Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46540)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 11/09/2024
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formNtp.
  • Vulnerabilidad en ABUS TVIP (CVE-2018-17559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 11/09/2024
    Debido a un control de acceso incorrecto, atacantes remotos no autenticados pueden ver la secuencia de vídeo /video.mjpg de determinadas cámaras ABUS TVIP.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-23470)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió que SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código de autenticación previa. Si se explota, esta vulnerabilidad permite que un usuario no autenticado ejecute comandos y ejecutables.
  • Vulnerabilidad en ImageSharp (CVE-2024-41131)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    ImageSharp es una API de gráficos 2D. Se ha encontrado una vulnerabilidad de escritura fuera de los límites en el decodificador de gif de ImageSharp, lo que permite a los atacantes provocar un bloqueo utilizando un gif especialmente manipulado. Esto puede conducir potencialmente a la denegación del servicio. Se recomienda a todos los usuarios que actualicen a v3.1.5 o v2.1.9.
  • Vulnerabilidad en ImageSharp (CVE-2024-41132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    ImageSharp es una API de gráficos 2D. Una vulnerabilidad descubierta en la librería ImageSharp, donde el procesamiento de archivos especialmente manipulados puede provocar un uso excesivo de memoria en el decodificador Gif. La vulnerabilidad se activa cuando ImageSharp intenta procesar archivos de imagen diseñados para explotar este fallo. Se recomienda a todos los usuarios que actualicen a v3.1.5 o v2.1.9.
  • Vulnerabilidad en MPV de Ankitects Anki 24.04 (CVE-2024-26020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    Existe una vulnerabilidad de ejecución de script arbitraria en la funcionalidad MPV de Ankitects Anki 24.04. Una tarjeta flash especialmente manipulada puede provocar la ejecución de código arbitrario. Un atacante puede enviar una tarjeta flash maliciosa para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en LaTeX de Ankitects Anki 24.04 (CVE-2024-29073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    Existe una vulnerabilidad en el manejo de Latex en Ankitects Anki 24.04. Cuando se desinfecta Latex para evitar comandos inseguros, se pasa por alto el paquete verbatim, que viene instalado de forma predeterminada en muchas distribuciones de Latex. Una tarjeta flash especialmente manipulada puede provocar la lectura de un archivo arbitrario. Un atacante puede compartir una tarjeta didáctica para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Flask en Ankitects Anki 24.04 (CVE-2024-32484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    Existe una vulnerabilidad XSS reflejado en el manejo de rutas no válidas en el servidor Flask en Ankitects Anki 24.04. Una tarjeta flash especialmente manipulada puede provocar la ejecución de código JavaScript y dar como resultado la lectura de un archivo arbitrario. Un atacante puede compartir una tarjeta flash maliciosa para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Bert-VITS2 (CVE-2024-39685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    Bert-VITS2 es la columna vertebral de VITS2 con bert multilingüe. La entrada del usuario proporcionada a la variable data_dir se usa directamente en un comando ejecutado con subprocess.run(cmd, shell=True) en la función resample, lo que conduce a la ejecución de un comando arbitrario. Esto afecta a fishaudio/Bert-VITS2 2.3 y versiones anteriores.
  • Vulnerabilidad en Bert-VITS2 (CVE-2024-39686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    Bert-VITS2 es la columna vertebral de VITS2 con bert multilingüe. La entrada del usuario proporcionada a la variable data_dir se usa directamente en un comando ejecutado con subprocess.run(cmd, shell=True) en la función bert_gen, lo que conduce a la ejecución de comandos arbitrarios. Esto afecta a fishaudio/Bert-VITS2 2.3 y versiones anteriores.
  • Vulnerabilidad en Bert-VITS2 (CVE-2024-39688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    Bert-VITS2 es la columna vertebral de VITS2 con bert multilingüe. La entrada del usuario proporcionada a la variable data_dir se concatena con otras carpetas y se usa para abrir un nuevo archivo en la función generate_config, lo que conduce a una escritura de archivo limitada. El problema permite escribir el archivo /config/config.json en un directorio arbitrario del servidor. Si una ruta de directorio determinada no existe, la aplicación devolverá un error, por lo que esta vulnerabilidad también podría usarse para obtener información sobre directorios existentes en el servidor. Esto afecta a fishaudio/Bert-VITS2 2.3 y versiones anteriores.
  • Vulnerabilidad en PerkinElmer ProcessPlus (CVE-2024-6912)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    El uso de credenciales MSSQL codificadas en PerkinElmer ProcessPlus en Windows permite a un atacante iniciar sesión y eliminar en todas las instalaciones propensas. Este problema afecta a ProcessPlus: hasta 1.11.6507.0.
  • Vulnerabilidad en PerkinElmer ProcessPlus (CVE-2024-6913)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 11/09/2024
    La ejecución con privilegios innecesarios en PerkinElmer ProcessPlus permite a un atacante generar un shell remoto en el sistema Windows. Este problema afecta a ProcessPlus: hasta 1.11.6507.0.
  • Vulnerabilidad en BIOS de Dell Edge Gateway (CVE-2023-32466)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 11/09/2024
    El BIOS de Dell Edge Gateway, versiones 3200 y 5200, contiene una vulnerabilidad de escritura fuera de los límites. Un usuario malicioso local autenticado con altos privilegios podría explotar esta vulnerabilidad, lo que provocaría la exposición de algún código UEFI, lo que provocaría la ejecución de código arbitrario o una escalada de privilegios.
  • Vulnerabilidad en BIOS de Dell Edge Gateway (CVE-2023-32471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 11/09/2024
    El BIOS de Dell Edge Gateway, versiones 3200 y 5200, contiene una vulnerabilidad de lectura fuera de los límites. Un usuario malintencionado local autenticado con altos privilegios podría explotar esta vulnerabilidad para leer el contenido de la memoria de la pila y utilizar esta información para futuras vulnerabilidades.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-0231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 11/09/2024
    Una vulnerabilidad de desvío de recursos en GitLab CE/EE versiones 12.0 anteriores a 17.0.5, 17.1 anterior a 17.1.3 y 17.2 anterior a 17.2.1 permite a un atacante diseñar una importación de repositorio de tal manera que desvíe las confirmaciones.
  • Vulnerabilidad en ForIP Tecnologia Administração PABX 1.x (CVE-2024-7105)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 11/09/2024
    Una vulnerabilidad ha sido encontrada en ForIP Tecnologia Administração PABX 1.x y clasificada como crítica. Una función desconocida del archivo /detalheIdUra del componente Lista Ura Page es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272430 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Elastic (CVE-2023-49921)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 11/09/2024
    Elastic descubrió un problema por el cual la entrada de búsqueda de Watcher registraba los resultados de la consulta de búsqueda en el nivel de registro DEBUG. Esto podría provocar que el contenido sin procesar de los documentos almacenados en Elasticsearch se imprima en registros. Elastic lanzó las versiones 8.11.2 y 7.17.16 que resuelven este problema eliminando este registro excesivo. Este problema solo afecta a los usuarios que usan Watcher y tienen un Watch definido que usa la entrada de búsqueda y además han configurado el registrador de la entrada de búsqueda en DEBUG o más fino, por ejemplo usando: org.elasticsearch.xpack.watcher.input.search, org.elasticsearch .xpack.watcher.input, org.elasticsearch.xpack.watcher o más amplio, ya que los registradores son jerárquicos.
  • Vulnerabilidad en Zohocorp ManageEngine Exchange Reporter Plus (CVE-2024-38871)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 11/09/2024
    Zohocorp ManageEngine Exchange Reporter Plus versiones 5717 e inferiores son vulnerables a la inyección de SQL autenticado en el módulo reports.
  • Vulnerabilidad en Zohocorp ManageEngine Exchange Reporter Plus (CVE-2024-38872)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 11/09/2024
    Zohocorp ManageEngine Exchange Reporter Plus versiones 5717 e inferiores son vulnerables a la inyección de SQL autenticado en el módulo de monitoreo.
  • Vulnerabilidad en Samsung Open Source Escargot JavaScript (CVE-2024-32671)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/09/2024
    La vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en el motor JavaScript Escargot de código abierto de Samsung permite desbordamiento de búfer. Este problema afecta a Escargot: 4.0.0.
  • Vulnerabilidad en Mp3tag (CVE-2024-7193)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/09/2024
    Se ha encontrado una vulnerabilidad en Mp3tag hasta la versión 3.26d y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido en la librería tak_deco_lib.dll del componente DLL Handler. La manipulación conduce a una ruta de búsqueda no controlada. Es posible lanzar el ataque en el host local. La vulnerabilidad se ha divulgado al público y puede utilizarse. La actualización a la versión 3.26e puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-272614 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente, respondió de manera muy profesional e inmediatamente lanzó una versión corregida del producto afectado.
  • Vulnerabilidad en Juju (CVE-2024-6984)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en Juju que resultó en la filtración del ID de contexto confidencial, que permite a un atacante local sin privilegios acceder a otros datos o relaciones confidenciales accesibles al acceso local.
  • Vulnerabilidad en Twisted (CVE-2024-41810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/09/2024
    Twisted es un framework basado en eventos para aplicaciones de Internet, compatible con Python 3.6+. La función `twisted.web.util.redirectTo` contiene una vulnerabilidad de inyección de HTML. Si el código de la aplicación permite a un atacante controlar la URL de redireccionamiento, esta vulnerabilidad puede provocar Cross Site Scripting reflejado (XSS) en el cuerpo HTML de la respuesta de redireccionamiento. Esta vulnerabilidad se soluciona en 24.7.0rc1.
  • Vulnerabilidad en ImageMagick (CVE-2024-41817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/09/2024
    ImageMagick es un paquete de software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. La versión `AppImage` `ImageMagick` puede usar una ruta vacía al configurar las variables de entorno `MAGICK_CONFIGURE_PATH` y `LD_LIBRARY_PATH` durante la ejecución, lo que podría llevar a la ejecución de código arbitrario al cargar archivos de configuración maliciosos o librerías compartidas en el directorio de trabajo actual mientras se ejecuta ` ImagenMagick`. La vulnerabilidad se solucionó en 7.11-36.
  • Vulnerabilidad en fast-xml-parser (CVE-2024-41818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/09/2024
    fast-xml-parser es un analizador xml de JavaScript puro de código abierto. Existe un ReDOS en currency.js. Esta vulnerabilidad se soluciona en 4.4.1.
  • Vulnerabilidad en SourceCodester School Log Management System 1.0 (CVE-2024-7218)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Se encontró una vulnerabilidad en SourceCodester School Log Management System 1.0. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/ajax.php?action=save_student. La manipulación del argumento name conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272789.
  • Vulnerabilidad en Discourse (CVE-2024-37165)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de 3.2.3 y 3.3.0.beta3, los datos de Onebox mal sanitizados podían provocar una vulnerabilidad de XSS en algunas situaciones. Esta vulnerabilidad solo afecta a las instancias de Discourse que han deshabilitado la Política de seguridad de contenido predeterminada. Esta vulnerabilidad se solucionó en 3.2.3 y 3.3.0.beta3.
  • Vulnerabilidad en Discourse (CVE-2024-37299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de 3.2.5 y 3.3.0.beta5, la manipulación de solicitudes para enviar nombres de grupos de etiquetas muy largos puede reducir la disponibilidad de una instancia de Discourse. Esta vulnerabilidad se solucionó en 3.2.5 y 3.3.0.beta5.
  • Vulnerabilidad en Discourse (CVE-2024-39320)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de 3.2.5 y 3.3.0.beta5, la vulnerabilidad permitía a un atacante inyectar iframes desde cualquier dominio, evitando las restricciones previstas impuestas por la configuración de Allow_iframes. Esta vulnerabilidad se solucionó en 3.2.5 y 3.3.0.beta5.
  • Vulnerabilidad en ClearPass Policy Manager (CVE-2024-41916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Existe una vulnerabilidad en ClearPass Policy Manager que permite que un atacante con privilegios administrativos acceda a información confidencial en formato de texto plano. Un exploit exitoso permite a un atacante recuperar información que podría usarse para obtener acceso adicional a los servicios de red compatibles con ClearPass Policy Manager.
  • Vulnerabilidad en ClearPass Policy Manager (CVE-2024-5486)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Existe una vulnerabilidad en ClearPass Policy Manager que permite que un atacante con privilegios administrativos acceda a información confidencial en formato de texto plano. Un exploit exitoso permite a un atacante recuperar información que podría usarse para potencialmente obtener mayor acceso a los servicios de red compatibles con ClearPass Policy Manager.
  • Vulnerabilidad en hicolor v0.5.0 (CVE-2024-41443)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/09/2024
    Un desbordamiento de búfer en la región stack de la memoria en la función cp_dynamic() (/vendor/cute_png.h) de hicolor v0.5.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo PNG manipulado.
  • Vulnerabilidad en Acrobat para Edge (CVE-2024-39379)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 11/09/2024
    Las versiones 126.0.2592.81 y anteriores de Acrobat para Edge se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar un acceso de lectura arbitrario al sistema de archivos. Un atacante podría aprovechar esta vulnerabilidad para leer contenidos desde una ubicación en la memoria más allá del límite del búfer, lo que podría provocar la divulgación de información confidencial. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en IObit Driver Booster 11.0.0.0 (CVE-2024-7325)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 11/09/2024
    Se encontró una vulnerabilidad en IObit Driver Booster 11.0.0.0. Ha sido calificada como crítica. Una función desconocida en la librería VCL120.BPL del componente BPL Handler es afectada por esta vulnerabilidad. La manipulación conduce a una ruta de búsqueda incontrolada. Atacar localmente es un requisito. El identificador de esta vulnerabilidad es VDB-273248. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Ai3 QbiBot (CVE-2024-7204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 11/09/2024
    Ai3 QbiBot no filtra adecuadamente la entrada del usuario, lo que permite a atacantes remotos no autenticados insertar código JavaScript en el cuadro de chat. Una vez que el destinatario vea el mensaje, estará sujeto a un ataque de XSS almacenado.
  • Vulnerabilidad en Digiwin EasyFlow .NET (CVE-2024-7323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 11/09/2024
    Digiwin EasyFlow .NET carece de un control de acceso adecuado para una funcionalidad específica y la funcionalidad no filtra adecuadamente la entrada del usuario. Un atacante remoto con privilegios regulares puede aprovechar esta vulnerabilidad para descargar archivos arbitrarios desde el servidor remoto.
  • Vulnerabilidad en Monkeytype (CVE-2024-41127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 11/09/2024
    Monkeytype es una prueba de mecanografía minimalista y personalizable. Monkeytype es vulnerable a la ejecución de canalización envenenada mediante inyección de código en su flujo de trabajo de GitHub ci-failure-comment.yml, lo que permite a los atacantes obtener acceso de escritura a solicitudes de extracción. El flujo de trabajo ci-failure-comment.yml se activa cuando se completa el flujo de trabajo de Monkey CI. Cuando se ejecute, descargará un artefacto cargado por el flujo de trabajo desencadenante y asignará el contenido del artefacto ./pr_num/pr_num.txt a la variable de flujo de trabajo steps.pr_num_reader.outputs.content. No se valida que la variable sea en realidad un número y luego se interpola en un script JS que permite a un atacante cambiar el código a ejecutar. Este problema conduce al acceso de escritura de las solicitudes de extracción. Esta vulnerabilidad se solucionó en 24.30.0.
  • Vulnerabilidad en BM SOFT BMPlanning 1.0.0.1 (CVE-2024-28298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 11/09/2024
    Vulnerabilidad de inyección SQL en BM SOFT BMPlanning 1.0.0.1 permite a usuarios autenticados ejecutar comandos SQL de su elección a través de SEC_IDF, LIE_IDF, PLANF_IDF, CLI_IDF, DOS_IDF y posiblemente otros parámetros de /BMServerR.dll/BMRest.
  • Vulnerabilidad en D-Link DI-8100 16.07 (CVE-2024-7436)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 11/09/2024
    Una vulnerabilidad fue encontrada en D-Link DI-8100 16.07 y clasificada como crítica. Este problema afecta la función msp_info_htm del archivo msp_info.htm. La manipulación del argumento cmd conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273521.
  • Vulnerabilidad en SimpleMachines SMF 2.1.4 (CVE-2024-7437)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 11/09/2024
    Una vulnerabilidad fue encontrada en SimpleMachines SMF 2.1.4 y clasificada como crítica. Una función desconocida del archivo /index.php?action=profile;u=2;area=showalerts;do=remove del componente Delete User Handler es afectada por esta función. La manipulación de la ayuda argumental conduce a un control inadecuado de los identificadores de recursos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273522 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SimpleMachines SMF 2.1.4 (CVE-2024-7438)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 11/09/2024
    Una vulnerabilidad ha sido encontrada en SimpleMachines SMF 2.1.4 y clasificada como problemática. Una función desconocida del archivo /index.php?action=profile;u=2;area=showalerts;do=read del componente User Alert Read Status Handler es afectada por esta vulnerabilidad. La manipulación de la ayuda argumental conduce a un control inadecuado de los identificadores de recursos. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273523. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en IBM Planning Analytics Local (CVE-2024-35143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/08/2024
    Fecha de última actualización: 11/09/2024
    IBM Planning Analytics Local 2.0 y 2.1 se conecta a un servidor MongoDB. MongoDB, un sistema de base de datos orientado a documentos, escucha en el puerto remoto y está configurado para permitir conexiones sin autenticación de contraseña. Un atacante remoto puede obtener acceso no autorizado a la base de datos. ID de IBM X-Force: 292420.
  • Vulnerabilidad en ForIP Tecnologia Administração PABX 1.x (CVE-2024-7461)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 11/09/2024
    Se encontró una vulnerabilidad en ForIP Tecnologia Administração PABX 1.x. Ha sido calificada como crítica. Una función desconocida del archivo /authMonitCallcenter del componente monitcallcenter es afectada por esta vulnerabilidad. La manipulación del argumento usuario conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273554 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Avaya Aura System Manager (CVE-2024-7477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 11/09/2024
    Se encontró una vulnerabilidad de inyección SQL que podría permitir que un usuario de interfaz de línea de comandos (CLI) con privilegios administrativos ejecute consultas arbitrarias en la base de datos de Avaya Aura System Manager. Las versiones afectadas incluyen 10.1.xx y 10.2.xx. Las versiones anteriores a 10.1 finalizan el soporte del fabricante.
  • Vulnerabilidad en Avaya Aura System Manager (CVE-2024-7480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 11/09/2024
    Se encontró una vulnerabilidad de control de acceso inadecuado en Avaya Aura System Manager que podría permitir a un usuario de interfaz de línea de comandos (CLI) con privilegios administrativos leer archivos arbitrarios en el sistema. Las versiones afectadas incluyen 10.1.xx y 10.2.xx. Las versiones anteriores a 10.1 finalizan el soporte del fabricante.
  • Vulnerabilidad en Object Request Broker (ORB) en IBM SDK, Java Technology Edition (CVE-2024-27267)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 11/09/2024
    El Object Request Broker (ORB) en IBM SDK, Java Technology Edition 7.1.0.0 a 7.1.5.18 y 8.0.0.0 a 8.0.8.26 es vulnerable a la denegación remota de servicio, provocada por una condición de ejecución en la gestión de subprocesos de escucha de ORB. ID de IBM X-Force: 284573.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/gt: Limpieza de fallas parciales en el descubrimiento del motor Si abortamos la inicialización del controlador en medio del descubrimiento de gt/engine, algunos motores estarán completamente configurados y otros no. Esos motores configurados de forma incompleta solo tienen 'motor->liberación == NULL' y, por lo tanto, filtrarán cualquiera de los objetos comunes asignados. v2: - Suelta el ayudante destroy_pinned_context() por ahora. Realmente no vale la pena con un solo sitio de llamada en este momento. (Janusz)
  • Vulnerabilidad en kernel de Linux (CVE-2022-48894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/arm-smmu-v3: no cancelar el registro al apagar. Similar a SMMUv2, este controlador llama a iommu_device_unregister() desde la ruta de apagado, lo que elimina los grupos IOMMU sin coordinación alguna. con sus usuarios: los métodos de apagado son opcionales en los controladores de dispositivos. Esto puede provocar desreferencias de puntero NULL en las llamadas API DMA de esos controladores, o algo peor. En lugar de llamar al arm_smmu_device_remove() completo desde arm_smmu_device_shutdown(), seleccionemos solo la llamada a la función relevante - arm_smmu_device_disable() - más o menos lo inverso de arm_smmu_device_reset() - y llamemos solo eso desde la ruta de apagado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/arm-smmu: no cancelar el registro al apagar Michael Walle dice que notó el siguiente seguimiento de pila mientras realizaba un apagado con "reboot -f". Sugiere que tuvo "suerte" y dio en el lugar correcto para el reinicio mientras había una transmisión de paquetes en vuelo. No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000098 CPU: 0 PID: 23 Comm: kworker/0:1 Not tainted 6.1.0-rc5-00088-gf3600ff8e322 #1930 Nombre de hardware: Kontron KBox A-230-LS (DT) pc: iommu_get_dma_domain+0x14/0x20 lr: iommu_dma_map_page+0x9c/0x254 Rastreo de llamadas: iommu_get_dma_domain+0x14/0x20 dma_map_page_attrs+0x1ec/0x250 enetc_start_xmit+0x14c/0x10b0 enetc_xmit+0x 60/0xdc dev_hard_start_xmit+0xb8/0x210 sch_direct_xmit+0x11c/0x420 __dev_queue_xmit+0x354 /0xb20 ip6_finish_output2+0x280/0x5b0 __ip6_finish_output+0x15c/0x270 ip6_output+0x78/0x15c NF_HOOK.constprop.0+0x50/0xd0 mld_sendpack+0x1bc/0x320 mld_ifc_work+0x1d8/0x4d c proceso_one_work+0x1e8/0x460 trabajador_thread+0x178/0x534 kthread+0xe0/ 0xe4 ret_from_fork+0x10/0x20 Código: d503201f f9416800 d503233f d50323bf (f9404c00) ---[ end trace 00000000000000000 ]--- Pánico del kernel - no se sincroniza: Ups: excepción fatal en la interrupción Esto parece ser reproducible cuando la placa tiene una IP dirección, se inunda el ping desde otro host y se utiliza "reboot -f". La siguiente es una manifestación más del problema: $ reboot -f kvm: saliendo de la virtualización de hardware cfg80211: no se pudo cargar regulator.db arm-smmu 5000000.iommu: deshabilitando la traducción sdhci-esdhc 2140000.mmc: eliminando del grupo iommu 11 sdhci- esdhc 2150000.mmc: Eliminación del grupo iommu 12 fsl-edma 22c0000.dma-controller: Eliminación del grupo iommu 17 dwc3 3100000.usb: Eliminación del grupo iommu 9 dwc3 3110000.usb: Eliminación del grupo iommu 10 ahci-qoriq 3200000.sata : Eliminación de iommu grupo 2 fsl-qdma 8380000.dma-controller: Eliminación de iommu grupo 20 plataforma f080000.display: Eliminación de iommu grupo 0 etnaviv-gpu f0c0000.gpu: Eliminación de iommu grupo 1 etnaviv etnaviv: Eliminación de iommu grupo 1 caam_jr 8010000.jr: Eliminando del grupo iommu 13 caam_jr 8020000.jr: Eliminando del grupo iommu 14 caam_jr 8030000.jr: Eliminando del grupo iommu 15 caam_jr 8040000.jr: Eliminando del grupo iommu 16 fsl_enetc 0000:00:00.0: Eliminando de iommu grupo 4 arm-smmu 5000000.iommu: ID de transmisión desconocida bloqueada 0x429; arranque con "arm-smmu.disable_bypass=0" para permitir, pero esto puede tener implicaciones de seguridad arm-smmu 5000000.iommu: GFSR 0x80000002, GFSYNR0 0x00000002, GFSYNR1 0x00000429, GFSYNR2 0x00000000 fsl_enetc 0000:00 :00.1: Eliminación del grupo 5 de Iommu arm-smmu 5000000.iommu: ID de transmisión desconocida bloqueada 0x429; arranque con "arm-smmu.disable_bypass=0" para permitir, pero esto puede tener implicaciones de seguridad arm-smmu 5000000.iommu: GFSR 0x80000002, GFSYNR0 0x00000002, GFSYNR1 0x00000429, GFSYNR2 0x00000000 arm-smmu 5000000. iommu: ID de transmisión desconocida bloqueada 0x429 ; arranque con "arm-smmu.disable_bypass=0" para permitir, pero esto puede tener implicaciones de seguridad arm-smmu 5000000.iommu: GFSR 0x80000002, GFSYNR0 0x00000000, GFSYNR1 0x00000429, GFSYNR2 0x00000000 fsl_enetc 0000:00 :00.2: Eliminación del grupo 6 de Iommu fsl_enetc_mdio 0000:00:00.3: Eliminación del grupo iommu 8 mscc_felix 0000:00:00.5: Eliminación del grupo iommu 3 fsl_enetc 0000:00:00.6: Eliminación del grupo iommu 7 pcieport 0001:00:00.0: Eliminación del grupo iommu 1 8 brazos- smmu 5000000.iommu: ID de transmisión desconocida bloqueada 0x429; arranque con "arm-smmu.disable_bypass=0" para permitir, pero esto puede tener implicaciones de seguridad arm-smmu 5000000.iommu: GFSR 0x00000002, GFSYNR0 0x00000000, GFSYNR1 0x00000429, GFSYNR2 0x00000000 pcieport 0002:00:00 .0: ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-48896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ixgbe: repara la fuga de recuento de dispositivos pci Como dice el comentario de pci_get_domain_bus_and_slot(), devuelve un dispositivo PCI con el recuento de referencia incrementado, cuando termine de usarlo, la persona que llama debe disminuir el recuento de referencias en llamando a pci_dev_put(). En ixgbe_get_first_secondary_devfn() y ixgbe_x550em_a_has_mii(), se llama a pci_dev_put() para evitar fugas.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: arm64/mm: corrige file_map_count incorrecto para pmd no válido. La verificación de la tabla de páginas activa BUG_ON() inesperadamente cuando se divide una página enorme: ------------[ cortar aquí ]------------ ¡ERROR del kernel en mm/page_table_check.c:119! Error interno: Ups - ERROR: 00000000f2000800 [#1] SMP Dumping ftrace buffer: (ftrace buffer vacío) Módulos vinculados en: CPU: 7 PID: 210 Comm: transhuge-stres No contaminado 6.1.0-rc3+ #748 Nombre de hardware: linux ,dummy-virt (DT) pstate: 20000005 (nzCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: page_table_check_set.isra.0+0x398/0x468 lr: page_table_check_set.isra.0+0x1c0/0x468 [...] Rastreo de llamadas: page_table_check_set.isra.0+0x398/0x468 __page_table_check_pte_set+0x160/0x1c0 __split_huge_pmd_locked+0x900/0x1648 __split_huge_pmd+0x28c/0x3b8 unmap_page_range+0x428/0x858 single_vma+0xf4/0x1c8 zap_page_range+0x2b0/0x410 madvise_vma_behavior+0xc44 /0xe78 do_madvise+0x280/0x698 __arm64_sys_madvise+0x90/0xe8 invoke_syscall.constprop.0+0xdc/0x1d8 do_el0_svc+0xf4/0x3f8 el0_svc+0x58/0x120 el0t_64_sync_handler+0x b8/0xc0 el0t_64_sync+0x19c/0x1a0 [...] En arm64, pmd_leaf () devolverá verdadero incluso si el pmd no es válido debido a la verificación pmd_present_invalid(). Entonces, en pmdp_invalidate() file_map_count no solo disminuirá una vez sino que también aumentará una vez. Luego, en set_pte_at(), file_map_count aumenta nuevamente y, por lo tanto, activa BUG_ON() inesperadamente. Agregue !pmd_present_invalid() check in pmd_user_accessible_page() para solucionar el problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/dp: no complete dp_aux_cmd_fifo_tx() si irq no es para transferencia auxiliar. Hay 3 posibles fuentes de interrupción que son manejadas por el controlador DP, HPDstatus, los cambios de estado del controlador y Aux. transacción de lectura/escritura. En cada irq, el controlador DP debe verificar el estado isr de cada fuente de interrupción y atender la interrupción si sus bits de estado isr muestran que hay interrupciones pendientes. Existe una posible condición de ejecución que puede ocurrir en la implementación actual del controlador aux isr, ya que siempre está completo dp_aux_cmd_fifo_tx(), incluso irq no es para transacciones de lectura o escritura auxiliar. Esto puede causar que la transacción de lectura auxiliar regrese prematuramente si la lectura de datos auxiliares del host está en medio de la espera de que el receptor complete la transferencia de datos al host mientras ocurre la irq. Esto hará que el búfer de recepción del host contenga datos inesperados. Este parche soluciona este problema verificando aux isr y regresa inmediatamente al controlador aux isr si no hay ningún bit de estado isr establecido. Actualmente hay un informe de error que indica que la corrupción de eDP edid ocurre durante el inicio del sistema. Después de una larga depuración, descubrí que la interrupción VIDEO_READY se activaba continuamente durante el inicio del sistema, lo que provocaba que dp_aux_isr() completara dp_aux_cmd_fifo_tx() prematuramente para recuperar datos del búfer de hardware auxiliar que aún no contiene la transferencia completa de datos desde el receptor. Esto provocó corrupción. A continuación se muestra la firma en los registros del kernel cuando ocurre un problema, EDID tiene el panel de encabezado corrupto-simple-dp-aux aux-aea0000.edp: No se pudo identificar el panel a través de EDID Cambios en v2: - complete si (ret == IRQ_HANDLED) ay dp-aux_isr() - agregar más texto de confirmación Cambios en v3: - agregar Stephen sugerido - dp_aux_isr() devolver IRQ_XXX a la persona que llama - dp_ctrl_isr() devolver IRQ_XXX a la persona que llama Cambios en v4: - dividir en dos parches Cambios en v5: - eliminar línea vacía entre etiquetas Cambios en v6: - eliminar "eso" adicional y línea fija de más de 75 caracteres en el texto de confirmación Patchwork: https://patchwork.freedesktop.org/patch/516121/
  • Vulnerabilidad en kernel de Linux (CVE-2022-48899)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/virtio: corrige la creación del identificador GEM. El espacio de usuario UAF puede adivinar el valor del identificador e intentar acelerar la creación de objetos GEM con el cierre del identificador, lo que resulta en un use-after-free si desreferenciamos el objeto después de soltar la referencia del identificador. Por esa razón, la eliminación de la referencia del identificador debe realizarse *después* de que hayamos terminado de desreferenciar el objeto.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: gsmi: corrige null-deref en gsmi_get_variable Podemos obtener variables EFI sin recuperar el atributo, por lo que debemos permitir eso en gsmi. commit 859748255b43 ("efi: pstore: Omit efivars caching EFI varstore access Layer") agregó una nueva llamada get_variable con attr=NULL, lo que desencadena pánico en gsmi.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_ncm: corrige potencial NULL ptr deref en ncm_bitrate() En el error interno de Google 265639009 hemos recibido un informe de fallo (hasta ahora) irreproducible de un aarch64 GKI 5.10. Dispositivo en ejecución 149-android13. AFAICT, el código fuente está en: https://android.googlesource.com/kernel/common/+/refs/tags/ASB-2022-12-05_13-5.10 La pila de llamadas es: ncm_close() -> ncm_notify() - > ncm_do_notify() con el bloqueo en: ncm_do_notify+0x98/0x270 Código: 79000d0b b9000a6c f940012a f9400269 (b9405d4b) El cual creo que se desmonta (no conozco el ensamblaje de ARM, pero me parece bastante sensato...): / / almacén de media palabra (16 bits) presumiblemente en evento->wLength (en el desplazamiento 6 de la estructura usb_cdc_notification) 0B 0D 00 79 strh w11, [x8, #6] // almacén de palabra (32 bits) presumiblemente en req->Longitud (en el desplazamiento 8 de la estructura usb_request) 6C 0A 00 B9 str w12, [x19, #8] // aquí se leyó x10 (NULL) desde el desplazamiento 0 del puntero válido x9 // En mi humilde opinión, estamos leyendo 'cdev->gadget' y obtener NULL // el gadget está de hecho en el desplazamiento 0 de la estructura usb_composite_dev 2A 01 40 F9 ldr x10, [x9] // cargando el puntero req->buf, que está en el desplazamiento 0 de la estructura usb_request 69 02 40 F9 ldr x9, [x19 ] // x10 es nulo, falla, parece ser un intento de leer cdev->gadget->max_speed 4B 5D 40 B9 ldr w11, [x10, #0x5c] que parece alinearse con ncm_do_notify() caso NCM_NOTIFY_SPEED fragmento de código: evento ->wLongitud = cpu_to_le16(8); solicitud->longitud = NCM_STATUS_BYTECOUNT; /* Los datos SPEED_CHANGE son velocidades de subida/bajada en bits/seg. */ data = req->buf + sizeof *event; datos[0] = cpu_to_le32(ncm_bitrate(cdev->gadget)); Mi análisis de los registros y la compensación de fallas de NULL ptr deref (no se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 000000000000005c) sugiere en gran medida que la falla se debe a que 'cdev->gadget' es NULL al ejecutar: datos[0] = cpu_to_le32(ncm_bitrate (cdev->gadget)); que llama: ncm_bitrate(NULL) que luego llama: gadget_is_superspeed(NULL) que lee ((struct usb_gadget *)NULL)->max_speed y entra en pánico. AFAICT, si estoy contando bien, el desplazamiento de max_speed es de hecho 0x5C. (recuerde que hay una reserva GKI KABI de 16 bytes en la estructura work_struct) No me queda del todo claro cómo se supone que funciona todo esto... pero devolver 0 parece mucho mejor que entrar en pánico...
  • Vulnerabilidad en kernel de Linux (CVE-2023-52895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: io_uring/poll: no volver a emitir en caso de ejecución de sondeo en solicitud de múltiples disparos. Una confirmación anterior solucionó una ejecución de sondeo que puede ocurrir, pero solo se aplica a solicitudes de múltiples disparos. Para una solicitud de disparo múltiple, podemos ignorar con seguridad una activación espuria, ya que, para empezar, nunca salimos de la cola de espera. Una reemisión contundente de una solicitud de armado de múltiples disparos puede hacer que perdamos un búfer, si se proporciona en anillo. Si bien esto parece un error en sí mismo, en realidad no es un comportamiento definido volver a emitir una solicitud multidisparo directamente. También es menos eficiente hacerlo y no es necesario rearmar nada como lo es para solicitudes de sondeo de un solo disparo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrige la ejecución entre el rescaneo de cuotas y la deshabilitación que conduce a un puntero NULL deref. Si tenemos una tarea que intenta iniciar el trabajador de rescaneo de cuotas mientras otra intenta deshabilitar las cuotas, podemos finalizar hasta llegar a una ejecución que resulta en que el trabajador de rescaneo de cuotas realice una desreferencia del puntero NULL. Los pasos para esto son los siguientes: 1) Se habilitan las cuotas; 2) La tarea A llama al ioctl de rescaneo de cuotas e ingresa btrfs_qgroup_rescan(). Llama a qgroup_rescan_init() que devuelve 0 (éxito) y luego se une a una transacción y la confirma; 3) La tarea B llama a ioctl de desactivación de cuota e ingresa btrfs_quota_disable(). Borra el bit BTRFS_FS_QUOTA_ENABLED de fs_info->flags y llama a btrfs_qgroup_wait_for_completion(), que regresa inmediatamente ya que el trabajador de rescaneo aún no se está ejecutando. Luego inicia una transacción y bloquea fs_info->qgroup_ioctl_lock; 4) La tarea A pone en cola al trabajador que vuelve a escanear, llamando a btrfs_queue_work(); 5) El trabajador de rescaneo inicia y llama a rescan_should_stop() al inicio de su ciclo while, lo que resulta en 0 iteraciones del ciclo, ya que la bandera BTRFS_FS_QUOTA_ENABLED fue borrada de fs_info->flags por la tarea B en el paso 3); 6) La tarea B establece fs_info->quota_root en NULL; 7) El trabajador de rescaneo intenta iniciar una transacción y usa fs_info->quota_root como argumento raíz para btrfs_start_transaction(). Esto da como resultado una desreferencia del puntero NULL en la cadena de llamadas de btrfs_start_transaction(). El seguimiento de la pila es similar al que se informa en la etiqueta de enlace a continuación: falla de protección general, probablemente para la dirección no canónica 0xdffffc0000000041: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref in range [0x0000000000000208-0x0000000000000020f] CPU: 1 PID: 34 Comm: kworker/u4:2 No contaminado 6.1.0-syzkaller-13872-gb6bb9676f216 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 26/10/2022 Cola de trabajo: btrfs-qgroup-rescan btrfs_work_helper RIP: 0010:start_transaction+0x48/0x10f0 fs/btrfs/transaction.c:564 Código: 48 89 fb 48 (...) RSP: 0018:ffffc90000ab7ab0 EFLAGS: 00010206 RAX: 0000000000000041 X: 0000000000000208 RCX: ffff88801779ba80 RDX: 00000000000000000 RSI: 0000000000000001 RDI: 0000000000000000 RBP: dffffc0000000000 R08: 0000000000000001 R09: fffff52000156f5d R10: fffff52000156f5d R11: 2000156f5c R12: 0000000000000000 R13: 0000000000000001 R14: 0000000000000001 R15: 00000000000000003 FS: 0000000000000000(0000) 8880b9900000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f2bea75b718 CR3: 000000001d0cc000 CR4: 00000000003506e0 DR0: 0000000000000000 DR1: 00000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: / btrfs/qgroup.c:3402 btrfs_work_helper+0x312/0x850 fs/btrfs/async-thread.c:280 Process_one_work+0x877/0xdb0 kernel/workqueue.c:2289 trabajador_thread+0xb14/0x1330 kernel/workqueue.c:2436 kthread+0x266 /0x300 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:308 Módulos vinculados en: Solucione este problema haciendo que la función de trabajo de rescaneo no intente iniciar una transacción si No hice ningún trabajo de reexploración.
  • Vulnerabilidad en kernel de Linux (CVE-2021-4441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 11/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: spi-zynq-qspi: corrige una desreferencia de puntero NULL en zynq_qspi_exec_mem_op() En zynq_qspi_exec_mem_op(), kzalloc() se usa directamente en memset(), lo que podría provocar un Desreferencia del puntero NULL en caso de falla de kzalloc(). Corrija este error agregando una verificación de tmpbuf. Este error fue encontrado por un analizador estático. El análisis emplea verificación diferencial para identificar operaciones de seguridad inconsistentes (por ejemplo, comprobaciones o kfrees) entre dos rutas de código y confirma que las operaciones inconsistentes no se recuperan en la función actual o en las personas que llaman, por lo que constituyen errores. Tenga en cuenta que, como error encontrado mediante análisis estático, puede ser un falso positivo o difícil de activar. Varios investigadores han realizado una revisión cruzada del error. Las compilaciones con CONFIG_SPI_ZYNQ_QSPI=m no muestran nuevas advertencias y nuestro analizador estático ya no advierte sobre este código.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-6502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 8.2 anterior a 17.1.6, desde 17.2 anterior a 17.2.4 y desde 17.3 anterior a 17.3.1, lo que permite a un atacante crear una rama con la misma nombre como una etiqueta eliminada.
  • Vulnerabilidad en GitLab EE (CVE-2024-7110)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 17.0 a 17.1.6, 17.2 anterior a 17.2.4 y 17.3 anterior a 17.3.1, y permite a un atacante ejecutar comandos arbitrarios en la canalización de una víctima mediante inyección rápida.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema de denegación de servicio (DoS) en GitLab CE/EE que afecta a todas las versiones anteriores a 17.1.6, 17.2 anterior a 17.2.4 y 17.3 anterior a 17.3.1. Podría ocurrir una denegación de servicio al importar un repositorio creado con fines malintencionados mediante el importador de GitHub.
  • Vulnerabilidad en Bit File Manager para WordPress (CVE-2024-7627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento Bit File Manager para WordPress es vulnerable a la ejecución remota de código en las versiones 6.0 a 6.5.5 a través de la función 'checkSyntax'. Esto se debe a que se escribe un archivo temporal en un directorio de acceso público antes de realizar la validación del archivo. Esto hace posible que atacantes no autenticados ejecuten código en el servidor si un administrador ha otorgado permisos de lectura a usuarios invitados.
  • Vulnerabilidad en Ivory Search – WordPress Search Plugin para WordPress (CVE-2024-6835)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento Ivory Search – WordPress Search Plugin para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 5.5.6 incluida a través de la función ajax_load_posts. Esto permite que atacantes no autenticados extraigan datos de texto de publicaciones protegidas con contraseña mediante el ataque basado en booleanos en el formulario de búsqueda AJAX.
  • Vulnerabilidad en Form Vibes – Database Manager for Forms para WordPress (CVE-2024-5309)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento Form Vibes – Database Manager for Forms para WordPress es vulnerable al acceso no autorizado a los datos y a la modificación de los mismos debido a una comprobación de capacidad faltante en las funciones fv_export_csv, reset_settings, save_settings, save_columns_settings, get_analytics_data, get_event_logs_data, delete_submissions y get_submissions en todas las versiones hasta la 1.4.12 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen múltiples acciones no autorizadas. NOTA: Esta vulnerabilidad está parcialmente corregida en la versión 1.4.12.
  • Vulnerabilidad en Share This Image para WordPress (CVE-2024-8363)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento Share This Image para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado STI Buttons del complemento en todas las versiones hasta la 2.02 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en RD Station para WordPress (CVE-2024-6894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento RD Station para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 5.3.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida de los metaboxes de las publicaciones que agrega el complemento. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Thunderbird (CVE-2024-8394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 11/09/2024
    Al interrumpir la verificación de una sesión de chat OTR, un atacante podría haber provocado un error de use-after-free que condujo a un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird < 128.2.
  • Vulnerabilidad en DrayTek Vigor3900 v1.5.1.6 (CVE-2024-44844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió que DrayTek Vigor3900 v1.5.1.6 contenía una vulnerabilidad de inyección de comando autenticado a través del parámetro de nombre en la función run_command.
  • Vulnerabilidad en DrayTek Vigor3900 v1.5.1.6 (CVE-2024-44845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió que DrayTek Vigor3900 v1.5.1.6 contenía una vulnerabilidad de inyección de comando autenticado a través del parámetro de valor en la función filter_string.
  • Vulnerabilidad en WP MultiTasking de WordPress (CVE-2024-6852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento WP MultiTasking de WordPress hasta la versión 0.1.12 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
  • Vulnerabilidad en WP MultiTasking de WordPress (CVE-2024-6853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento WP MultiTasking de WordPress hasta la versión 0.1.12 no tiene verificación CSRF al actualizar las ventanas emergentes de bienvenida, lo que podría permitir a los atacantes hacer que los administradores registrados realicen dicha acción a través de un ataque CSRF.
  • Vulnerabilidad en WP MultiTasking de WordPress (CVE-2024-6855)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento WP MultiTasking de WordPress hasta la versión 0.1.12 no tiene verificación CSRF al actualizar las ventanas emergentes de salida, lo que podría permitir a los atacantes hacer que los administradores registrados realicen dicha acción a través de un ataque CSRF.
  • Vulnerabilidad en WP MultiTasking de WordPress (CVE-2024-6856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento WP MultiTasking de WordPress hasta la versión 0.1.12 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
  • Vulnerabilidad en WP MultiTasking de WordPress (CVE-2024-6859)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento WP MultiTasking de WordPress hasta la versión 0.1.12 no valida ni escapa algunos de sus atributos de código corto antes de mostrarlos nuevamente en una página o publicación donde está incrustado el código corto, lo que podría permitir que los usuarios con el rol de colaborador y superior realicen ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en TrueBooker para WordPress (CVE-2024-6924)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento TrueBooker para WordPress anterior a la versión 1.0.3 no desinfecta ni escapa correctamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que genera una inyección SQL.
  • Vulnerabilidad en TrueBooker para WordPress (CVE-2024-6925)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    El complemento TrueBooker para WordPress anterior a la versión 1.0.3 no tiene la verificación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión la cambie mediante un ataque CSRF.
  • Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2024-8570)
    Severidad: MEDIA
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    Se ha encontrado una vulnerabilidad en itsourcecode Tailoring Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /inccatadd.php. La manipulación del argumento title provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en erjemin roll_cms (CVE-2024-8571)
    Severidad: BAJA
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    Se encontró una vulnerabilidad en erjemin roll_cms hasta 1484fe2c4e0805946a7bcf46218509fcb34883a9. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo roll_cms/roll_cms/views.py. La manipulación conduce a la exposición de información a través de un mensaje de error. Este producto adopta el enfoque de lanzamientos continuos para proporcionar una entrega continua. Por lo tanto, los detalles de las versiones afectadas y actualizadas no están disponibles.
  • Vulnerabilidad en Gouniverse GoLang CMS 1.4.0 (CVE-2024-8572)
    Severidad: MEDIA
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    Se ha detectado una vulnerabilidad en Gouniverse GoLang CMS 1.4.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función PageRenderHtmlByAlias del archivo FrontendHandler.go. La manipulación del argumento alias provoca cross site scripting. El ataque se puede iniciar de forma remota. La actualización a la versión 1.4.1 puede solucionar este problema. El parche se identifica como 3e661cdfb4beeb9fe2ad507cdb8104c0b17d072c. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Loway (CVE-2024-42341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    Loway - CWE-601: Redirección de URL a un sitio que no es de confianza ("Redirección abierta")
  • Vulnerabilidad en Loway (CVE-2024-42342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    Loway - CWE-444: Interpretación inconsistente de solicitudes HTTP ("Contrabando de solicitudes y respuestas HTTP")
  • Vulnerabilidad en Loway (CVE-2024-42343)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 11/09/2024
    Loway - CWE-204: Discrepancia de respuesta observable
  • Vulnerabilidad en Orca HCM de LEARNING DIGITAL (CVE-2024-8584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Orca HCM de LEARNING DIGITAL no restringe adecuadamente el acceso a una funcionalidad específica, lo que permite que un atacante remoto no autenticado explote esta funcionalidad para crear una cuenta con privilegios de administrador y posteriormente usarla para iniciar sesión.
  • Vulnerabilidad en Orca HCM de LEARNING DIGITA (CVE-2024-8585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Orca HCM de LEARNING DIGITA no restringe adecuadamente un parámetro específico de la funcionalidad de descarga de archivos, lo que permite que un atacante remoto con privilegios regulares descargue archivos de sistema arbitrarios.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-27364)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en los procesadores móviles y portátiles Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920 y Exynos W930. En la función slsi_rx_roamed_ind(), no hay ninguna comprobación de validación de entrada en una longitud que proviene del espacio de usuario, lo que puede provocar una posible sobrelectura del montón.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-27366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Se ha descubierto un problema en los procesadores móviles Samsung, procesadores portátiles Exynos Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920, Exynos W930. En la función slsi_rx_scan_done_ind(), no hay ninguna comprobación de validación de entrada en una longitud que proviene del espacio de usuario, lo que puede provocar una posible sobrelectura del montón.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-27367)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en el procesador portátil Samsung Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920 y Exynos W930. En la función slsi_rx_scan_ind(), no hay ninguna comprobación de validación de entrada en una longitud que proviene del espacio de usuario, lo que puede provocar un desbordamiento de números enteros y una posible sobrelectura del montón.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-27368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Se ha descubierto un problema en los procesadores móviles Samsung Exynos Mobile Processor, Wearable Processor Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920, Exynos W930. En la función slsi_rx_received_frame_ind(), no hay ninguna comprobación de validación de entrada en una longitud que proviene del espacio de usuario, lo que puede provocar una posible sobrelectura del montón.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-27383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en los procesadores móviles Samsung Exynos 980, Exynos 850, Exynos 1280, Exynos 1380 y Exynos 1330. En la función slsi_get_scan_extra_ies(), no hay ninguna verificación de validación de entrada en default_ies que proviene del espacio de usuario, lo que puede provocar una sobrescritura del montón.
  • Vulnerabilidad en Samsung Exynos (CVE-2024-27387)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 11/09/2024
    Se descubrió un problema en los procesadores móviles Samsung Exynos 980, Exynos 850, Exynos 1280, Exynos 1380 y Exynos 1330. En la función slsi_rx_range_done_ind(), no hay ninguna verificación de validación de entrada en rtt_id que proviene del espacio de usuario, lo que puede provocar una sobrescritura del montón.