Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la API de descifrado RSA en python-cryptography (CVE-2020-25659)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2021
    Fecha de última actualización: 05/09/2024
    python-cryptography versión 3.2, es vulnerable a ataques de sincronización de Bleichenbacher en la API de descifrado RSA, por medio del procesamiento cronometrado de texto cifrado PKCS#1 v1.5 válido
  • Vulnerabilidad en Null pointer dereference in 5G RLC (CVE-2023-20702)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/11/2023
    Fecha de última actualización: 05/09/2024
    En 5G NRLC, existe un posible acceso no válido a la memoria debido a la falta de manejo de errores. Esto podría provocar una denegación remota de servicio, si el UE recibiera un rlc sdu de 1 byte no válido, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY00921261; ID del problema: MOLY01128895.
  • Vulnerabilidad en python-cryptography (CVE-2023-50782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 05/09/2024
    Se encontró una falla en el paquete python-cryptography. Este problema puede permitir que un atacante remoto descifre mensajes capturados en servidores TLS que utilizan intercambios de claves RSA, lo que puede provocar la exposición de datos confidenciales o sensibles.
  • Vulnerabilidad en HPE Cray (CVE-2024-22441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 05/09/2024
    El servicio de lanzamiento de aplicaciones paralelas (PALS) de HPE Cray está sujeto a una omisión de autenticación.
  • Vulnerabilidad en CERT VDE (CVE-2024-6421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 05/09/2024
    Un atacante remoto no autenticado puede leer información confidencial del dispositivo a través de un servicio FTP configurado incorrectamente.
  • Vulnerabilidad en CERT VDE (CVE-2024-6422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 05/09/2024
    Un atacante remoto no autenticado puede manipular el dispositivo a través de Telnet, detener procesos, leer, eliminar y cambiar datos.
  • Vulnerabilidad en Citrix Workspace (CVE-2024-6148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 05/09/2024
    Omitir los ajustes de configuración de políticas GACS en la aplicación Citrix Workspace para HTML5
  • Vulnerabilidad en kernel de Linux (CVE-2022-48826)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vc4: se corrige el punto muerto en el error de conexión del dispositivo DSI. La conexión del dispositivo DSI al host DSI se realizará con el bloqueo del dispositivo host retenido. Cancelar el registro del host en la ruta de error "conexión de dispositivo" (por ejemplo, reintento de sonda) resultará en un punto muerto con un seguimiento de llamada inferior y una pantalla DSI no operativa. Seguimiento de llamadas de inicio: [35.043036] rt_mutex_slowlock.constprop.21+0x184/0x1b8 [35.043048] mutex_lock_nested+0x7c/0xc8 [35.043060] device_del+0x4c/0x3e8 [35.043075 dispositivo_unregister+0x20/ 0x40 [35.043082] mipi_dsi_remove_device_fn+0x18/0x28 [35.043093 ] dispositivo_para_cada_niño+0x68/0xb0 [ 35.043105] mipi_dsi_host_unregister+0x40/0x90 [ 35.043115] vc4_dsi_host_attach+0xf0/0x120 [vc4] [ 35.043199] mipi_dsi_attach+0x30/0x48 [ 35.043209] tc358762_probe+0x128/0x164 [tc358762] [ 35.043225] mipi_dsi_drv_probe+0x28 /0x38 [ 35.043234] very_probe+0xc0/0x318 [ 35.043244] __driver_probe_device+0x80/0xe8 [ 35.043254] driver_probe_device+0xb8/0x118 [ 35.043263] xe8 [ 35.043273] bus_for_each_drv+0x84/0xd8 [ 35.043281] __device_attach+0xf0/0x150 [ 35.043290] dispositivo_inicial_probe+0x1c/0x28 [ 35.043300] bus_probe_device+0xa4/0xb0 [ 35.043308] diferido_probe_work_func+0xa0/0xe0 [ 35.043318] proceso_one_work+0x254/0x700 [ 35.0 43330] hilo_trabajador+0x4c/0x448 [ 35.043339] kthread+0x19c/0x1a8 [ 35.043348 ] ret_from_fork+0x10/0x20 Apagado Rastreo de llamadas: [ 365.565417] Rastreo de llamadas: [ 365.565423] __switch_to+0x148/0x200 [ 365.565452] __schedule+0x340/0x9c8 [ 365.565467] 0x110 [365.565479] timeout_programado+0x3b0/0x448 [365.565496 ] wait_for_completion+0xac/0x138 [ 365.565509] __flush_work+0x218/0x4e0 [ 365.565523] flush_work+0x1c/0x28 [ 365.565536] wait_for_device_probe+0x68/0x158 [ 365.565550] _shutdown+0x24/0x348 [ 365.565561] kernel_restart_prepare+0x40/0x50 [ 365.565578] kernel_restart +0x20/0x70 [ 365.565591] __do_sys_reboot+0x10c/0x220 [ 365.565605] __arm64_sys_reboot+0x2c/0x38 [ 365.565619] invoke_syscall+0x4c/0x110 [ 365.56563 4] el0_svc_common.constprop.3+0xfc/0x120 [ 365.565648] do_el0_svc+0x2c/0x90 [ 365.565661 ] el0_svc+0x4c/0xf0 [ 365.565671] el0t_64_sync_handler+0x90/0xb8 [ 365.565682] el0t_64_sync+0x180/0x184
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-22442)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 05/09/2024
    La vulnerabilidad podría explotarse de forma remota para evitar la autenticación.
  • Vulnerabilidad en Save as PDF de Pdfcrowd (CVE-2024-37549)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en el complemento Pdfcrowd Save as PDF de Pdfcrowd permite XSS almacenado. Este problema afecta al complemento Save as PDF de Pdfcrowd: desde n/a hasta 4.0.0.
  • Vulnerabilidad en Perials Simple Social Share (CVE-2024-37551)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Perials Simple Social Share permite XSS almacenado. Este problema afecta a Simple Social Share: desde n/a hasta 3.0.
  • Vulnerabilidad en Social Media & Share Icons (CVE-2024-37552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Inisev Social Media & Share Icons permite XSS almacenado. Este problema afecta a Social Media & Share Icons: desde n/a hasta 2.9.1.
  • Vulnerabilidad en WordPress Notification Bar (CVE-2024-37556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SeedProd WordPress Notification Bar permite XSS almacenado. Este problema afecta a WordPress Notification Bar: desde n/a hasta 1.3.10.
  • Vulnerabilidad en WP Cookie Law Info (CVE-2024-37557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en la solución web Soham WP Cookie Law Info permite XSS almacenado. Este problema afecta a WP Cookie Law Info: desde n/a hasta 1.1.
  • CVE-2024-37558
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Neutralización incorrecta de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en Nazmul Hossain Nihal WPFavicon permite XSS almacenado. Este problema afecta a WPFavicon: desde n/a hasta 2.1.1.
  • Vulnerabilidad en Flute CMS 0.2.2.4-alpha (CVE-2024-6945)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Se encontró una vulnerabilidad en Flute CMS 0.2.2.4-alpha. Ha sido clasificada como crítica. Una parte desconocida del archivo app/Core/Http/Controllers/Profile/ImagesController.php del componente Avatar Upload Page es afectada por una parte desconocida. La manipulación del argumento avatar conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272067.
  • Vulnerabilidad en Flute CMS 0.2.2.4-alpha (CVE-2024-6946)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Se encontró una vulnerabilidad en Flute CMS 0.2.2.4-alpha. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /admin/pages/list. La manipulación del argumento blocks conduce a la inyección de código. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272068.
  • Vulnerabilidad en Flute CMS 0.2.2.4-alpha (CVE-2024-6947)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 05/09/2024
    Se encontró una vulnerabilidad en Flute CMS 0.2.2.4-alpha. Ha sido calificada como crítica. Este problema afecta la función replaceContent del archivo app/Core/Support/ContentParser.php del componente Notification Handler. La manipulación conduce a la inyección de código. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272069.
  • Vulnerabilidad en Act-On 2023 (CVE-2024-24507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 05/09/2024
    La vulnerabilidad de Cross Site Scripting en Act-On 2023 permite a un atacante remoto ejecutar código arbitrario a través del parámetro newUser en el componente login.jsp.
  • Vulnerabilidad en LabVIEW 2024 Q1 (CVE-2024-4079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/07/2024
    Fecha de última actualización: 05/09/2024
    Una lectura fuera de los límites debido a una verificación de límites faltantes en LabVIEW puede revelar información o resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
  • Vulnerabilidad en LabVIEW 2024 Q1 (CVE-2024-4080)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/07/2024
    Fecha de última actualización: 05/09/2024
    Un problema de corrupción de memoria debido a una verificación de longitud incorrecta en LabVIEW tdcore.dll puede revelar información o resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
  • Vulnerabilidad en GitLab EE (CVE-2024-5067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 05/09/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde la 16.11 anterior a la 17.0.5, desde la 17.1 anterior a la 17.1.3 y desde la 17.2 anterior a la 17.2.1, donde ciertas configuraciones de análisis a nivel de proyecto podrían filtrarse en DOM a miembros del grupo con roles de desarrollador o superiores.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-7060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de divulgación de información en GitLab CE/EE en exportaciones de proyectos/grupos que afecta a todas las versiones desde 15.4 anterior a 17.0.5, 17.1 anterior a 17.1.3 y 17.2 anterior a 17.2.1 permite a usuarios no autorizados ver la exportación resultante.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-7091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 05/09/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.6 anterior a la 17.0.5, desde la 17.1 anterior a la 17.1.3 y desde la 17.2 anterior a la 17.2.1, donde era posible revelar información limitada de un grupo exportado o proyecto a otro usuario.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-7057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de divulgación de información en GitLab CE/EE que afecta a todas las versiones desde la 16.7 anterior a la 17.0.5, desde la 17.1 anterior a la 17.1.3 y desde la 17.2 anterior a la 17.2.1, donde los artefactos del trabajo pueden exponerse de manera inapropiada a usuarios que carecen de la nivel de autorización adecuado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: marcar la pila de programas bpf con kmsan_unposion_memory en modo intérprete syzbot informó usos de memoria uninit durante map_{lookup,delete}_elem. ========== ERROR: KMSAN: valor uninit en __dev_map_lookup_elem kernel/bpf/devmap.c:441 [en línea] ERROR: KMSAN: valor uninit en dev_map_lookup_elem+0xf3/0x170 kernel/bpf/devmap. c:796 __dev_map_lookup_elem kernel/bpf/devmap.c:441 [en línea] dev_map_lookup_elem+0xf3/0x170 kernel/bpf/devmap.c:796 ____bpf_map_lookup_elem kernel/bpf/helpers.c:42 [en línea] bpf_map_lookup_elem+0x5c/0x80 kernel / bpf/helpers.c:38 ___bpf_prog_run+0x13fe/0xe0f0 kernel/bpf/core.c:1997 __bpf_prog_run256+0xb5/0xe0 kernel/bpf/core.c:2237 ========== El reproductor debe estar en el modo intérprete. El reproductor de C está intentando ejecutar el siguiente programa bpf: 0: (18) r0 = 0x0 2: (18) r1 = map[id:49] 4: (b7) r8 = 16777216 5: (7b) *(u64 * )(r10 -8) = r8 6: (bf) r2 = r10 7: (07) r2 += -229 ^^^^^^^^^^ 8: (b7) r3 = 8 9: (b7) r4 = 0 10: (85) llamar a dev_map_lookup_elem#1543472 11: (95) salir Se debe a la "clave * vacía" (r2) pasada al ayudante. bpf permite el acceso a la memoria de pila uninit para el programa bpf con los privilegios correctos. Este parche usa kmsan_unpoison_memory() para marcar la pila como inicializada. Esto debería abordar diferentes informes de syzbot sobre el argumento uninit "void *key" durante map_{lookup,delete}_elem.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bnx2x: corrige múltiples índices de matriz UBSAN fuera de los límites. Corrige las advertencias de UBSAN que ocurren cuando se usa un sistema con 32 núcleos de CPU físicos o más, o cuando el usuario define un número. de colas Ethernet mayores o iguales a FP_SB_MAX_E1x usando el parámetro del módulo num_queues. Actualmente hay una lectura/escritura fuera de los límites que se produce en la matriz "struct stats_query_entry query" presente dentro de la estructura "bnx2x_fw_stats_req" en "drivers/net/ethernet/broadcom/bnx2x/bnx2x.h". Mirando la definición de la matriz "struct stats_query_entry query": struct stats_query_entry query[FP_SB_MAX_E1x+ BNX2X_FIRST_QUEUE_QUERY_IDX]; FP_SB_MAX_E1x se define como el número máximo de interrupciones de ruta rápida y tiene un valor de 16, mientras que BNX2X_FIRST_QUEUE_QUERY_IDX tiene un valor de 3, lo que significa que la matriz tiene un tamaño total de 19. Dado que los accesos a "struct stats_query_entry query" están compensados por BNX2X_FIRST_QUEUE_QUERY_IDX, eso significa que el número total de colas Ethernet no debe exceder FP_SB_MAX_E1x (16). Sin embargo, una de estas colas está reservada para FCOE y, por lo tanto, el número de colas Ethernet debe establecerse en [FP_SB_MAX_E1x -1] (15) si FCOE está habilitado o [FP_SB_MAX_E1x] (16) si no lo está. Esto también se describe en un comentario en el código fuente en drivers/net/ethernet/broadcom/bnx2x/bnx2x.h justo encima de la definición de macro de FP_SB_MAX_E1x. A continuación se muestra la parte de esta explicación que es importante para este parche /* * El número total de colas L2, vectores MSIX y contextos HW (CID) está * controlado por el número de bloques de estado de ruta rápida admitidos por el * dispositivo (HW /FW). Cada bloque de estado de ruta rápida (FP-SB), también conocido como bloque de estado no predeterminado *, representa un contexto de interrupciones independiente que puede * servir a una cola de red L2 normal. Sin embargo, las colas L2 especiales, como * como la cola FCoE, no requieren un FP-SB y otros componentes como * el CNIC pueden consumir FP-SB, lo que reduce el número de colas L2 posibles * * Si el número máximo de FP-SB disponibles es X, entonces : * a. Si se admite CNIC, consume 1 FP-SB, por lo que el número máximo de * colas L2 regulares es Y=X-1 * b. En el modo MF, el número real de colas L2 es Y= (X-1/MF_factor) * c. Si se admite la cola FCoE L2, el número real de colas L2 * es Y+1 * d. El número de irqs (vectores MSIX) es Y+1 (uno adicional para * interrupciones de ruta lenta) o Y+2 si se admite CNIC (un contexto de interrupción * FP adicional para el CNIC). * e. El número de contexto de HW (recuento de CID) siempre es X o X+1 si se admite la cola FCoE * L2. El cid para la cola FCoE L2 siempre es X. */ Sin embargo, este controlador también admite NIC que usan el controlador E2, que puede manejar más colas debido a que tiene más FP-SB representado por FP_SB_MAX_E2. Al observar las confirmaciones cuando se agregó el soporte E2, originalmente se usaban los parámetros E1x: commit f2e0899f0f27 ("bnx2x: Add 57712 support"). En aquel entonces, FP_SB_MAX_E2 se configuró en 16 al igual que E1x. Sin embargo, el controlador se actualizó posteriormente para aprovechar al máximo el E2 en lugar de limitarlo a las capacidades del E1x. Pero hasta donde sabemos, la "consulta stats_query_entry" de la matriz todavía se limitaba a usar el FP-SB disponible para las tarjetas E1x como parte de una sobreseñal cuando se actualizó el controlador para aprovechar al máximo el E2, y ahora con el Al ser consciente el controlador del mayor tamaño de cola admitido por las NIC E2, se generan las advertencias de UBSAN que se ven en los seguimientos de pila a continuación. Este parche aumenta el tamaño de la matriz "stats_query_entry query" reemplazando FP_SB_MAX_E1x con FP_SB_MAX_E2 para que sea lo suficientemente grande como para manejar ambos tipos de NIC. Seguimientos de pila: UBSAN: ---truncado---
  • Vulnerabilidad en FOG (CVE-2024-40645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 05/09/2024
    FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. Una función de carga de archivos restringida incorrectamente permite a los usuarios autenticados ejecutar código arbitrario en el servidor de fogproject. La función de cambio de marca tiene una verificación en la imagen del banner del cliente que requiere que tenga 650 píxeles de ancho y 120 píxeles de alto. Aparte de eso, no hay controles sobre cosas como las extensiones de archivos. Se puede abusar de esto agregando un webshell PHP al final de la imagen y cambiando la extensión a cualquier cosa que el servidor web PHP analice. Esta vulnerabilidad se solucionó en 1.5.10.41.
  • Vulnerabilidad en FOG (CVE-2024-41108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 05/09/2024
    FOG es un sistema gratuito de gestión de inventario, imágenes, clonación y rescate de código abierto. Falta el control de acceso de la página hostinfo o éste es inadecuado, ya que solo se requiere la dirección mac del host para obtener la información de configuración. Estos datos solo se pueden recuperar si hay una tarea pendiente en ese host. De lo contrario, aparecerá un mensaje de error que contiene "¡Invalid tasking!" Será devuelto. La contraseña de dominio en el volcado de información del host está oculta incluso para los usuarios autenticados, ya que se muestra como una fila de asteriscos al navegar a la configuración de Active Directory del host. Esta vulnerabilidad se solucionó en 1.5.10.41.
  • Vulnerabilidad en FOG (CVE-2024-41954)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 05/09/2024
    FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. La aplicación almacena las credenciales de la cuenta de servicio en texto plano en el archivo "/opt/fog/.fogsettings". Este archivo es legible de forma predeterminada por todos los usuarios del host. Al explotar estas credenciales, un usuario malintencionado podría crear nuevas cuentas para la aplicación web y mucho más. La vulnerabilidad se solucionó en 1.5.10.41.
  • Vulnerabilidad en REXML (CVE-2024-41123)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 05/09/2024
    REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a 3.3.2 tiene algunas vulnerabilidades DoS cuando analiza un XML que tiene muchos caracteres específicos, como espacios en blanco, `>]` y `]>`. La gema REXML 3.3.3 o posterior incluye los parches para corregir estas vulnerabilidades.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42288)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Corrección de posible corrupción de la memoria Init Control Block está desreferenciada incorrectamente. Desreferenciar correctamente ICB
  • Vulnerabilidad en kernel de Linux (CVE-2024-42289)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: qla2xxx: durante la eliminación de vport, envíe el cierre de sesión asíncrono explícitamente. Durante la eliminación de vport, se observa que durante la descarga sufrimos un bloqueo debido a entradas obsoletas en la matriz de comandos pendientes. Para todas estas entradas de E/S obsoletas, se emitió y canceló eh_abort (fast_fail_io = 2009h), pero las E/S no se pudieron completar mientras la eliminación de vport estaba en proceso de eliminación. ERROR: desreferencia del puntero NULL del kernel, dirección: 000000000000001c #PF: acceso de lectura del supervisor en modo kernel #PF: código_error(0x0000) - página no presente PGD 0 P4D 0 Vaya: 0000 [#1] Cola de trabajo PREEMPT SMP NOPTI: qla2xxx_wq qla_do_work [ qla2xxx] RIP: 0010:dma_direct_unmap_sg+0x51/0x1e0 RSP: 0018:ffffa1e1e150fc68 EFLAGS: 00010046 RAX: 00000000000000000 RBX: 0000000000000021 RCX: 0000000001 RDX: 0000000000000021 RSI: 0000000000000000 RDI: ffff8ce208a7a0d0 RBP: ffff8ce208a7a0d0 R08: 0000000000000000 R09: 10: ffff8ce378aac8a0 R11 : ffffa1e1e150f9d8 R12: 0000000000000000 R13: 0000000000000000 R14: ffff8ce378aac9c8 R15: 00000000000000000 FS: 0000000000000000(0000) ffff8d217f000000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000001c CR3: 0000002089acc000 0000000000350ee0 Seguimiento de llamadas: qla2xxx_qpair_sp_free_dma+0x417/0x4e0 ? qla2xxx_qpair_sp_compl+0x10d/0x1a0 ? qla2x00_status_entry+0x768/0x2830? newidle_balance+0x2f0/0x430? dequeue_entity+0x100/0x3c0? qla24xx_process_response_queue+0x6a1/0x19e0? __programación+0x2d5/0x1140 ? qla_do_work+0x47/0x60 ? proceso_one_work+0x267/0x440? proceso_one_work+0x440/0x440? hilo_trabajador+0x2d/0x3d0? proceso_one_work+0x440/0x440? khilo+0x156/0x180? set_kthread_struct+0x50/0x50? ret_from_fork+0x22/0x30 Envía el cierre de sesión asíncrono explícitamente para todos los puertos durante la eliminación de vport.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42307)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cifs: corrige el posible uso de puntero nulo en destroy_workqueue en la ruta de error init_cifs Dan Carpenter informó una advertencia del verificador estático de Smack: fs/smb/client/cifsfs.c:1981 error init_cifs(): Anteriormente asumimos que 'serverclose_wq' podría ser nulo (ver línea 1895). El parche que introdujo la cola de trabajo serverclose utilizó un orden incorrecto en las rutas de error en init_cifs() para liberarlo de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48877)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: evitemos el pánico si no se crea extend_tree. Este parche evita el siguiente pánico. pc: __lookup_extent_tree+0xd8/0x760 lr: f2fs_do_write_data_page+0x104/0x87c sp: ffffffc010cbb3c0 x29: ffffffc010cbb3e0 x28: 0000000000000000 x27: ffffff8803e7f020 : ffffff8803e7ed40 x25: ffffff8803e7f020 x24: ffffffc010cbb460 x23: ffffffc010cbb480 x22: 0000000000000000 x21: 0000000000000000 x20: ffffffff22e9090 0x19: 0000000000000000 x18: ffffffc010c5d080 x17: 0000000000000000 x16: 0000000000000020 x15: ffffffdb1acdbb88 x14: ffffff888759e2b0 x13: 0000000000000000 x12: 02da49000 x11: 000000000a001200 x10: ffffff8803e7ed40 x9: ffffff8023195800 x8: ffffff802da49078 x7: 0000000000000001 x6: 0000000000000000 x5 000000000000006 x4: ffffffc010cbba28 x3: 0000000000000000 x2: ffffffc010cbb480 x1: 0000000000000000 x0: ffffff8803e7ed40 Rastreo de llamadas: __lookup_extent_tree+0xd8/0x760 f2fs_do_write_data_page+0x104/0x87c f2fs_write_single_data_page+0x420/0xb60 f 2fs_write_cache_pages+0x418/0xb1c __f2fs_write_data_pages+0x428/0x58c f2fs_write_data_pages+0x30/0x40 do_writepages+0x88/0x190 __writeback_single_inode+0x48/0x448 writeback_sb_inodes+0x468/0x9e8 __writeback_inodes_wb+0xb8/0x2a4 wb_writeback+0x33c/0x740 wb_do_writeback+0x2b4/0x400 wb_workfn+0xe4/0x34c Process_one_work+0x24c/0x5bc trabajador_thread+0x3e8/0xa 50 khilo+0x150/0x1b4
  • Vulnerabilidad en kernel de Linux (CVE-2024-43887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/tcp: deshabilite la clave estática TCP-AO después del período de gracia de RCU. La vida útil de TCP-AO static_key es la misma que la del último tcp_ao_info. En la destrucción del socket, tcp_ao_info deja de tener un período de gracia de RCU, mientras que la rama estática tcp-ao actualmente se retrasa su destrucción. La definición de clave estática es: DEFINE_STATIC_KEY_DEFERRED_FALSE(tcp_ao_needed, HZ); lo que significa que si el período de gracia de la RCU se retrasa más de un segundo y tcp_ao_needed está en proceso de deshabilitación, es posible que otras CPU aún vean tcp_ao_info, que está muerto, pero pronto lo estará. Y eso rompe la suposición de static_key_fast_inc_not_disabled(). Vea el comentario cerca de la definición: > * El que llama debe asegurarse de que la clave estática no puede conseguir desactivada mientras > * está en esta función. No parchea etiquetas de salto, sólo agrega un usuario a > * una clave estática ya habilitada. Originalmente se introdujo en el commit eb8c507296f6 ("jump_label: Prevent key->enabled int overflow"), que es necesaria para los contextos atómicos, uno de los cuales sería la creación de un socket completo a partir de un socket de solicitud. En ese contexto atómico, se sabe por la presencia de la clave (md5/ao) que la rama estática ya está habilitada. Entonces, el contador de referencia para esa rama estática simplemente se incrementa en lugar de mantener el mutex adecuado. static_key_fast_inc_not_disabled() es solo una ayuda para tal caso de uso. Pero no debe usarse si la rama estática podría deshabilitarse en paralelo ya que no está protegida por jump_label_mutex y, como resultado, corre con los detalles de implementación de jump_label_update(). Sucedió en netdev test-bot[1], por lo que no es un problema teórico: [] jump_label: error fatal del kernel, operación inesperada en tcp_inbound_hash+0x1a7/0x870 [ffffffffa8c4e9b7] (eb 50 0f 1f 44 != 66 90 0f 1f 00)) tamaño:2 tipo:1 [] ------------[ cortar aquí ]------------ [] ERROR del kernel en arch/x86/kernel/jump_label.c :73! [] Ups: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN NOPTI [] CPU: 3 PID: 243 Comm: kworker/3:3 Not tainted 6.10.0-virtme #1 [] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 01/04/2014 [] Cola de trabajo: eventos jump_label_update_timeout [] RIP: 0010:__jump_label_patch+0x2f6/0x350... [] Llamada Seguimiento: [] [] arch_jump_label_transform_queue+0x6c/0x110 [] __jump_label_update+0xef/0x350 [] __static_key_slow_dec_cpuslocked.part.0+0x3c/0x60 [] jump_label_update_timeout+0x2c/0x40 [] 0x1670 [] hilo_trabajador+ 0x587/0xce0 [] kthread+0x28a/0x350 [] ret_from_fork+0x31/0x70 [] ret_from_fork_asm+0x1a/0x30 [] [] Módulos vinculados en: veth [] ---[ end trace 0000000000000000 ]--- [] RIP: 0010:__jump_label_patch+0x2f6/0x350 [1]: https://netdev-3.bots.linux.dev/vmksft-tcp-ao-dbg/results/696681/5-connect-deny-ipv6/stderr
  • Vulnerabilidad en kernel de Linux (CVE-2024-43890)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: corrige el desbordamiento en get_free_elt() "tracing_map->next_elt" en get_free_elt() corre el riesgo de desbordarse. Una vez que se desborda, aún se pueden insertar nuevos elementos en tracing_map aunque se haya alcanzado el número máximo de elementos (`max_elts`). Continuar insertando elementos después del desbordamiento podría dar como resultado que tracing_map contenga elementos "tracing_map->max_size", sin dejar entradas vacías. Si se intenta insertar un elemento en un tracing_map completo usando `__tracing_map_insert()`, se producirá un bucle infinito con la preferencia deshabilitada, lo que provocará un problema de bloqueo de la CPU. Solucione este problema evitando incrementos adicionales en "tracing_map->next_elt" una vez que llegue a "tracing_map->max_elt".
  • Vulnerabilidad en kernel de Linux (CVE-2024-43891)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: Tener formato de archivo honorífico EVENT_FILE_FL_FREED Cuando se introdujo eventfs, se tuvo que tener especial cuidado para coordinar la liberación de los metadatos del archivo con los archivos que están expuestos al espacio del usuario. Los metadatos del archivo tendrían un recuento de referencias que se establece cuando se crea el archivo y se reducirían y liberarían después de que el último usuario que abrió el archivo lo cerró. Cuando se iban a liberar los metadatos del archivo, se establecería un indicador (EVENT_FILE_FL_FREED) para indicar que el archivo está liberado, y cualquier nueva referencia realizada (como nuevas aperturas o lecturas) fallaría ya que se marca como liberado. Esto permitió liberar otros metadatos después de establecer este indicador (bajo event_mutex). Todos los archivos que se crearon dinámicamente en el directorio de eventos tenían un puntero a los metadatos del archivo y llamarían a event_release() cuando se cerrara la última referencia al archivo de espacio de usuario. Este sería el momento en el que será seguro liberar los metadatos del archivo. Se creó un acceso directo para el archivo "formato". Es i_private apuntaría a la entrada "llamar" directamente y no a los metadatos del archivo. Esto se debe a que todos los archivos de formato son iguales para una misma "llamada", por lo que se pensó que no había motivo para diferenciarlos. Los otros archivos mantienen el estado (como "habilitar", "activar", etc.). Pero esto significaba que si el archivo desapareciera, el archivo "formateado" no lo sabría. Esto provocó una ejecución que podría desencadenarse a través de la prueba user_events (que crearía eventos dinámicos y los liberaría) y ejecutar un bucle que leería los archivos de formato user_events: En una ejecución de consola: # cd tools/testing/selftests/user_events # si bien es cierto; hacer ./ftrace_test; hecho Y en otra consola ejecute: # cd /sys/kernel/tracing/ # while true; hacer eventos de gato/eventos_usuario/__test_event/formato; done 2>/dev/null Con la comprobación de memoria de KASAN, se activaría un informe de error de use-after-free (que era un error real). Esto se debía a que el archivo de formato no estaba verificando el indicador de metadatos del archivo "EVENT_FILE_FL_FREED", por lo que accedería al evento al que apuntaban los metadatos del archivo después de que se liberara el evento. Después de la inspección, se encontró que hay otras ubicaciones que no marcaban el indicador EVENT_FILE_FL_FREED al acceder a trace_event_file. Agregue una nueva función auxiliar: event_file_file() que garantizará que event_mutex se mantenga y devolverá NULL si trace_event_file tiene establecido el indicador EVENT_FILE_FL_FREED. Haga que la primera referencia del puntero del archivo de estructura use event_file_file() y verifique NULL. Los usos posteriores aún pueden usar la función auxiliar event_file_data() si event_mutex aún se mantiene y no se liberó desde la llamada event_file_file().
  • Vulnerabilidad en kernel de Linux (CVE-2024-43892)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memcg: protege el acceso simultáneo a mem_cgroup_idr. el commit 73f576c04b94 ("mm: memcontrol: repara el error de creación de cgroup después de muchos trabajos pequeños") desacopla los ID de memcg del espacio de ID de CSS para reparar el cgroup. fracasos de la creación. Introdujo IDR para mantener el espacio de identificación de memcg. El IDR depende de mecanismos externos de sincronización para las modificaciones. Para mem_cgroup_idr, idr_alloc() e idr_replace() ocurren dentro de la devolución de llamada CSS y, por lo tanto, están protegidos a través de cgroup_mutex contra modificaciones simultáneas. Sin embargo, idr_remove() para mem_cgroup_idr no estaba protegido contra la concurrencia y se puede ejecutar simultáneamente para diferentes memcgs cuando alcanzan su referencia a cero. Arregla eso. Hemos estado viendo fallas del kernel basadas en list_lru con baja frecuencia en nuestra flota durante mucho tiempo. Estos fallos se produjeron en diferentes partes del código list_lru, incluidos list_lru_add(), list_lru_del() y el código de reparación. Tras una inspección más detallada, parecía que para un objeto determinado (dentry e inodo), el list_lru del super_block no tenía list_lru_one para el memcg de ese objeto. Las sospechas iniciales fueron que el objeto no estaba asignado a través de kmem_cache_alloc_lru() o de alguna manera memcg_list_lru_alloc() no pudo asignar list_lru_one() para un memcg pero devolvió el éxito. No se encontraron pruebas de estos casos. Mirando más profundamente, comenzamos a ver situaciones en las que la identificación de memcg válida no está presente en mem_cgroup_idr y, en algunos casos, varios memcg válidos tienen la misma identificación y mem_cgroup_idr apunta a uno de ellos. Entonces, la explicación más razonable es que estas situaciones pueden ocurrir debido a la ejecución entre múltiples llamadas idr_remove() o la ejecución entre idr_alloc()/idr_replace() e idr_remove(). Estas ejecuciones están provocando que varios memcgs adquieran el mismo ID y luego desconectar uno de ellos limpiaría list_lrus en el sistema para todos ellos. El acceso posterior desde otros memcgs a list_lru provoca bloqueos debido a que falta list_lru_one.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: cs-amp-lib: soluciona el fallo del puntero NULL si efi.get_variable es NULL Llame a efi_rt_services_supported() para comprobar que efi.get_variable existe antes de llamarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: elimine gso csum_start incorrecto y offset en virtio_net_hdr. Apriete las comprobaciones de csum_start y csum_offset en virtio_net_hdr_to_skb para paquetes GSO. La función ya comprueba que una suma de comprobación solicitada con VIRTIO_NET_HDR_F_NEEDS_CSUM esté en skb lineal. Pero para los paquetes OSG esto podría no ser válido para los segmentos posteriores a la segmentación. Syzkaller demostró alcanzar esta advertencia en skb_checksum_help offset = skb_checksum_start_offset(skb); ret = -EINVAL; if (WARN_ON_ONCE(offset >= skb_headlen(skb))) Al inyectar un paquete TSO: ADVERTENCIA: CPU: 1 PID: 3539 en net/core/dev.c:3284 skb_checksum_help+0x3d0/0x5b0 ip_do_fragment+0x209/0x1b20 net/ipv4 /ip_output.c:774 ip_finish_output_gso net/ipv4/ip_output.c:279 [en línea] __ip_finish_output+0x2bd/0x4b0 net/ipv4/ip_output.c:301 iptunnel_xmit+0x50c/0x930 net/ipv4/ip_tunnel_core.c:82 +0x2296 /0x2c70 net/ipv4/ip_tunnel.c:813 __gre_xmit net/ipv4/ip_gre.c:469 [en línea] ipgre_xmit+0x759/0xa60 net/ipv4/ip_gre.c:661 __netdev_start_xmit include/linux/netdevice.h:4850 [en línea ] netdev_start_xmit include/linux/netdevice.h:4864 [en línea] xmit_one net/core/dev.c:3595 [en línea] dev_hard_start_xmit+0x261/0x8c0 net/core/dev.c:3611 __dev_queue_xmit+0x1b97/0x3c90 net/core/ dev.c:4261 paquete_snd net/packet/af_packet.c:3073 [en línea] La geometría del paquete de entrada incorrecto en tcp_gso_segment: [ 52.003050][ T8403] skb len=12202 headroom=244 headlen=12093 tailroom=0 [ 52.003050] [ T8403] mac=(168,24) mac_len=24 net=(192,52) trans=244 [ 52.003050][ T8403] shinfo(txflags=0 nr_frags=1 gso(tamaño=1552 tipo=3 segs=0)) [ 52.003050][ T8403] csum(0x60000c7 start=199 offset=1536 ip_summed=3 complete_sw=0 valid=0 nivel=0) Mitigar con una validación de entrada más estricta. csum_offset: para paquetes GSO, deduzca el valor correcto de gso_type. Esto ya está hecho para la OSU. Ampliarlo a TSO. Sea UFO: udp[46]_ufo_fragment ignora estos campos y siempre calcula la suma de comprobación en el software. csum_start: encontrar el desplazamiento real requiere analizar el encabezado de transporte. No agregue un analizador, utilice el análisis de segmentación existente. Gracias a SKB_GSO_DODGY, eso también detecta paquetes defectuosos que se descargan correctamente. Nuevamente pruebe tanto TSO como USO. No pruebe UFO por el motivo anterior y no pruebe la descarga del túnel UDP. Los paquetes OSG casi siempre son CHECKSUM_PARTIAL. Los paquetes USO pueden ser CHECKSUM_NONE desde el commit 10154dbded6d6 ("udp: Permitir transmisión GSO desde dispositivos sin descarga de suma de verificación"), pero aún así estos campos se inicializan correctamente en udp4_hwcsum/udp6_hwcsum_outgoing. Por lo tanto, no es necesario probar primero ip_summed == CHECKSUM_PARTIAL. Esto revisa una solución existente mencionada en la etiqueta Correcciones, que rompía paquetes pequeños con la descarga GSO, según lo detectado por kselftests.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ext4: verificación de integridad del puntero NULL después de ext4_force_shutdown Caso de prueba: 2 subprocesos escriben datos breves en línea en un archivo. En ext4_page_mkwrite se convierten los datos en línea resultantes. El manejo de ext4_grp_locked_error con la descripción "mapa de bits de bloque y descriptor de bg inconsistentes: clústeres libres X vs Y" llama a ext4_force_shutdown. La conversión borra EXT4_STATE_MAY_INLINE_DATA pero falla para ext4_destroy_inline_data_nolock y ext4_mark_iloc_dirty debido a ext4_forced_shutdown. La restauración de datos en línea falla por el mismo motivo al no configurar EXT4_STATE_MAY_INLINE_DATA. Sin el indicador establecido, una ruta de proceso normal en ext4_da_write_end sigue intentando eliminar la referencia al puntero privado de la página que no se ha configurado. La solución llama al retorno anticipado con el error -EIO y el puntero a privado será NULL. Informe de falla de muestra: No se puede manejar la solicitud de paginación del kernel en la dirección virtual dfff800000000004 KASAN: null-ptr-deref en el rango [0x000000000000020-0x00000000000000027] Información de cancelación de memoria: ESR = 0x0000000096000005 EC = 0x25: DABT (actual EL), IL = 32 bits CONJUNTO = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x05: error de traducción de nivel 1 Información de cancelación de datos: ISV = 0, ISS = 0x00000005, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 dirección [dfff800000000004] entre los rangos de direcciones del usuario y del kernel Error interno: Ups: 0000000096000005 [#1] Módulos SMP PREEMPT vinculados en: CPU: 1 PID: 20274 Comm: syz-executor185 No está contaminado 6.9.0-rc7-syzkaller-gfda5695d692c #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 27/03/2024 pstate: 80400005 (Nzcv daif +PAN -UAO -TCO -DIT - SSBS BTYPE=--) pc: __block_commit_write+0x64/0x2b0 fs/buffer.c:2167 lr: __block_commit_write+0x3c/0x2b0 fs/buffer.c:2160 sp: ffff8000a1957600 x29: ffff8000a1957610 x28: 00000000 x27: ffff0000e30e34b0 x26: 0000000000000000 x25 : dfff800000000000 x24: dfff800000000000 x23: fffffdffc397c9e0 x22: 0000000000000020 x21: 00000000000000020 x20: 0000000000000040 x19: ffc397c9c0 x18: 1fffe000367bd196 x17: ffff80008eead000 x16: ffff80008ae89e3c x15: 00000000200000c0 x14: 1fffe0001cbe4e04 x13: 00000000000000000 x 12: 0000000000000000 x11: 0000000000000001 x10: 0000000000ff0100 x9: 0000000000000000 x8: 0000000000000004 x7: 0000000000000000 x6: 0000000000000000 x5: fffffdffc397c9c0 x4: 00000000000000020 x3: 0000000000000020 x2: 000 0000000000040 x1: 0000000000000020 x0: fffffdffc397c9c0 Rastreo de llamadas: __block_commit_write+0x64/0x2b0 fs/buffer.c:2167 block_write_end+0xb4/0x104 fs/buffer .c:2253 ext4_da_do_write_end fs/ext4/inode.c:2955 [en línea] ext4_da_write_end+0x2c4/0xa40 fs/ext4/inode.c:3028 generic_perform_write+0x394/0x588 mm/filemap.c:3985 ext4_buffered_write_iter+0x2c0/0 x4ecfs/ ext4/file.c:299 ext4_file_write_iter+0x188/0x1780 call_write_iter include/linux/fs.h:2110 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0x968/0xc3c fs/read_write.c:590 ksys_write+ 0x15c/0x26c fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __arm64_sys_write+0x7c/0x90 fs/read_write.c:652 __invoke_syscall arch/arm64/ núcleo /syscall.c:34 [en línea] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:48 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:133 do_el0_svc+0x48/0x58 arch/arm64/ kernel/syscall.c:152 el0_svc+0x54/0x168 arch/arm64/kernel/entry-common.c:712 el0t_64_sync_handler+0x84/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/ arm64/kernel/entry.S:598 Código: 97f85911 f94002da 91008356 d343fec8 (38796908) ---[ end trace 00000000000000000 ]--------- TRUNCADO ----------
  • Vulnerabilidad en kernel de Linux (CVE-2024-43910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: agrega check_func_arg_reg_off() faltante para evitar accesos a memoria fuera de los límites. Actualmente, es posible pasar un CONST_PTR_TO_DYNPTR modificado a una función global como argumento. Los efectos adversos de esto es que los asistentes de BPF pueden continuar haciendo uso de este CONST_PTR_TO_DYNPTR modificado desde dentro del contexto de la función global, lo que puede resultar involuntariamente en accesos a la memoria fuera de los límites y, por lo tanto, comprometer la estabilidad general del sistema, es decir, [244.157771] ERROR : KASAN: losa fuera de los límites en bpf_dynptr_data+0x137/0x140 [244.161345] Lectura de tamaño 8 en la dirección ffff88810914be68 por tarea test_progs/302 [244.167151] CPU: 0 PID: 302 Comm: test_progs Contaminado: GOE 6.10.0- rc3-00131-g66b586715063 #533 [244.174318] Seguimiento de llamadas: [244.175787] [244.177356] dump_stack_lvl+0x66/0xa0 [244.179531] print_report+0xce/0x670 [244. 182314] ? __virt_addr_valid+0x200/0x3e0 [ 244.184908] kasan_report+0xd7/0x110 [ 244.187408] ? bpf_dynptr_data+0x137/0x140 [244.189714]? bpf_dynptr_data+0x137/0x140 [ 244.192020] bpf_dynptr_data+0x137/0x140 [ 244.194264] bpf_prog_b02a02fdd2bdc5fa_global_call_bpf_dynptr_data+0x22/0x26 [ 244. 198044] bpf_prog_b0fe7b9d7dc3abde_callback_adjust_bpf_dynptr_reg_off+0x1f/0x23 [ 244.202136] bpf_user_ringbuf_drain+0x2c7/0x570 [ 244.204744] ? 0xffffffffc0009e58 [244.206593]? __pfx_bpf_user_ringbuf_drain+0x10/0x10 [ 244.209795] bpf_prog_33ab33f6a804ba2d_user_ringbuf_callback_const_ptr_to_dynptr_reg_off+0x47/0x4b [ 244.215922] 2502480+0x43/0xe3 [ 244.218691] __x64_sys_prlimit64+0x9/0xf0 [ 244.220912] do_syscall_64+0xc1/0x1d0 [ 244.223043] Entry_SYSCALL_64_after_hwframe+0x77/0x7f [244.226458] QEPD: 0033:0x7ffa3eb8f059 [ 244.228582] Código: 08 89 e8 5b 5d c3 66 2e 0f 1f 84 00 00 00 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 8f 1d 0d 00 f7 d8 64 89 01 48 [ 244.241307] RSP: 002b:00007ffa3e9c6eb8 EFLAGS: 00000206 ORIG_RAX: 0000000012e [ 244.246474] RAX: ffffffffffffffda RBX: 00007ffa3e9c7cdc RCX: 00007ffa3eb8f059 [ 244.250478] RDX: 00007ffa3eb162b4 RSI: 0000000000000000 RDI: 00007ffa3e9c7fb0 [ 244.255396] RBP: 00007ffa3e9c6ed0 R08: 00007ffa3e9c76c0 R 09: 0000000000000000 [ 244.260195] R10: 0000000000000000 R11: 0000000000000206 R12: ffffffffffffff80 [ 244.264201] R13: 000000000000001c R 14: 00007ffc5d6b4260 R15: 00007ffa3e1c7000 [ 244.268303 ] Agregue un check_func_arg_reg_off() a la ruta en la que el verificador BPF verifica los argumentos de las funciones globales, específicamente aquellos que toman un argumento de tipo ARG_PTR_TO_DYNPTR | MEM_RDONLY. Además, Process_dynptr_func() no parece realizar ninguna coincidencia de tipos explícita y estricta en el tipo de registro proporcionado, por lo que también hagamos cumplir que un registro del tipo PTR_TO_STACK o CONST_PTR_TO_DYNPTR esté a cargo de la persona que llama.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: nl80211: no permite configurar anchos de canal AP especiales. La configuración del ancho del canal AP está manipulada para usarse con la progresión normal de ancho de canal de 20/40/... MHz y alternar entre No se admiten S1G ni canales estrechos. No permitir eso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43913)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nvme: apple: corrige el recuento de referencias del dispositivo Los controladores deben llamar a nvme_uninit_ctrl después de un nvme_init_ctrl exitoso. Divida el lado de la asignación para que sea más fácil navegar por el límite de manejo de errores. El controlador de Apple había estado haciendo esto mal, perdiendo la memoria del dispositivo controlador debido a una falla en el conjunto de etiquetas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43914)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: md/raid5: evite BUG_ON() mientras continúa la remodelación después del reensamblaje. Actualmente, mdadm admite --revert-reshape para cancelar la remodelación mientras se reensambla, como muestra la prueba 07revert-grow. Sin embargo, la prueba puede activar el siguiente BUG_ON(): kernel ERROR en drivers/md/raid5.c:6278! código de operación no válido: 0000 [#1] PREEMPT SMP PTI sello de evento irq: 158985 CPU: 6 PID: 891 Comm: md0_reshape No contaminado 6.9.0-03335-g7592a0b0049a #94 RIP: 0010:reshape_request+0x3f1/0xe60 Seguimiento de llamadas: raid5_sync_request+0x43d/0x550 md_do_sync+0xb7a/0x2110 md_thread+0x294/0x2b0 kthread+0x147/0x1c0 ret_from_fork+0x59/0x70 ret_from_fork_asm+0x1a/0x30 La causa principal es que --revert-resha pe actualizar los raid_disks de 5 a 4, mientras la posición de remodelación aún está establecida, y después de volver a ensamblar la matriz, la posición de remodelación se leerá desde el superbloque, luego, durante la remodelación, fallará la verificación de 'writepos' calculada por la posición de remodelación anterior. Primero solucione este pánico de la manera más fácil, convirtiendo BUG_ON() en WARN_ON() y detenga la remodelación si las comprobaciones fallan. Se señaló que mdadm también debe corregir --revert-shape, y probablemente md/raid también debería mejorar la validación de metadatos; sin embargo, esto significa que el reensamblaje fallará y debe haber herramientas de usuario para corregir los metadatos incorrectos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44931)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: gpio: evita posibles fugas de especulación en gpio_device_get_desc() El espacio de usuario puede desencadenar una lectura especulativa de una dirección fuera de la matriz de descriptores de gpio. Los usuarios pueden hacerlo llamando a gpio_ioctl() con un desplazamiento fuera de rango. La compensación se copia del usuario y luego se usa como índice de matriz para obtener el descriptor de gpio sin desinfección en gpio_device_get_desc(). Este cambio garantiza que la compensación se desinfecte mediante el uso de array_index_nospec() para mitigar cualquier posibilidad de fugas de información especulativa. Este error fue descubierto y resuelto utilizando Coverity Static Analysis Security Testing (SAST) por Synopsys, Inc.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44936)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: power: Supply: rt5033: traer de vuelta i2c_set_clientdata Commit 3a93da231c12 ("power: Supply: rt5033: Use devm_power_supply_register() helper") reelaboró el controlador para usar devm. Mientras lo hacía, i2c_set_clientdata se eliminó junto con la devolución de llamada de eliminación. Desafortunadamente, otras partes del controlador también dependen de los datos del cliente i2c, por lo que esto provoca fallos en el kernel. Devuelva la llamada para reparar el controlador.
  • Vulnerabilidad en Blood Bank System 1.0 (CVE-2024-8173)
    Severidad: ALTA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad clasificada como crítica fue encontrada en el proyecto de código Blood Bank System 1.0. Una función desconocida del archivo /login.php del componente Login Page es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en SeaCMS v12.9 (CVE-2024-41444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    SeaCMS v12.9 tiene una vulnerabilidad de inyección SQL en el parámetro clave de /js/player/dmplayer/dmku/index.php?ac=so.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Reflejado en "/music/index.php?page=test" en Kashipara Music Management System v1.0. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario a través del parámetro "página".
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Se encontró una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Kashipara Music Management System v1.0 a través de la página /music/ajax.php?action=delete_playlist.
  • Vulnerabilidad en Netskope (CVE-2024-7401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Netskope fue notificado sobre una brecha de seguridad en el proceso de inscripción del Cliente Netskope donde NSClient utiliza un token estático "Orgkey" como parámetro de autenticación. Dado que este token estático, si se filtra, no se puede rotar ni revocar. Un actor malintencionado puede utilizar este token para inscribir NSClient desde el inquilino de un cliente y hacerse pasar por un usuario.
  • Vulnerabilidad en RuoYi CMS v4.7.9 (CVE-2024-42913)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Se descubrió que RuoYi CMS v4.7.9 contiene una vulnerabilidad de inyección SQL a través del parámetro job_id en /sasfs1.
  • Vulnerabilidad en SkySystem Arfa-CMS (CVE-2024-45265)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de inyección SQL en el componente de encuesta en SkySystem Arfa-CMS anterior a 5.1.3124 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro psid.
  • Vulnerabilidad en GL-iNet (CVE-2024-28077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Se descubrió un problema de denegación de servicio en ciertos dispositivos GL-iNet. Algunos sitios web pueden detectar dispositivos expuestos a la red externa a través de DDNS y, en consecuencia, obtener las direcciones IP y los puertos de los dispositivos que están expuestos. Al utilizar nombres de usuario especiales y caracteres especiales (como medio paréntesis o corchetes), se puede llamar a la interfaz de inicio de sesión y provocar que el programa de administración de sesiones falle, lo que provocará que los clientes no puedan iniciar sesión en sus dispositivos. Esto afecta a MT6000 4.5.6, XE3000 4.4.5, X3000 4.4.6, MT3000 4.5.0, MT2500 4.5.0, AXT1800 4.5.0, AX1800 4.5.0, A1300 4.5.0, S200 4.1.4-0300, X750 4.3.7, SFT1200 4.3.7, MT1300 4.3.10, AR750 4.3.10, AR750S 4.3.10, AR300M 4.3.10, AR300M16 4.3.10, B1300 4.3.10, MT300N-V2 4.3.10 y XE300 4 .3. 16.
  • Vulnerabilidad en PicUploader (CVE-2024-44794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de cross-site scripting (XSS) en el componente /master/auth/OnedriveRedirect.php de el commit de PicUploader fcf82ea permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro error_description.
  • Vulnerabilidad en TestLink (CVE-2024-42906)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    TestLink anterior a v.1.9.20 es vulnerable a Cross Site Scripting (XSS) a través de la ventana emergente al cargar el archivo. Al cargar un archivo, el payload XSS se puede ingresar en el nombre del archivo.
  • Vulnerabilidad en Gazelle (CVE-2024-44793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de cross-site scripting (XSS) en el componente /managers/multiple_freeleech.php de Gazelle commit 63b3370 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro torrents.
  • Vulnerabilidad en Gazelle (CVE-2024-44795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de cross-site scripting (XSS) en el componente /login/disabled.php de Gazelle commit 63b3370 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre de usuario.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 05/09/2024
    Corrupción de memoria al procesar la llamada IOCTL para obtener información del grupo.
  • Vulnerabilidad en nescalante urlregex (CVE-2020-36830)
    Severidad: MEDIA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 05/09/2024
    Se ha encontrado una vulnerabilidad en nescalante urlregex hasta la versión 0.5.0 y se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo index.js del componente Backtracking. La manipulación provoca una complejidad ineficiente de las expresiones regulares. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 0.5.1 puede solucionar este problema. El identificador del parche es e5a085afe6abfaea1d1a78f54c45af9ef43ca1f9. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Secure Systems Engineering Connaisseur (CVE-2023-7279)
    Severidad: BAJA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 05/09/2024
    Se ha encontrado una vulnerabilidad en Secure Systems Engineering Connaisseur hasta la versión 3.3.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo connaisseur/res/targets_schema.json del componente Delegation Name Handler. La manipulación conduce a una complejidad ineficiente de las expresiones regulares. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. La actualización a la versión 3.3.1 puede solucionar este problema. El nombre del parche es 524b73ff7306707f6d3a4d1e86401479bca91b02. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El control de acceso inadecuado en WindowManagerService antes de SMR Sep-2024 Release 1 en Android 12, y SMR Jun-2024 Release 1 en Android 13 y Android 14 permite a atacantes locales eludir las restricciones al inicio de servicios desde segundo plano.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El manejo inadecuado de condiciones excepcionales en ThemeCenter antes de SMR Sep-2024 Release 1 permite a atacantes locales eliminar aplicaciones no precargadas.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El manejo inadecuado de condiciones excepcionales en Setupwizard anterior a SMR Aug-2024 Release 1 permite a atacantes físicos eludir la validación adecuada.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    Una vulnerabilidad de control de acceso inadecuado en BGProtectManager anterior a SMR Sep-2024 Release 1 permite a atacantes locales eludir la restricción de expiración del proceso.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    La autorización incorrecta en One UI Home anterior a la versión 1 de SMR de septiembre de 2024 permite que atacantes físicos accedan temporalmente a información confidencial.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El control de acceso inadecuado en la función relacionada con la entrada de claves en Dressroom antes de la versión 1 de SMR de septiembre de 2024 permite que los atacantes locales accedan a datos protegidos. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El control de acceso inadecuado en la selección de artículos en Dressroom antes de la versión 1 de SMR de septiembre de 2024 permite que los atacantes locales accedan a datos protegidos. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    La validación de entrada incorrecta en ThemeCenter antes de SMR Sep-2024 Release 1 permite que atacantes físicos instalen aplicaciones privilegiadas.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El control de acceso inadecuado en DualDarManagerProxy anterior a SMR Sep-2024 Release 1 permite que atacantes locales provoquen una denegación de servicio permanente local.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34647)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El uso incorrecto de la API privilegiada en DualDarManagerProxy antes de SMR Sep-2024 Release 1 permite a atacantes locales acceder a las API privilegiadas relacionadas con knox sin la licencia adecuada.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El manejo inadecuado de permisos insuficientes en KnoxMiscPolicy anterior a la versión 1 de SMR de septiembre de 2024 permite que atacantes locales accedan a datos confidenciales.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34649)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El control de acceso inadecuado en el nuevo modo Dex en el framework multitarea anterior a la versión 1 de SMR de septiembre de 2024 permite que atacantes físicos accedan temporalmente a una pantalla desbloqueada.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    La autorización incorrecta en CocktailbarService anterior a SMR Sep-2024 Release 1 permite a atacantes locales acceder a API privilegiadas relacionadas con el panel Edge.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    La autorización incorrecta en Mis archivos antes de la versión 1 de SMR de septiembre de 2024 permite que atacantes locales accedan a datos restringidos en Mis archivos.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34652)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    La autorización incorrecta en kperfmon anterior a SMR Sep-2024 Release 1 permite a atacantes locales acceder a información relacionada con el rendimiento, incluido el uso de la aplicación.
  • Vulnerabilidad en Samsung Mobile (CVE-2024-34653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    Path Traversal en Mis archivos antes de SMR Sep-2024 Release 1 permite a atacantes físicos acceder a directorios con el privilegio Mis archivos.
  • Vulnerabilidad en Android (CVE-2024-34654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    La exportación incorrecta del componente de aplicación de Android en Mis archivos antes de la versión 1 de SMR de septiembre de 2024 permite que atacantes locales accedan a archivos con el privilegio de Mis archivos.
  • Vulnerabilidad en UniversalCredentialManager (CVE-2024-34655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El uso incorrecto de la API privilegiada en UniversalCredentialManager antes de SMR Sep-2024 Release 1 permite que atacantes locales accedan a la API privilegiada relacionada con UniversalCredentialManager.
  • Vulnerabilidad en Samsung Assistant (CVE-2024-34661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El manejo inadecuado de permisos insuficientes en Samsung Assistant anterior a la versión 9.1.00.7 permite a atacantes remotos acceder a datos de ubicación. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Apache OFBiz (CVE-2024-45195)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad Direct Request ("Navegación forzada") en Apache OFBiz. Este problema afecta a Apache OFBiz: anterior a la versión 18.12.16. Se recomienda a los usuarios que actualicen a la versión 18.12.16, que soluciona el problema.
  • Vulnerabilidad en Apache OFBiz (CVE-2024-45507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    Vulnerabilidad de Server-Side Request Forgery (SSRF) y control inadecuado de la generación de código ('inyección de código') en Apache OFBiz. Este problema afecta a Apache OFBiz: anterior a la versión 18.12.16. Se recomienda a los usuarios que actualicen a la versión 18.12.16, que soluciona el problema.
  • Vulnerabilidad en MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress (CVE-2024-8289)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/09/2024
    El complemento MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress es vulnerable a la escalada/desescalada de privilegios y a la apropiación de cuentas debido a una comprobación de capacidad insuficiente en las funciones update_item_permissions_check y create_item_permissions_check en todas las versiones hasta la 4.2.0 incluida. Esto permite que atacantes no autenticados cambien la contraseña de cualquier usuario con el rol de vendedor, creen nuevos usuarios con el rol de vendedor y degraden a otros usuarios, como administradores, al rol de vendedor.