Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GitLab Community y Enterprise Edition (CVE-2019-6781)
Severidad: MEDIA
Fecha de publicación: 17/05/2019
Fecha de última actualización: 21/08/2024
Se descubrió un problema de validación de entrada incorrecta en GitLab Community and Enterprise Edition antes de 11.5.8, 11.6.x antes de 11.6.6 y 11.7.x antes de 11.7.1. Fue posible usar el nombre del perfil para inyectar un enlace potencialmente malicioso en los correos electrónicos de notificación.
-
Vulnerabilidad en un nombre de rama en GitLab CE/EE (CVE-2021-22196)
Severidad: BAJA
Fecha de publicación: 02/04/2021
Fecha de última actualización: 21/08/2024
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.4. Era posible explotar una vulnerabilidad de tipo cross-site-scripting almacenada en una petición de combinación por medio de un nombre de rama diseñado específicamente.
-
Vulnerabilidad en el acceso a un MR en GitLab CE/EE (CVE-2021-22197)
Severidad: MEDIA
Fecha de publicación: 02/04/2021
Fecha de última actualización: 21/08/2024
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 10.6, donde se presenta un bucle infinito cuando un usuario autenticado con derechos específicos accede a un MR que tiene la rama de origen y de destino apuntando entre sí.
-
Vulnerabilidad en un archivo de importación en GitLab CE/EE (CVE-2021-22201)
Severidad: MEDIA
Fecha de publicación: 02/04/2021
Fecha de última actualización: 21/08/2024
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.9. Un archivo de importación especialmente diseñado podría leer archivos en el servidor.
-
Vulnerabilidad en imágenes de métricas de incidentes de proyectos públicos en GitLab CE/EE (CVE-2021-22198)
Severidad: MEDIA
Fecha de publicación: 02/04/2021
Fecha de última actualización: 21/08/2024
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones desde 13.8 y superiores, permitiendo a un usuario autenticado eliminar imágenes de métricas de incidentes de proyectos públicos.
-
Vulnerabilidad en bindata RubyGem (CVE-2021-32823)
Severidad: MEDIA
Fecha de publicación: 24/06/2021
Fecha de última actualización: 21/08/2024
En bindata RubyGem versiones anteriores a 2.4.10, presenta una vulnerabilidad potencial de denegación de servicio. En las versiones afectadas, es muy lento crear determinadas clases en BinData. Por ejemplo,BinData::Bit100000, BinData::Bit100001, BinData::Bit100002, BinData::Bit(N). En combinación con (user_input) .constantize, se presenta la posibilidad de un DoS basado en CPU. En la versión 2.4.10 bindata mejoró el tiempo de creación de Bits e Integers
-
Vulnerabilidad en IBM WebSphere Application Server (CVE-2024-37532)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 21/08/2024
IBM WebSphere Application Server 8.5 y 9.0 es vulnerable a la suplantación de identidad por parte de un usuario autenticado debido a una validación de firma incorrecta. ID de IBM X-Force: 294721.
-
Vulnerabilidad en itsourcecode Farm Management System 1.0 (CVE-2024-6190)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 21/08/2024
Se encontró una vulnerabilidad en itsourcecode Farm Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo index.php del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269162 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en WishList Member X (CVE-2024-37109)
Severidad: Pendiente de análisis
Fecha de publicación: 24/06/2024
Fecha de última actualización: 21/08/2024
Vulnerabilidad de control inadecuado de la generación de código ("inyección de código") en el software de membresía WishList Member X permite la inyección de código. Este problema afecta a WishList Member X: desde n/a hasta 3.25.1.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5012)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, falta una vulnerabilidad de autenticación en WUGDataAccess.Credentials. Esta vulnerabilidad permite a atacantes no autenticados revelar las credenciales de Windows almacenadas en la librería de credenciales del producto.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5013)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, se identificó una vulnerabilidad de denegación de servicio no autenticada. Un atacante no autenticado puede colocar la aplicación en el paso de instalación SetAdminPassword, lo que hace que la aplicación no sea accesible.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5014)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe una vulnerabilidad de Server Side Request Forgery en la función GetASPReport. Esto permite que cualquier usuario autenticado recupere informes ASP desde un formulario HTML.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5015)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, una vulnerabilidad SSRF autenticada en Wug.UI.Areas.Wug.Controllers.SessionControler.Update permite a un usuario con pocos privilegios encadenar esta SSRF con una vulnerabilidad de control de acceso inadecuado. Esto se puede utilizar para escalar privilegios a Administrador.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5016)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, las instalaciones de Distributed Edition se pueden explotar mediante el uso de una herramienta de deserialización para lograr una ejecución remota de código como SYSTEM. La vulnerabilidad existe en las rutinas principales de procesamiento de mensajes NmDistributed.DistributedServiceBehavior.OnMessage para el servidor y NmDistributed.DistributedClient.OnMessage para los clientes.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5017)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe una vulnerabilidad de Path Traversal. Una solicitud HTTP no autenticada especialmente manipulada para AppProfileImport puede dar lugar a la divulgación de información.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5018)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe una vulnerabilidad de Path Traversal no autenticada Wug.UI.Areas.Wug.Controllers.SessionController.LoadNMScript. Esto permite la lectura de cualquier archivo desde el directorio raíz web de la aplicación.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5019)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/08/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe un problema de lectura arbitraria de archivos no autenticados en Wug.UI.Areas.Wug.Controllers.SessionController.CachedCSS. Esta vulnerabilidad permite la lectura de cualquier archivo con privilegios iisapppool\NmConsole.
-
Vulnerabilidad en IBM MQ 9.0 LTS, 9.1 LTS, 9.2 LTS, 9.3 LTS y 9.3 CD (CVE-2024-35116)
Severidad: Pendiente de análisis
Fecha de publicación: 28/06/2024
Fecha de última actualización: 21/08/2024
IBM MQ 9.0 LTS, 9.1 LTS, 9.2 LTS, 9.3 LTS y 9.3 CD es vulnerable a un ataque de denegación de servicio causado por un error al aplicar cambios de configuración. ID de IBM X-Force: 290335.
-
Vulnerabilidad en IBM MQ 9.3 LTS y 9.3 CD (CVE-2024-35156)
Severidad: Pendiente de análisis
Fecha de publicación: 28/06/2024
Fecha de última actualización: 21/08/2024
IBM MQ 9.3 LTS y 9.3 CD podrían permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría usarse en futuros ataques contra el sistema. ID de IBM X-Force: 292766.
-
Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2023-50954)
Severidad: Pendiente de análisis
Fecha de publicación: 30/06/2024
Fecha de última actualización: 21/08/2024
IBM InfoSphere Information Server 11.7 devuelve información confidencial en información URL que podría usarse en futuros ataques contra el sistema. ID de IBM X-Force: 275776.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43554)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
Corrupción de la memoria al procesar el controlador IOCTL en FastRPC.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21456)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
Divulgación de información al analizar el frame de baliza en STA.
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-36990)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.2.2403.100, un usuario autenticado y con pocos privilegios que no tenga los roles de administrador o de poder de Splunk podría enviar un mensaje HTTP especialmente manipulado. Solicitud POST al modelo de datos/endpoint REST web en Splunk Enterprise, lo que podría provocar una denegación de servicio.
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-36992)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200 y 9.1.2308.207, un usuario con pocos privilegios que no tenga los roles de administrador o poder de Splunk podría crear un payload malicioso a través de una Vista que podría resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario.bEl parámetro "url" del elemento Panel no tiene una validación de entrada adecuada para rechazar URL no válidas, lo que podría provocar un exploit de Cross-Site Scripting (XSS).
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-36993)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200 y 9.1.2308.207, un usuario con pocos privilegios que no tenga las funciones de administrador o poder de Splunk podría crear un payload malicioso a través de mensajes de boletín web de Splunk que podría resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario.
-
Vulnerabilidad en Flowise (CVE-2024-36423)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, se produce una vulnerabilidad de cross-site scripting reflejado en el endpoint `/api/v1/public-chatflows/id`. Si se utiliza la configuración predeterminada (no autenticada), un atacante puede crear una URL especialmente manipulada que inyecta Javascript en las sesiones del usuario, lo que le permite robar información, crear ventanas emergentes falsas o incluso redirigir al usuario a otros sitios web sin interacción. Si no se encuentra el ID del flujo de chat, su valor se refleja en la página 404, que tiene el tipo texto/html. Esto permite a un atacante adjuntar scripts arbitrarios a la página, lo que le permite robar información confidencial. Este XSS puede encadenarse con la inyección de ruta para permitir que un atacante sin acceso directo a Flowise lea archivos arbitrarios del servidor Flowise. Al momento de la publicación, no hay parches conocidos disponibles.
-
Vulnerabilidad en Flowise (CVE-2024-37145)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, se produce una vulnerabilidad de cross-site scripting reflejado en el endpoint `/api/v1/chatflows-streaming/id`. Si se utiliza la configuración predeterminada (no autenticada), un atacante puede crear una URL especialmente diseñada que inyecta Javascript en las sesiones del usuario, lo que le permite robar información, crear ventanas emergentes falsas o incluso redirigir al usuario a otros sitios web sin interacción. Si no se encuentra el ID del flujo de chat, su valor se refleja en la página 404, que tiene el tipo texto/html. Esto permite a un atacante adjuntar scripts arbitrarios a la página, lo que le permite robar información confidencial. Este XSS puede encadenarse con la inyección de ruta para permitir que un atacante sin acceso directo a Flowise lea archivos arbitrarios del servidor Flowise. Al momento de la publicación, no hay parches conocidos disponibles.
-
Vulnerabilidad en Flowise (CVE-2024-37146)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, se produce una vulnerabilidad de cross-site scripting reflejado en el endpoint `/api/v1/credentials/id`. Si se utiliza la configuración predeterminada (no autenticada), un atacante puede crear una URL especialmente manipulada que inyecta Javascript en las sesiones del usuario, lo que le permite robar información, crear ventanas emergentes falsas o incluso redirigir al usuario a otros sitios web sin interacción. Si no se encuentra el ID del flujo de chat, su valor se refleja en la página 404, que tiene el tipo texto/html. Esto permite a un atacante adjuntar scripts arbitrarios a la página, lo que le permite robar información confidencial. Este XSS puede encadenarse con la inyección de ruta para permitir que un atacante sin acceso directo a Flowise lea archivos arbitrarios del servidor Flowise. Al momento de la publicación, no hay parches conocidos disponibles.
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38474)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
El problema de codificación de sustitución en mod_rewrite en Apache HTTP Server 2.4.59 y versiones anteriores permite al atacante ejecutar scripts en directorios permitidos por la configuración pero a los que no se puede acceder directamente mediante ninguna URL o divulgación de fuente de scripts destinados a ejecutarse únicamente como CGI. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema. Algunas RewriteRules que capturan y sustituyen de forma insegura ahora fallarán a menos que se especifique el indicador de reescritura "UnsafeAllow3F".
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38476)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
La vulnerabilidad en el núcleo de Apache HTTP Server 2.4.59 y versiones anteriores es vulnerable a la divulgación de información, SSRF o ejecución de scripts locales a través de aplicaciones backend cuyos encabezados de respuesta son maliciosos o explotables. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema.
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38477)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
La desreferencia del puntero nulo en mod_proxy en Apache HTTP Server 2.4.59 y versiones anteriores permite a un atacante bloquear el servidor mediante una solicitud maliciosa. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema.
-
Vulnerabilidad en Weblate (CVE-2024-39303)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 21/08/2024
Weblate es una herramienta de localización basada en web. Antes de la versión 5.6.2, Weblate no validaba correctamente los nombres de archivos al restaurar la copia de seguridad del proyecto. Es posible obtener acceso no autorizado a archivos en el servidor utilizando un archivo ZIP manipulado. Este problema se ha solucionado en Weblate 5.6.2. Como workaround, no permita que usuarios que no sean de confianza creen proyectos.
-
Vulnerabilidad en Realtek RtsPer (CVE-2022-25477)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad en el controlador Realtek RtsPer para lector de tarjetas PCIe (RtsPer.sys) anterior a 10.0.22000.21355 y el controlador Realtek RtsUer para lector de tarjetas USB (RtsUer.sys) anterior a 10.0.22000.31274 filtra registros de controladores que contienen direcciones de objetos en modo kernel, lo que debilita KASLR.
-
Vulnerabilidad en Realtek RtsPer (CVE-2022-25478)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad en el controlador Realtek RtsPer para lector de tarjetas PCIe (RtsPer.sys) anterior a 10.0.22000.21355 y el controlador Realtek RtsUer para lector de tarjetas USB (RtsUer.sys) anterior a 10.0.22000.31274 proporciona acceso de lectura y escritura al espacio de configuración PCI del dispositivo.
-
Vulnerabilidad en Realtek RtsPer (CVE-2022-25479)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad en el controlador Realtek RtsPer para lector de tarjetas PCIe (RtsPer.sys) anterior a 10.0.22000.21355 y el controlador Realtek RtsUer para lector de tarjetas USB (RtsUer.sys) anterior a 10.0.22000.31274 permite la pérdida de memoria del kernel tanto de la pila como del montón.
-
Vulnerabilidad en Realtek RtsPer (CVE-2022-25480)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad en el controlador Realtek RtsPer para lector de tarjetas PCIe (RtsPer.sys) anterior a 10.0.22000.21355 y el controlador Realtek RtsUer para lector de tarjetas USB (RtsUer.sys) anterior a 10.0.22000.31274 permite escribir en la memoria del kernel más allá del SystemBuffer del IRP.
-
Vulnerabilidad en itsourcecode Farm Management System 1.0 (CVE-2024-6453)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 21/08/2024
Se encontró una vulnerabilidad en itsourcecode Farm Management System 1.0. Ha sido declarada crítica. Una funcionalidad desconocida del archivo /quarantine.php?id=3 es afectada por esta vulnerabilidad. La manipulación del argumento cerdo/raza/razón conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-270241. NOTA: La presentación original solo mencionaba el parámetro pigno, pero el equipo de análisis de datos de VulDB determinó que dos parámetros adicionales también se verían afectados.
-
Vulnerabilidad en VMware Cloud Director Availability (CVE-2024-22277)
Severidad: Pendiente de análisis
Fecha de publicación: 04/07/2024
Fecha de última actualización: 21/08/2024
VMware Cloud Director Availability contiene una vulnerabilidad de inyección de HTML. Un actor malicioso con acceso de red a VMware Cloud Director Availability puede crear etiquetas HTML maliciosas para ejecutarlas dentro de las tareas de replicación.
-
Vulnerabilidad en Eskooly Free Online School Management Software v.3.0 (CVE-2024-27711)
Severidad: Pendiente de análisis
Fecha de publicación: 05/07/2024
Fecha de última actualización: 21/08/2024
Un problema en Eskooly Free Online School Management Software v.3.0 y anteriores permite a un atacante remoto escalar privilegios a través de la función de proceso Sin-up en la configuración de la cuenta.
-
Vulnerabilidad en Eskooly Free Online School Management Software v.3.0 (CVE-2024-27712)
Severidad: Pendiente de análisis
Fecha de publicación: 05/07/2024
Fecha de última actualización: 21/08/2024
Un problema en Eskooly Free Online School Management Software v.3.0 y anteriores permite a un atacante remoto escalar privilegios a través del componente User Account Mangement en el mecanismo de autenticación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40994)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptp: corrige el desbordamiento de enteros en max_vclocks_store En sistemas de 32 bits, la multiplicación "4 * max" puede desbordarse. Utilice kcalloc() para realizar la asignación y evitar esto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40995)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: act_api: corrige posible bucle infinito en tcf_idr_check_alloc() syzbot encontró tareas pendientes esperando en rtnl_lock [1] Hay un reproductor disponible en el error syzbot. Cuando se envía una solicitud para agregar varias acciones con el mismo índice, la segunda solicitud se bloqueará para siempre en la primera solicitud. Esto retiene rtnl_lock y hace que las tareas se bloqueen. Devuelve -EAGAIN para evitar bucles infinitos y al mismo tiempo mantener el comportamiento documentado. [1] INFORMACIÓN: tarea kworker/1:0:5088 bloqueada durante más de 143 segundos. No contaminado 6.9.0-rc4-syzkaller-00173-g3cdb45594619 #0 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. tarea:kworker/1:0 estado:D pila:23744 pid:5088 tgid:5088 ppid:2 banderas:0x00004000 Cola de trabajo: events_power_ficient reg_check_chans_work Seguimiento de llamadas: context_switch kernel/sched/core.c:5409 [en línea] __schedule+ 0xf15/0x5d00 kernel/sched/core.c:6746 __schedule_loop kernel/sched/core.c:6823 programación [en línea]+0xe7/0x350 kernel/sched/core.c:6838 Schedule_preempt_disabled+0x13/0x30 kernel/sched/core. c:6895 __mutex_lock_common kernel/locking/mutex.c:684 [en línea] __mutex_lock+0x5b8/0x9c0 kernel/locking/mutex.c:752 wiphy_lock include/net/cfg80211.h:5953 [en línea] reg_leave_invalid_chans net/wireless/reg. c:2466 [en línea] reg_check_chans_work+0x10a/0x10e0 net/wireless/reg.c:2481
-
Vulnerabilidad en kernel de Linux (CVE-2024-40996)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: evitar splat en pskb_pull_reason compilaciones de syzkaller (CONFIG_DEBUG_NET=y) frecuentemente activa una sugerencia de depuración en pskb_may_pull. Nos gustaría conservar esta verificación de depuración porque podría indicar desbordamientos de enteros y otros problemas (el código del kernel debe extraer encabezados, no valores enormes). En el caso de bpf, este símbolo no es nada interesante: estos programas bpf (sin sentido) normalmente son generados por un fuzzer de todos modos. Haga lo que Eric sugirió y suprima esa advertencia. Para CONFIG_DEBUG_NET=n no necesitamos la verificación adicional porque pskb_may_pull hará lo correcto: devolver un error sin el rastreo WARN().
-
Vulnerabilidad en kernel de Linux (CVE-2024-40997)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cpufreq: amd-pstate: corrige la pérdida de memoria en la salida del EPP de la CPU La memoria cpudata de kzalloc() en amd_pstate_epp_cpu_init() no se libera en la función de salida análoga, así que solucione eso. [rjw: ediciones de asunto y registro de cambios]
-
Vulnerabilidad en kernel de Linux (CVE-2024-41000)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: block/ioctl: prefiero una verificación de desbordamiento diferente. La ejecución de syzkaller con el sanitizante de desbordamiento de enteros con signo recientemente reintroducido muestra este informe: [62.982337] ------------[ corte aquí ]------------ [ 62.985692] cgroup: Nombre no válido [ 62.986211] UBSAN: desbordamiento de entero con signo en ../block/ioctl.c:36:46 [ 62.989370] 9pnet_fd: p9_fd_create_tcp (7343): problema al conectar el socket a 127.0.0.1 [62.992992] 9223372036854775807 + 4095 no se puede representar en el tipo 'long long' [62.997827] 9pnet_fd: p9_fd_create_tcp (7345): problema al conectar el socket 1 27.0.0.1 [62.999369] aleatorio: crng resembrado al reanudarse el sistema [63.000634] GUP ya no aumenta la pila en syz-executor.2 (7353): 20002000-20003000 (20001000) [63.000668] CPU: 0 PID: 7353 Comm: syz-executor.2 No contaminado 6.8.0 -rc2-00035-gb3ef86b5a957 #1 [ 63.000677] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 01/04/2014 [ 63.000682] Seguimiento de llamadas: [ 63.000686 ] [ 63.000731] dump_stack_lvl+0x93/0xd0 [ 63.000919] __get_user_pages+0x903/0xd30 [ 63.001030] __gup_longterm_locked+0x153e/0x1ba0 [ 63.001041] ? _raw_read_unlock_irqrestore+0x17/0x50 [63.001072]? try_get_folio+0x29c/0x2d0 [ 63.001083] internal_get_user_pages_fast+0x1119/0x1530 [ 63.001109] iov_iter_extract_pages+0x23b/0x580 [ 63.001206] 0 [ 63.001235] iomap_dio_bio_iter+0x9b6/0x1410 [ 63.001297] __iomap_dio_rw+0xab4/0x1810 [ 63.001316] iomap_dio_rw+ 0x45/0xa0 [ 63.001328] ext4_file_write_iter+0xdde/0x1390 [ 63.001372] vfs_write+0x599/0xbd0 [ 63.001394] ksys_write+0xc8/0x190 [ 63.001403] 0xd4/0x1b0 [63.001421] ? arch_exit_to_user_mode_prepare+0x3a/0x60 [ 63.001479] Entry_SYSCALL_64_after_hwframe+0x6f/0x77 [ 63.001535] RIP: 0033:0x7f7fd3ebf539 [ 63.001551] Código: 28 00 00 00 05 48 83 c4 28 c3 e8 f1 14 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 [ 63.001562] RSP: b:00007f7fd32570c8 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 63.001584] RAX: ffffffffffffffda RBX: 00007f7fd3ff3f80 RCX: 00007f7fd3ebf539 [ 63.001590] RDX: 4f7e43360 RSI: 0000000020000000 RDI: 0000000000000004 [ 63.001595] RBP: 00007f7fd3f1e496 R08: 0000000000000000 R09: 00000000000000000 [ 63.001599] R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 [ 63.001604] R13: 0000000000000006 R14: 00007f7fd3ff3f80 R15: 00007ffd415ad2b8 ... [ 63.018142] ---[ end trace ]--- Históricamente, el sanitizante de desbordamiento de enteros con signo no funcionaba en el kernel debido a su interacción con `-fwrapv` pero esto se ha cambiado desde entonces [1] en la versión más reciente de Clang; Se volvió a habilitar en el kernel con el commit 557f8c582a9ba8ab ("ubsan: reintroducir el sanitizante de desbordamiento firmado"). Modifiquemos esta lógica de verificación de desbordamiento para no realizar un desbordamiento durante la verificación en sí, evitando así el símbolo de UBSAN. [1]: https://github.com/llvm/llvm-project/pull/82432
-
Vulnerabilidad en kernel de Linux (CVE-2024-41001)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: io_uring/sqpoll: solución alternativa a una posible pérdida de memoria de auditoría. kmemleak se queja de que hay una pérdida de memoria relacionada con el manejo de la conexión: objeto sin referencia 0xffff0001093bdf00 (tamaño 128): comm "iou-sqp-455 ", pid 457, jiffies 4294894164 volcado hexadecimal (primeros 32 bytes): 02 00 fa ea 7f 00 00 01 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ retroceso (crc 2e481b1a): [<00000000c0a26af4>] kmemleak_alloc+0x30/0x38 [<000000009c30bb45>] kmalloc_trace+0x228/0x358 [<000000009da9d39f>] __audit_sockaddr+0xd0/0x138 [<0000000089a93e34>] move_addr_to_kernel+0x1a0/0x1f8 [<000000000b4e80e6>] connect_prep+0x1ec/0x2d4 [<00000000abfbcd99>] io_submit_sqes+0x588/0x1e48 [<00000000e7c25e07>] io_sq_thread+0x8a4/0x10e4 [<00000000d999b491>] ret_from_fork+0x10/0x20 lo que puede suceder si: 1) El tipo de comando hace algo en el lado de preparación que desencadena una llamada de auditoría. 2) El hilo no ha realizado ninguna operación antes de esto que haya desencadenado una llamada de auditoría dentro de ->issue(), donde tenemos audit_uring_entry() y audit_uring_exit(). Evite esto emitiendo una operación NOP general antes de que SQPOLL haga algo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41002)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: hisilicon/sec: corrige la pérdida de memoria para la liberación de recursos de segundo El AIV es uno de los recursos de SEC. Al liberar recursos, es necesario liberar los recursos AIV al mismo tiempo. De lo contrario, se produce una pérdida de memoria. La liberación de recursos aiv se agrega a la función de liberación de recursos sec.
-
Vulnerabilidad en Martin Kucej i-librarian v.5.11.0 (CVE-2024-40500)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 21/08/2024
Vulnerabilidad de cross site scripting en Martin Kucej i-librarian v.5.11.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de la función de búsqueda en el componente de importación.
-
Vulnerabilidad en Super easy enterprise management system (CVE-2024-42679)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/08/2024
Vulnerabilidad de inyección SQL en Super easy enterprise management system v.1.0.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de un script diseñado en el componente/ajax/Login.ashx.
-
Vulnerabilidad en Super easy enterprise management system (CVE-2024-42680)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/08/2024
Un problema en Super easy Enterprise Management System v.1.0.0 y anteriores permite a un atacante local obtener la ruta absoluta del servidor ingresando una comilla simple.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7841)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /pms/ajax/check_user_name.php. La manipulación del argumento user_name conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7842)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /tracking/admin/export_it.php. La manipulación conduce a la divulgación de información. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7843)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System 1.0 y clasificada como problemática. Una función desconocida del archivo /tracking/admin/exportcs.php es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7844)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System 1.0 y clasificada como problemática. Una función desconocida del archivo /tracking/admin/add_acc.php es afectada por esta vulnerabilidad. La manipulación del argumento name/user/position conduce a Cross Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Simple Forum Website 1.0 (CVE-2024-7929)
Severidad: MEDIA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Forum Website 1.0 y clasificada como problemática. Una parte desconocida del archivo /registration.php del componente Signup Page afecta a una parte desconocida. La manipulación del argumento nombre de usuario conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7930)
Severidad: MEDIA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /pms/ajax/get_packings.php. La manipulación del argumento medicine_id conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7931)
Severidad: MEDIA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /tracking/admin/view_csprofile.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Laravel Property Management System 1.0 (CVE-2024-7944)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 21/08/2024
Se encontró una vulnerabilidad en su código fuente Laravel Property Management System 1.0. Ha sido clasificada como crítica. La función UpdateDocumentsRequest del archivo DocumentsController.php es afectada por la vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Laravel Property Management System 1.0 (CVE-2024-7945)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 21/08/2024
Se encontró una vulnerabilidad en el código fuente Laravel Property Management System 1.0. Ha sido declarada problemática. Una función desconocida del archivo /admin/notes/create del componente Notes Page es afectada por esta vulnerabilidad. La manipulación del argumento Texto de la nota conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Online Blood Bank Management System 1.0 (CVE-2024-7946)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 21/08/2024
Se encontró una vulnerabilidad en el código fuente Online Blood Bank Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo Register.php del componente User Signup es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Point of Sales and Inventory Management System 1.0 (CVE-2024-7947)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Point of Sales and Inventory Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo login.php afecta a esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Accounts Manager App 1.0 (CVE-2024-7948)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Accounts Manager App 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo update-account.php del componente Update Account Page. La manipulación del argumento Nombre de cuenta/Nombre de usuario/Contraseña/Enlace conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System (CVE-2024-7949)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 21/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System hasta 1.0 y clasificada como crítica. Una función desconocida del archivo /tracking/admin/fetch_genderit.php es afectada por esta vulnerabilidad. La manipulación de la solicitud de argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.