)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/vrr: establezca la propiedad con capacidad de VRR solo si está conectada al conector. La propiedad con capacidad de VRR no está conectada de manera predeterminada al conector. Se conecta solo si se admite VRR. Entonces, si el controlador intenta llamar a la función drm core set prop sin que esté adjunta, eso causa una desreferencia NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: hci_core: corrige la fuga de sent_cmd skb La memoria sent_cmd no se libera antes de liberar hci_dev, lo que provoca que se filtre su contenido.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: MIPS: smp: complete los mapas de hermanos y núcleos antes Después de habilitar CONFIG_SCHED_CORE (aterrizado durante el ciclo 5.14), se inició interAptiv de 2 núcleos y 2 subprocesos por núcleo (controlado por CPS) emitiendo lo siguiente: [0.025698] La revisión de CPU1 es: 0001a120 (MIPS interAptiv (multi)) [0.048183] ------------[ cortar aquí ]------------ [0.048187] ADVERTENCIA: CPU: 1 PID: 0 en kernel/sched/core.c:6025 sched_core_cpu_starting+0x198/0x240 [0.048220] Módulos vinculados en: [0.048233] CPU: 1 PID: 0 Comm: swapper/1 No contaminado 5.17 .0-rc3+ #35 b7b319f24073fd9a3c2aa7ad15fb7993eec0b26f [0.048247] Pila: 817f0000 00000004 327804c8 810eb050 00000000 00000004 00000000 c314fdd1 [ 0.048278] 830cbd64 819c0000 81800000 817f0000 83070bf4 00000001 830cbd08 00000000 [ 0.048307] 00000000 00000000 815fcbc 4 00000000 00000000 00000000 00000000 00000000 [ 0,048334] 00000000 00000000 00000000 00000000 817f0000 00000000 00000000 817f6f34 [ 0.048361] 817f0000 818a3c00 817f0000 00000004 00000000 00000000 4dc33260 0018c933 [ 0.048389] ... 0.048396] Seguimiento de llamadas: [ 0.048399] [<8105a7bc>] show_stack+0x3c/0x140 [ 0.048424] [<8131c2a0>] dump_stack_lvl+0x60 /0x80 [ 0.048440] [<8108b5c0>] __warn+0xc0/0xf4 [ 0.048454] [<8108b658>] warn_slowpath_fmt+0x64/0x10c [ 0.048467] [<810bd418>] 198/0x240 [ 0.048483] [<810c6514>] sched_cpu_starting +0x14/0x80 [ 0.048497] [<8108c0f8>] cpuhp_invoke_callback_range+0x78/0x140 [ 0.048510] [<8108d914>] notify_cpu_starting+0x94/0x140 [ 0.048523] [<8106593c>] _secundario+0xbc/0x280 [ 0,048539] [ 0,048543] - --[ end trace 0000000000000000 ]--- [ 0.048636] Sincronizar contadores para CPU 1: hecho. ...para cada uno menos CPU 0/arranque. Las impresiones de depuración básicas justo antes de la línea mencionada dicen: [0.048170] CPU: 1, smt_mask: Entonces smt_mask, que obviamente es una máscara hermana, está vacía al ingresar a la función. Esto es crítico, ya que sched_core_cpu_starting() calcula los parámetros de programación central solo una vez por inicio de CPU, y es crucial tener todos los parámetros completados en ese momento (al menos usa cpu_smt_mask() que de hecho es `&cpu_sibling_map[cpu]` en MIPS). Un poco de depuración me llevó a que set_cpu_sibling_map() realizaba el cálculo del mapa real, se invocaba después de notify_cpu_start(), y exactamente la última función inicia la ronda de devolución de llamada de CPU HP (sched_core_cpu_starting() es básicamente una devolución de llamada de CPU HP). Si bien el flujo es el mismo en ARM64 (mapas después del notificador, aunque antes de llamar a set_cpu_online()), x86 comenzó a calcular mapas de hermanos antes de iniciar las devoluciones de llamada de CPU HP en Linux 4.14 (consulte [0] para la referencia). Ni yo ni mis breves pruebas pudimos encontrar posibles advertencias al calcular los mapas justo después de realizar la calibración de retraso, pero el símbolo WARN ya no está. Las mismas impresiones de depuración ahora producen exactamente lo que esperaba de ellas: [0.048433] CPU: 1, smt_mask: 0-1 [0] https://git.kernel.org/pub/scm/linux/kernel/git/mips /linux.git/commit/?id=76ce7cfe35ef
  • Vulnerabilidad en kernel de Linux (CVE-2022-48846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: liberar estructuras rq qos para cola sin disco blkcg_init_queue() puede agregar estructuras rq qos para solicitar cola, previamente blk_cleanup_queue() llama a rq_qos_exit() para liberarlas, pero commit 8e141f9eb803 ( "bloque: drenar la E/S del sistema de archivos en del_gendisk") mueve rq_qos_exit() a del_gendisk(), por lo que la pérdida de memoria se debe a que es posible que las colas no tengan disco, como los luns scsi no presentes, la cola de administración de nvme, ... solucione el problema agregando rq_qos_exit() a blk_cleanup_queue() nuevamente. Por cierto, v5.18 ya no necesitará este parche ya que movemos blkcg_init_queue()/blkcg_exit_queue() al controlador de asignación/liberación de disco, y los parches han estado en for-5.18/block.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: watch_queue: corrige la verificación del límite del filtro En watch_queue_set_filter(), hay un par de lugares donde verificamos que el valor del tipo de filtro no exceda lo que puede contener el mapa de bits type_filter. Un lugar calcula el número de bits mediante: if (tf[i].type >= sizeof(wfilter->type_filter) * 8) lo cual está bien, pero el segundo sí: if (tf[i].type >= sizeof( wfilter->type_filter) * BITS_PER_LONG) que no lo es. Esto puede provocar un par de escrituras fuera de los límites debido a un tipo demasiado grande: (1) __set_bit() en wfilter->type_filter (2) Escribir más elementos en wfilter->filters[] de los que asignamos. Solucione este problema simplemente usando el WATCH_TYPE__NR adecuado, que es la cantidad de tipos que realmente conocemos. El error puede provocar un error parecido a: ERROR: KASAN: slab-out-of-bounds in watch_queue_set_filter+0x659/0x740 Escritura de tamaño 4 en la dirección ffff88800d2c66bc mediante la tarea watch_queue_oob/611... Seguimiento de llamadas: dump_stack_lvl+ 0x45/0x59 print_address_description.constprop.0+0x1f/0x150 ... kasan_report.cold+0x7f/0x11b ... watch_queue_set_filter+0x659/0x740 ... __x64_sys_ioctl+0x127/0x190 do_syscall_64+0x43/0x90 entrada_ SYSCALL_64_after_hwframe+0x44/0xae Asignado por tarea 611: kasan_save_stack+0x1e/0x40 __kasan_kmalloc+0x81/0xa0 watch_queue_set_filter+0x23a/0x740 __x64_sys_ioctl+0x127/0x190 do_syscall_64+0x43/0x90 Entry_SYSCALL_64_after_hwframe+0x 44/0xae La dirección con errores pertenece al objeto en ffff88800d2c66a0 que pertenece al caché kmalloc-32 de tamaño 32 La dirección con errores se encuentra a 28 bytes dentro de la región de 32 bytes [ffff88800d2c66a0, ffff88800d2c66c0)
  • Vulnerabilidad en kernel de Linux (CVE-2022-48848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 24/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: rastreo/osnoise: no cancelar el registro de eventos dos veces Nicolas informó que al usar: # trace-cmd record -e all -M 10 -p osnoise --poll resultó en la siguiente advertencia del kernel: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 1217 en kernel/tracepoint.c:404 tracepoint_probe_unregister+0x280/0x370 [ ...] CPU: 0 PID: 1217 Comm: Trace-CMD No contaminado 5.17.0-RC6-Next-20220307-Nico+ #19 RIP: 0010: TRACEPOINT_PROBE_UNREGister+ 0x280/0x370 [...] CR2: 00007ff919b29497 CR3: 00000001099DA4005 CR4: 0000000000170ef0 Seguimiento de llamadas: osnoise_workload_stop+0x36/0x90 tracing_set_tracer+0x108/0x260 tracing_set_trace_write+0x94/0xd0 ? __check_object_size.part.0+0x10a/0x150 ? selinux_file_permission+0x104/0x150 vfs_write+0xb5/0x290 ksys_write+0x5f/0xe0 do_syscall_64+0x3b/0x90 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7ff919a18127 [...] ---[ final de seguimiento 0000000000000000 ]--- La advertencia se queja de un intento de cancelar el registro de un punto de seguimiento no registrado. Esto sucede en trace-cmd porque primero detiene el rastreo y luego cambia el rastreador a nop. Lo que equivale a: # cd /sys/kernel/tracing/ # echo osnoise > current_tracer # echo 0 > tracing_on # echo nop > current_tracer El rastreador osnoise detiene la carga de trabajo cuando ninguna instancia de seguimiento está recopilando datos. Esto puede deberse tanto a la desactivación del rastreo como a la desactivación del propio rastreador. Para evitar cancelar el registro de eventos dos veces, use la variable trace_osnoise_callback_enabled existente para verificar si los eventos (y la carga de trabajo) están realmente activos antes de intentar desactivarlos.