Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin de gestión en RabbitMQ (CVE-2014-9649)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2015
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de XSS en el plugin de gestión en RabbitMQ 2.1.0 hasta 3.4.x anterior a 3.4.1 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de la información de rutas en api/, lo que no se maneja correctamente en un mensaje de error.
  • Vulnerabilidad en el plugin de gestión en RabbitMQ (CVE-2014-9650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2015
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de inyección CRLF en el plugin de gestión en RabbitMQ 2.1.0 hasta 3.4.x anterior a 3.4.1 permite a atacantes remotos inyectar cabeceras HTTP arbitrarias y realizar ataques de división de respuestas HTTP a través del parámetro download en api/definitions.
  • Vulnerabilidad en Pivotal RabbitMQ y RabbitMQ for PCF (CVE-2016-9877)
    Severidad: CRÍTICA
    Fecha de publicación: 29/12/2016
    Fecha de última actualización: 02/04/2025
    Un problema fue descubierto en Pivotal RabbitMQ 3.x en versiones anteriores a 3.5.8 y 3.6.x en versiones anteriores a 3.6.6 y RabbitMQ for PCF 1.5.x en versiones anteriores a 1.5.20, 1.6.x en versiones anteriores a 1.6.12 y 1.7.x en versiones anteriores a 1.7.7. Autenticación de conexión MQTT (MQ Telemetry Transport) con un nombre de usuario/contraseña tiene éxito si se provee un nombre de usuario existente pero la contraseña es omitida de la petición de conexión. Conexiones que usan TLS con un certificado provisto por el cliente no están afectadas.
  • Vulnerabilidad en RabbitMQ de Pivotal (CVE-2017-4965)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2017
    Fecha de última actualización: 02/04/2025
    Se detectó un problema en estas versiones de RabbitMQ de Pivotal: todas las versiones 3.4.x, todas las versiones 3.5.x y versiones 3.6.x anteriores a 3.6.9; y en estas versiones de RabbitMQ de Pivotal para PCF: todas las versiones 1.5.x, versiones 1.6.x anteriores a 1.6.18 y versiones 1.7.x anteriores a 1.7.15. Varios formularios en la interfaz de usuario de administración de RabbitMQ son vulnerables a los ataques de tipo XSS.
  • Vulnerabilidad en RabbitMQ de Pivotal (CVE-2017-4966)
    Severidad: ALTA
    Fecha de publicación: 13/06/2017
    Fecha de última actualización: 02/04/2025
    Se detectó un problema en estas versiones de RabbitMQ de Pivotal: todas las versiones 3.4.x, todas las versiones 3.5.x y versiones 3.6.x anteriores a 3.6.9; y en estas versiones de RabbitMQ de Pivotal para PCF: todas las versiones 1.5.x, versiones 1.6.x anteriores a 1.6.18 y versiones 1.7.x anteriores a 1.7.15. La interfaz de usuario de administración de RabbitMQ almacena las credenciales de los usuarios registrados en el almacenamiento local de un navegador sin expiración, lo que hace posible recuperarlas mediante un ataque encadenado.
  • Vulnerabilidad en RabbitMQ de Pivotal (CVE-2017-4967)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2017
    Fecha de última actualización: 02/04/2025
    Se detectó un problema en estas versiones de RabbitMQ de Pivotal: todas las versiones 3.4.x, todas las versiones 3.5.x y versiones 3.6.x anteriores a 3.6.9; y en estas versiones de RabbitMQ de Pivotal para PCF: todas las versiones 1.5.x, versiones 1.6.x anteriores a 1.6.18 y versiones 1.7.x anteriores a 1.7.15. Varios formularios en la interfaz de usuario de administración de RabbitMQ son vulnerables a los ataques de tipo XSS.
  • Vulnerabilidad en el encabezado "X-Reason" en plugin de administración web en HTTP Pivotal RabbitMQ y RabbitMQ para Pivotal Platform (CVE-2019-11287)
    Severidad: ALTA
    Fecha de publicación: 23/11/2019
    Fecha de última actualización: 02/04/2025
    Pivotal RabbitMQ, versiones 3.7.x anteriores a 3.7.21 y versiones 3.8.x anteriores a 3.8.1, y RabbitMQ para Pivotal Platform, versiones 1.16.x anteriores a 1.16.7 y versiones 1.17.x versiones anteriores a 1.17.4, contienen un plugin de administración web que es vulnerable a un ataque de denegación de servicio. El encabezado "X-Reason" de HTTP puede ser aprovechado para insertar una cadena de formato Erlang maliciosa que expandirá y consumirá la pila, resultando en el bloqueo del servidor.
  • Vulnerabilidad en los endpoints federation y shovel en los campos vhost o node name en Pivotal RabbitMQ y RabbitMQ para PCF (CVE-2019-11291)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2019
    Fecha de última actualización: 02/04/2025
    Pivotal RabbitMQ, versiones 3.7 anteriores a v3.7.20 y versiones 3.8 anteriores a v3.8.1, y RabbitMQ para PCF, versiones 1.16.x anteriores a 1.16.7 y versiones 1.17.x anteriores a 1.17.4, contienen dos endpoints, federation y shovel, que no sanean apropiadamente la entrada de usuario. Un usuario malicioso autenticado remoto con acceso administrativo podría crear un ataque de tipo cross site scripting por medio de los campos vhost o node name, lo que podría otorgar acceso a los hosts virtuales e información de administración de políticas.
  • Vulnerabilidad en plantación de binario específico de Windows en RabbitMQ (CVE-2020-5419)
    Severidad: MEDIA
    Fecha de publicación: 31/08/2020
    Fecha de última actualización: 02/04/2025
    RabbitMQ versiones 3.8.x anteriores a 3.8.7, son propensas a una vulnerabilidad de seguridad de plantación de binario específico de Windows que permite una ejecución de código arbitraria. Un atacante con privilegios de escritura en el directorio de instalación de RabbitMQ y acceso local en Windows podría llevar a cabo un ataque de secuestro (plantación) de binario local y ejecutar código arbitrario
  • Vulnerabilidad en Termostato WiFi Sinilink XY-WFT1 (CVE-2022-43704)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2023
    Fecha de última actualización: 02/04/2025
    El termostato remoto WiFi Sinilink XY-WFT1, que ejecuta el firmware 1.3.6, permite a un atacante eludir el requisito previsto de comunicarse mediante MQTT. Es posible reproducir comandos del protocolo Sinilink, también conocido como SINILINK521 (udp/1024), interactuando directamente con el dispositivo de destino. Esto, a su vez, permite que un ataque controle el relé integrado sin requerir autenticación a través de la aplicación móvil. Esto podría provocar una temperatura inaceptable en el entorno físico del dispositivo de destino.
  • Vulnerabilidad en los permisos de directorio de los plugins en RabbitMQ (CVE-2021-22117)
    Severidad: ALTA
    Fecha de publicación: 18/05/2021
    Fecha de última actualización: 02/04/2025
    Los instaladores de RabbitMQ en Windows anterior a versión 3.8.16, no endurecen los permisos de los directorios de los plugins, permitiendo potencialmente a atacantes con suficientes permisos del sistema de archivos local añadir plugins arbitrarios
  • Vulnerabilidad en los plugins shovel y federation en RabbitMQ (CVE-2022-31008)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2022
    Fecha de última actualización: 02/04/2025
    RabbitMQ es un broker de mensajería y streaming multiprotocolo. En versiones afectadas los plugins shovel y federation llevan a cabo una ofuscación de URI en su estado de trabajador (enlace). La clave de cifrado usada para cifrar el URI fue sembrada con un secreto predecible. Esto significa que en caso de determinadas excepciones relacionadas con los plugins Shovel y Federation, podrían aparecer datos razonablemente fáciles de des ofuscar en el registro del nodo. Las versiones parcheadas usan correctamente un secreto para todo el clúster a tal efecto. Este problema se ha solucionado y las versiones parcheadas: "3.10.2", "3.9.18", "3.8.32" están disponibles. Los usuarios que no puedan actualizar deberán deshabilitar los plugins Shovel y Federation
  • Vulnerabilidad en json-c (CVE-2021-32292)
    Severidad: CRÍTICA
    Fecha de publicación: 22/08/2023
    Fecha de última actualización: 02/04/2025
    Se descubrió un problema en json-c desde 20200420 (post 0.14 código no publicado) hasta 0.15-20200726. Existe un Desbordamiento de Búfer en el programa de ejemplo auxiliar json_parse que se encuentra en el análisis de funciones.
  • Vulnerabilidad en ownCloud owncloud/core (CVE-2023-49105)
    Severidad: CRÍTICA
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 02/04/2025
    Se descubrió un problema en ownCloud owncloud/core antes de la versión 10.13.1. Un atacante puede acceder, modificar o eliminar cualquier archivo sin autenticación si conoce el nombre de usuario de la víctima y la víctima no tiene una clave de firma configurada. Esto ocurre porque las URL prefirmadas se pueden aceptar incluso cuando no se configura ninguna clave de firma para el propietario de los archivos. La primera versión afectada es la 10.6.0.
  • Vulnerabilidad en Libsyn Libsyn Publisher Hub (CVE-2024-32140)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Libsyn Libsyn Publisher Hub permite almacenar XSS. Este problema afecta a Libsyn Publisher Hub: desde n/a hasta 1.4.4.
  • Vulnerabilidad en PineWise WP Google Analytics Events (CVE-2024-32145)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en PineWise WP Google Analytics Events permite el XSS reflejado. Este problema afecta a WP Google Analytics Events: desde n/a hasta 2.8.0.
  • Vulnerabilidad en Form Plugin Team - GhozyLab Easy Contact Form Lite (CVE-2024-32147)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Form Plugin Team - GhozyLab Easy Contact Form Lite permite almacenar XSS. Este problema afecta a Easy Contact Form Lite: desde n/a hasta 1.1.23.
  • Vulnerabilidad en Moss Web Works MWW Disclaimer Buttons (CVE-2024-32428)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Moss Web Works MWW Disclaimer Buttons permite almacenar XSS. Este problema afecta a los botones de exención de responsabilidad de MWW: desde n/a hasta 3.0.2.
  • Vulnerabilidad en WPChill Remove Footer Credit (CVE-2024-32429)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en WPChill Remove Footer Credit permite almacenar XSS. Este problema afecta Quitar crédito de pie de página: desde n/a hasta 1.0.13.
  • Vulnerabilidad en POEditor (CVE-2024-32453)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en POEditor permite almacenar XSS. Este problema afecta a POEditor: desde n/a hasta 0.9.8.
  • Vulnerabilidad en kp4coder Sync Post With Other Site (CVE-2024-32082)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en kp4coder Sync Post With Other Site permite cross-site scripting (XSS). Este problema afecta la sincronización de publicación con otro sitio: desde n/a hasta 1.5.1.
  • Vulnerabilidad en ExportFeed.Com Product Feed on WooCommerce for Google (CVE-2024-32087)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en ExportFeed.Com Product Feed on WooCommerce for Google. Este problema afecta el feed de productos en WooCommerce para Google: desde n/a hasta 3.5.7.
  • Vulnerabilidad en WP All Import Import Users from CSV (CVE-2024-32431)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de deserialización de datos no confiables en WP All Import Import Users from CSV. Este problema afecta a los usuarios importados desde CSV: desde n/a hasta 1.2.
  • Vulnerabilidad en Cleverplugins.Com SEO Booster (CVE-2024-32438)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Cleverplugins.Com SEO Booster. Este problema afecta a SEO Booster: desde n/a hasta 3.8.9.
  • Vulnerabilidad en SwitchWP WP Client Reports (CVE-2024-32439)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en SwitchWP WP Client Reports. Este problema afecta a WP Client Reports: desde n/a hasta 1.0.22.
  • Vulnerabilidad en Thomas Belser Asgaros Forum (CVE-2024-32440)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Thomas Belser Asgaros Forum. Este problema afecta a Asgaros Forum: desde n/a hasta 2.8.0.
  • Vulnerabilidad en Zoho Campaigns (CVE-2024-32441)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Zoho Campaigns. Este problema afecta a Zoho Campaigns: desde n/a hasta 2.0.7.
  • Vulnerabilidad en Zoho Campaigns (CVE-2024-32442)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Zoho Campaigns. Este problema afecta a Zoho Campaigns: desde n/a hasta 2.0.7.
  • Vulnerabilidad en IP2Location Download IP2Location Country Blocker (CVE-2024-32443)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en IP2Location Download IP2Location Country Blocker. Este problema afecta a Download IP2Location Country Blocker: desde n/a hasta 2.34.2.
  • Vulnerabilidad en Saleswonder Team WebinarIgnition (CVE-2024-32445)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Saleswonder Team WebinarIgnition. Este problema afecta a WebinarIgnition: desde n/a hasta 3.05.8.
  • Vulnerabilidad en Phpgurukul Tourism Management System v2.0 (CVE-2024-32254)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 02/04/2025
    Phpgurukul Tourism Management System v2.0 es vulnerable a la carga sin restricciones de archivos con tipos peligrosos a través de tms/admin/create-package.php. Al crear un nuevo paquete, no se verifica qué tipos de archivos se cargan desde la imagen.
  • Vulnerabilidad en Phpgurukul Tourism Management System v2.0 (CVE-2024-32256)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 02/04/2025
    Phpgurukul Tourism Management System v2.0 es vulnerable a la carga sin restricciones de archivos con tipos peligrosos a través de /tms/admin/change-image.php. Al actualizar un paquete actual, no se verifican qué tipos de archivos se cargan desde la imagen.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26830)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: No permitir que VF que no es de confianza elimine la MAC configurada administrativamente. Actualmente, cuando PF configura administrativamente la dirección MAC de VF y el VF se desactiva (VF intenta eliminar todas las MAC), entonces la MAC se eliminado de los filtros MAC y el MAC VF primario se pone a cero. No permita que VF que no es de confianza elimine la MAC principal cuando PF la configuró administrativamente. Reproductor: 1) Crear VF 2) Configurar la interfaz VF 3) Configurar administrativamente la MAC del VF 4) Colocar la interfaz VF [root@host ~]# echo 1 > /sys/class/net/enp2s0f0/device/sriov_numvfs [root@ host ~]# enlace ip establecido enp2s0f0v0 up [root@host ~]# enlace ip establecido enp2s0f0 vf 0 mac fe:6c:b5:da:c7:7d [root@host ~]# enlace ip show enp2s0f0 23: enp2s0f0: < BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq estado Modo UP DEFAULT grupo predeterminado qlen 1000 enlace/ether 3c:ec:ef:b7:dd:04 brd ff:ff:ff:ff:ff:ff vf 0 enlace/ ether fe:6c:b5:da:c7:7d brd ff:ff:ff:ff:ff:ff, verificación de suplantación de identidad activada, estado de enlace automático, confianza desactivada [root@host ~]# enlace IP configurado enp2s0f0v0 inactivo [raíz @host ~]# ip link show enp2s0f0 23: enp2s0f0: mtu 1500 qdisc mq state Modo UP DEFAULT grupo predeterminado qlen 1000 link/ether 3c:ec:ef:b7:dd:04 brd ff :ff:ff:ff:ff:ff vf 0 enlace/éter 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff, verificación de suplantación de identidad activada, estado de enlace automático, confianza desactivada
  • Vulnerabilidad en kernel de Linux (CVE-2024-26831)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/handshake: Fix handshake_req_destroy_test1 Recientemente, handshake_req_destroy_test1 comenzó a fallar: Se esperaba handshake_req_destroy_test == req, pero handshake_req_destroy_test == 0000000000000000 req == 0000000060f99b40 no ok 11 req_destroy funciona Esto se debe a que "sock_release( calcetín)" fue reemplazado por "fput(filp)" para solucionar una pérdida de memoria. Tenga en cuenta que sock_release() es sincrónico pero fput() normalmente retrasa el cierre y la limpieza finales. El retraso no tiene consecuencias en los otros casos que se cambiaron, pero handshake_req_destroy_test1 está probando que handshake_req_cancel() seguido del cierre del archivo realmente llama al método ->hp_destroy. Por lo tanto, la prueba PTR_EQ al final debe asegurarse de que el cierre final esté completo antes de verificar el puntero. No podemos usar una finalización aquí porque si nunca se llama a ->hp_destroy (es decir, hay un error de API), la prueba se bloqueará. Reportado por: Guenter Roeck
  • Vulnerabilidad en kernel de Linux (CVE-2024-26832)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm: zswap: corrige la limpieza de folio faltante en la ruta de carrera de escritura diferida En zswap_writeback_entry(), después de obtener un folio de __read_swap_cache_async(), tomamos el bloqueo del árbol nuevamente para verificar que el intercambio la entrada no fue invalidada y reciclada. Si así fuera, eliminamos la publicación que acabamos de agregar al caché de intercambio y salimos. Sin embargo, __read_swap_cache_async() devuelve la publicación bloqueada cuando se asigna recientemente, lo que siempre es cierto para esta ruta, y la publicación se ref. Asegúrate de desbloquear y colocar el folio antes de regresar. Esto se descubrió mediante la inspección del código, probablemente porque esta ruta maneja una condición de carrera que no debería ocurrir con frecuencia, y el error no bloquearía el sistema, solo bloqueará la publicación indefinidamente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26834)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_flow_offload: libera dst en caso de que se use la ruta de xmit directa Direct xmit no la usa ya que llama a dev_queue_xmit() para enviar paquetes, por lo tanto llama a dst_release(). informes kmemleak: objeto sin referencia 0xffff88814f440900 (tamaño 184): comm "softirq", pid 0, jiffies 4294951896 volcado hexadecimal (primeros 32 bytes): 00 60 5b 04 81 88 ff ff 00 e6 e8 82 ff ff ff ff .`[.. ........... 21 0b 50 82 ff ff ff ff 00 00 00 00 00 00 00 00 !.P................. retroceso (crc cb2bf5d6): [ <000000003ee17107>] kmem_cache_alloc+0x286/0x340 [<0000000021a5de2c>] dst_alloc+0x43/0xb0 [<00000000f0671159>] rt_dst_alloc+0x2e/0x190 [<00000000fe50 92c9>] __mkroute_output+0x244/0x980 [<000000005fb96fb0>] ip_route_output_flow+0xc0/0x160 [ <0000000045367433>] nf_ip_route+0xf/0x30 [<0000000085da1d8e>] nf_route+0x2d/0x60 [<00000000d1ecd1cb>] nft_flow_route+0x171/0x6a0 [nft_flow_offload] 0000d9b2fb60>] nft_flow_offload_eval+0x4e8/0x700 [nft_flow_offload] [<000000009f447dbb>] expr_call_ops_eval+0x53/0x330 [nf_tables] [<00000000072e1be6>] nft_do_chain+0x17c/0x840 [nf_tables] [<00000000d0551029>] nft_do_chain_inet+0xa1/0x210 [nf_tables] [ <0000000097c9d5c6>] nf_hook_slow+0x5b/0x160 [<0000000005eccab1>] ip_forward +0x8b6/0x9b0 [<00000000553a269b>] ip_rcv+0x221/0x230 [<00000000412872e5>] __netif_receive_skb_one_core+0xfe/0x110
  • Vulnerabilidad en kernel de Linux (CVE-2024-26835)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: establece el indicador inactivo en caso de error en el registro del enlace. Necesitamos configurar el indicador inactivo nuevamente si no logramos registrar los enlaces. Durante la presión de la memoria, el registro de ganchos puede fallar y terminamos con una tabla marcada como activa pero sin ganchos registrados. Al eliminar la tabla/cadena base, nf_tables intentará cancelar el registro del gancho nuevamente, lo que genera un símbolo de advertencia desde el núcleo de nftables.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26836)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: think-lmi: corrige el orden del código de operación de contraseña para las estaciones de trabajo Las estaciones de trabajo Lenovo requieren que se ejecute el código de operación de la contraseña antes de cambiar el valor del atributo (si la contraseña de administrador está habilitada). Probado en algunos Thinkpads para confirmar que también están de acuerdo con este pedido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26837)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: bridge: switchdev: omitir repeticiones MDB de eventos diferidos durante la descarga. Antes de este cambio, la generación de la lista de eventos MDB para reproducir competiría con la creación de nuevas membresías de grupos, ya sea desde la lógica de espionaje IGMP/MLD o desde la configuración del usuario. Si bien las nuevas membresías son visibles inmediatamente para los caminantes de br->mdb_list, la notificación de su existencia a los suscriptores del evento switchdev se difiere hasta un momento posterior. Entonces, si se generó una lista de reproducción durante un tiempo que se superpuso con dicha ventana, también contendría una repetición del evento aún no entregado. El conductor recibiría así dos copias de lo que internamente el puente consideraba un único evento. Por lo tanto, tras la destrucción del puente, solo se envió un evento de eliminación de membresía. Como consecuencia de esto, los controladores que hacen referencia al recuento de membresías (al menos DSA) quedarían con grupos huérfanos en su base de datos de hardware cuando se destruyera el puente. Esto sólo es un problema al reproducir adiciones. Si bien es posible que los eventos de eliminación aún estén pendientes en la cola diferida, ya se habrán eliminado de br->mdb_list, por lo que no se pueden generar duplicados en ese escenario. Para un usuario, esto significaba que las antiguas membresías de grupos, de un puente al que previamente se había conectado un puerto, podían reanimarse (en hardware) cuando el puerto se unía a un nuevo puente, sin el conocimiento del nuevo puente. Por ejemplo, en un sistema mv88e6xxx, cree un puente de vigilancia e inmediatamente agréguele un puerto: root@infix-06-0b-00:~$ ip link add dev br0 up type bridge mcast_snooping 1 && \ > ip link set dev x3 up master br0 Y luego destruye el puente: root@infix-06-0b-00:~$ ip link del dev br0 root@infix-06-0b-00:~$ mvls atu DIRECCIÓN FID ESTADO QF 0 1 2 3 4 5 6 7 8 9 a DEV:0 Marvell 88E6393X 33:33:00:00:00:6a 1 estático - - 0 . . . . . . . . . . 33:33:ff:87:e4:3f 1 estático - - 0 . . . . . . . . . . ff:ff:ff:ff:ff:ff 1 static - - 0 1 2 3 4 5 6 7 8 9 a root@infix-06-0b-00:~$ Los dos grupos IPv6 permanecen en la base de datos de hardware porque el puerto (x3) recibe dos notificaciones sobre la membresía del anfitrión: una vez a través del evento original y otra a través de una repetición. Dado que solo se envía una notificación de eliminación, el recuento permanece en 1 cuando se destruye el puente. Luego agregue el mismo puerto (u otro puerto que pertenezca al mismo dominio de hardware) a un nuevo puente, esta vez con el snooping deshabilitado: root@infix-06-0b-00:~$ ip link add dev br1 up type bridge mcast_snooping 0 && \ > ip link set dev x3 up master br1 Toda la multidifusión, incluidos los dos grupos IPv6 de br0, ahora debería estar inundada, de acuerdo con la política de br1. Pero, en cambio, las membresías antiguas todavía están activas en la base de datos del hardware, lo que hace que el conmutador solo reenvíe el tráfico a esos grupos hacia la CPU (puerto 0). Elimine la carrera en dos pasos: 1. Tome el bloqueo del lado de escritura del MDB mientras genera la lista de reproducción. Esto evita que aparezcan nuevas membresías mientras generamos la lista de reproducción. Pero deja el escenario en el que ya se generó un evento diferido, pero no se entregó, antes de que tomáramos el bloqueo. Por lo tanto: 2. Asegúrese de que ninguna versión diferida de un evento de reproducción ya esté en cola en la cola diferida de switchdev, antes de agregarla a la lista de reproducción, al reproducir adiciones.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26838)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/irdma: solucione el problema de KASAN con el tasklet Las pruebas de KASAN revelaron el siguiente problema asociado con la liberación de una IRQ. [50006.466686] Seguimiento de llamadas: [50006.466691] [50006.489538] dump_stack+0x5c/0x80 [50006.493475] print_address_description.constprop.6+0x1a/0x150 [50006.499872] ? irdma_sc_process_ceq+0x483/0x790 [irdma] [50006.505742] ? irdma_sc_process_ceq+0x483/0x790 [irdma] [50006.511644] kasan_report.cold.11+0x7f/0x118 [50006.516572] ? irdma_sc_process_ceq+0x483/0x790 [irdma] [50006.522473] irdma_sc_process_ceq+0x483/0x790 [irdma] [50006.528232] irdma_process_ceq+0xb2/0x400 [irdma] [50006.536.53601 irdma_hw_flush_wqes_callback+0x370/0x370 [irdma] [50006.540298] irdma_ceq_dpc+0x44/0x100 [irdma] [50006.545306] tasklet_action_common.isra.14+0x148/0x2c0 [50006.551096 ] __do_softirq+0x1d0/0xaf8 [50006.555396] irq_exit_rcu+0x219/0x260 [50006.559670] irq_exit+0xa/0x20 [50006.563320] smp_apic_timer_interrupt+0x1bf/0x690 [50006.568645] apic_timer_interrupt+0xf/0x20 [50006.573341] El problema es que un tasklet podría estar pendiente en otro núcleo acelerando la eliminación del irq. Solución asegurándose de que cualquier tasklet programado se elimine después de eliminar el irq.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26841)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: LoongArch: actualice cpu_sibling_map al deshabilitar las CPU que no son de arranque. Actualice cpu_sibling_map al deshabilitar las CPU que no son de arranque definiendo y llamando a clear_cpu_sibling_map(); de lo contrario, obtenemos este tipo de errores en los sistemas SMT: etiqueta de salto: recuento negativo. ADVERTENCIA: CPU: 6 PID: 45 en kernel/jump_label.c:263 __static_key_slow_dec_cpuslocked+0xec/0x100 CPU: 6 PID: 45 Comm: cpuhp/6 No contaminado 6.8.0-rc5+ #1340 pc 90000000004c302c ra 90000000004c3 02c tp 90000001005bc000 sp 90000001005bfd20 a0 000000000000001B A1 900000000224C278 A2 90000001005BFB58 A3 900000000224C280 A4 900000000224C278 A5 90000001005BFB50 A6 00000000000001 A7 00000000000001 T0 763EB5234A T2 0000000000000000 T3 000000000000000000 T4 000000000000000006 T5 00000000000000 T6 0000000000000064 T7 000000000000001964 T8 46a2d8 S1 fffffffffffffff S2 fffffffffffffff S3 90000000021518C0 S4 0000000000000040 S5 9000000002151058 S6 9000000009828e40 s7 00000000000000b4 s8 0000000000000006 ra: 90000000004c302c __static_key_slow_dec_cpuslocked+0xec/0x100 ERA: 90000000004c302c _key_slow_dec_cpuslocked+0xec/0x100 CRMD: 000000b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) PRMD: 00000004 (PPLV0 +PIE -PWE ) EUEN: 00000000 (-FPE -SXE -ASXE -BTE) ECFG: 00071c1c (LIE=2-4,10-12 VS=7) ESTAT: 000c0000 [BRK] (IS= ECode=12 EssubCode=0) PRID: 0014d000 (Loongson-64bit, Loongson-3A6000-HV) CPU: 6 PID: 45 Comm: CPUHP/6 No contaminado 6.8.0-RC5+ #1340 Pila: 000000000000000000 90000000000203F258 90000000000179AFC8 90000005BC000 900001005BF980 005bf988 900000000001FE0BE0 900000000224C280 90000000000224C278 9000000001005BF8C0 0000000000000001 0000000000000001 CE87A4763EB5234A 0000000007F38000 90000000033F8CA0000000000000000000000000000000000 MUTITOS. 0000000000000006 0000000000000000 4C206E6F73676E6F 6F4C203A656D616E 000000000009EC99 0000000007F38000 000000000000000000000000214BECT 0000000000000009 FFFFFFFFFFFAFDABE 00000000000000B4 000000000000000006 90000000004C302C 9000000000224528 00005555939A0C7C 0000000000000000B0 00000000000004 4528>] show_stack+0x48/0x1a0 [<900000000179AFC8>] dump_stack_lvl+0x78/0xa0 [ <9000000000263ed0>] __warn+0x90/0x1a0 [<90000000017419b8>] report_bug+0x1b8/0x280 [<900000000179c564>] do_bp+0x264/0x420 [<90000000004c302c>] __static_key_slow_dec_cpuslocked+0xec/0x100 [<90000000002b4d7c>] sched_cpu_deactivate+0x2fc/0x300 [ <9000000000266498>] cpuhp_invoke_callback+0x178/0x8a0 [<9000000000267f70>] cpuhp_thread_fun+0xf0/0x240 [<90000000002a117c>] smpboot_thread_fn+0x1dc/0x2e0 [<900000000029a720>] kthread+0x140/0x160 [<9000000000222288>] ret_from_kernel_thread+0xc/0xa4
  • Vulnerabilidad en kernel de Linux (CVE-2024-26844)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: Reparar ADVERTENCIA en _copy_from_iter Syzkaller informa una advertencia en _copy_from_iter porque supuestamente se usa un iov_iter en la dirección incorrecta. La razón es que syzcaller logró generar una solicitud con una dirección de transferencia de SG_DXFER_TO_FROM_DEV. Esto le indica al kernel que copie los buffers del usuario en el kernel, los lea en los buffers copiados y luego copie los datos nuevamente al espacio del usuario. Por tanto, el iovec se utiliza en ambas direcciones. Detecte esta situación en la capa de bloque y construya un nuevo iterador con la dirección correcta para la copia.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26845)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: target: core: agregar TMF al manejo de tmr_list. Una cancelación a la que responde iSCSI se agrega a tmr_list pero no va al núcleo de destino. Un LUN_RESET que pasa por tmr_list toma un refcounter al cancelar y espera a que se complete. Sin embargo, la cancelación nunca se completará porque no se inició en el núcleo de destino. No se puede ubicar ITT: 0x05000000 en CID: 0 No se puede ubicar RefTaskTag: 0x05000000 en CID: 0. wait_for_tasks: Deteniendo tmf LUN_RESET con etiqueta 0x0 ref_task_tag 0x0 i_state 34 t_state ISTATE_PROCESSING refcnt 2 transport_state active,stop,fabric_stop esperar tareas: t mf LUN_RESET con etiqueta 0x0 ref_task_tag 0x0 i_state 34 t_state ISTATE_PROCESSING refcnt 2 transport_state active,stop,fabric_stop ... INFORMACIÓN: tarea kworker/0:2:49 bloqueada durante más de 491 segundos. tarea:kworker/0:2 estado:D pila: 0 pid: 49 ppid: 2 banderas:0x00000800 Cola de trabajo: eventos target_tmr_work [target_core_mod] Seguimiento de llamadas: __switch_to+0x2c4/0x470 _schedule+0x314/0x1730 Schedule+0x64/0x130 Schedule_timeout+0x168 /0x430 wait_for_completion+0x140/0x270 target_put_cmd_and_wait+0x64/0xb0 [target_core_mod] core_tmr_lun_reset+0x30/0xa0 [target_core_mod] target_tmr_work+0xc8/0x1b0 [target_core_mod] work_thread+0x78/0x6c0 Para solucionar este problema, solo agregue abort a tmr_list si será manejado por el núcleo objetivo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52644)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: b43: Detener/activar la cola correcta en la ruta DMA Tx cuando QoS está deshabilitado Cuando QoS está deshabilitado, el valor de prioridad de la cola no se asignará a la cola ieee80211 correcta ya que solo hay una cola. Detener/activar la cola 0 cuando la QoS está deshabilitada para evitar intentar detener/activar una cola inexistente y no poder detener/activar la cola real instanciada. Registro del problema antes del cambio (con el parámetro del kernel qos=0): [+5.112651] ------------[ cortar aquí ]------------ [ +0.000005] ADVERTENCIA: CPU: 7 PID: 25513 en net/mac80211/util.c:449 __ieee80211_wake_queue+0xd5/0x180 [mac80211] [ +0.000067] Módulos vinculados en: b43(O) snd_seq_dummy snd_hrtimer snd_seq snd_seq_device nft _chain_nat xt_MASQUERADE nf_nat xfrm_user xfrm_algo xt_addrtype superposición ccm af_packet amdgpu snd_hda_codec_cirrus snd_hda_codec_generic ledtrig_audio drm_exec amdxcp gpu_sched xt_conntrack nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip6t_rpfilter ipt_rpfilter xt_pkttype xt_LOG nf_log_syslog xt _tcpudp nft_compat nf_tables nfnetlink sch_fq_codel btusb uinput iTCO_wdt ctr btrtl intel_pmc_bxt i915 intel_rapl_msr mei_hdcp mei_pxp joydev at24 watchdog btintel atkbd libps2 serio radeon btbcm vivaldi_fmap btmtk intel _rapl_common snd_hda_codec_hdmi bluetooth uvcvideo nls_iso8859_1 applesmc nls_cp437 x86_pkg_temp_thermal snd_hda_intel intel_powerclamp vfat videobuf2_vmalloc coretemp fat snd_intel_dspcfg crc32_pclmul uvc polyval_clmulni snd_intel_sdw_acpi loop videobuf2_memops snd_hda_codec tun drm_suballoc_helper polyval_generic drm_ttm_helper drm_ buddy tap ecdh_generic videobuf2_v4l2 gf128mul macvlan ttm ghash_clmulni_intel ecc tg3 [+0.000044] videodev bridge snd_hda_core rapl crc16 drm_display_helper cec mousedev snd_hwdep evdev intel_cstate bcm5974 hid_appleir videobuf2_common _hid libphy snd_pcm drm_kms_helper acpi_als mei_me intel_uncore llc mc snd_timer intel_gtt industrialio_triggered_buffer apple_mfi_fastcharge i2c_i801 mei snd lpc_ich agpgart ptp i2c_smbus thunderbolt apple_gmux i2c_algo_bit kfifo_buf video industrialio soundcore pps_core wmi tiny_power_button sbs sbshc botón ac cordic bcma mac80211 cfg80211 ssb rfkill libarc4 kvm_intel kvm drm irqbypass fusible retroiluminación firmware_class efi_pstore configfs efivarfs dmi_sysfs ip_tables x_tables autofs4 dm_crypt cbc encrypted_keys asn1_encoder tee tpm rng_core input_leds hid_apple led_class hid_generic usbhid hid sd_mod t10_pi crc64_rocksoft crc64 crc_t10dif crct10dif_generic ahci libahci libata uhci_hcd ehci_pci cd crct10dif_pclmul crct10dif_common sha512_ssse3 sha512_generic sha256_ssse3 sha1_ssse3 aesni_intel usbcore scsi_mod libaes crypto_simd cryptd scsi_common [ +0.000055] usb_common rtc_cmos btrfs blake2b_generic libcrc32c crc32c_generic crc32c_intel xor raid6_pq dm_snapshot dm_bufio dm_mod dax [última descarga: b43(O)] [ +0.000009] CPU: 7 PID: 25513 Comm: irq/17-b43 Contaminado: GWO 6.6.7 #1-NixOS [ +0.000 003] Hardware nombre: Apple Inc. MacBookPro8,3/Mac-942459F5819B171B, BIOS 87.0.0.0.0 13/06/2019 [+0.000001] RIP: 0010:__ieee80211_wake_queue+0xd5/0x180 [mac80211] [+0.000046] Código: 00 5 85 e4 0f 85 9b 00 00 00 48 8d bd 40 09 00 00 f0 48 0f ba ad 48 09 00 00 00 72 0f 5b 5d 41 5c 41 5d 41 5e e9 cb 6d 3c d0 <0f> 0b 5b 5d 41 41 5d 41 5e c3 cc cc cc cc 48 8d b4 16 94 00 00 [ +0.000002] RSP: 0018:ffffc90003c77d60 EFLAGS: 00010097 [ +0.000001] RAX: 0000000000000001 RBX: 000002 RCX: 0000000000000000 [+0.000001] RDX: 0000000000000000 RSI: 0000000000000002 RDI: ffff88820b924900 [ +0.000002] RBP: ffff88820b924900 R08: ffffc90003c77d90 R09: 000000000003bfd0 [ +0.000001] R10: ffff88820b924900 R11: ffffc90003c77c68 R12: 000000000000000 [ +0.000001] R13: 0000000000000000 R14: ffffc90003c77d90 R15: ffffffffc0fa6f40 [ +0.000001] FS: 0000000000000000(0000) GS :ffff88846fb80000(0000) knlGS:0000000000000000 [ +0.000001] CS: 0010 DS: 0 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-26851)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nf_conntrack_h323: Agregar protección para longitud de bmp fuera de rango La carga de UBSAN informa una excepción de BRK#5515 SHIFT_ISSUE: desplazamientos bit a bit que están fuera de los límites para su tipo de datos. vmlinux get_bitmap(b=75) + 712 vmlinux decode_seq(bs=0xFFFFFFD008037000, f=0xFFFFFFD008037018, nivel=134443100) + 1956 vmlinux decode_choice (base=0xFFFFFFD0080370F0, nivel=23843636) + 1216 vmlinux decode_seq(f=0xFFFFFFD0080371A8, nivel=134443500) + 812 vmlinux decode_choice(base =0xFFFFFFD008037280, nivel=0) + 1216 vmlinux DecodeRasMessage() + 304 vmlinux ras_help() + 684 vmlinux nf_confirm() + 188 Debido a datos anormales en skb->data, la longitud del mapa de bits de la extensión excede 32 cuando se decodifica el mensaje ras y luego usa la longitud para realizar una operación de cambio . Cambiará a negativo después de varios bucles. La carga de UBSAN podría detectar un cambio negativo como un comportamiento indefinido e informar una excepción. Por lo tanto, agregamos la protección para evitar que la longitud exceda 32. De lo contrario, devolverá un error fuera de rango y dejará de decodificar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26853)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: igc: evita devolver la trama dos veces en XDP_REDIRECT Cuando una trama no se puede transmitir en XDP_REDIRECT (por ejemplo, debido a una cola llena), es necesario liberarla llamando a xdp_return_frame_rx_napi. Sin embargo, esto es responsabilidad de quien llama a ndo_xdp_xmit (ver, por ejemplo, bq_xmit_all en kernel/bpf/devmap.c) y, por lo tanto, llamarlo dentro de igc_xdp_xmit (que es el ndo_xdp_xmit del controlador igc) también provocará daños en la memoria. De hecho, bq_xmit_all espera poder devolver todas las tramas después de la última transmitida con éxito. Por lo tanto, interrumpa el primer cuadro no transmitido, pero no llame a xdp_return_frame_rx_napi en igc_xdp_xmit. Esto se implementa igualmente en otros controladores Intel como el igb. Hay dos alternativas a esto que fueron rechazadas: 1. Devolver num_frames ya que se habrían transmitido todas las tramas y liberarlas dentro de igc_xdp_xmit. Si bien podría funcionar técnicamente, no es lo que debe representar el valor de retorno (es decir, el número de paquetes transmitidos CON ÉXITO). 2. Vuelva a trabajar kernel/bpf/devmap.c y todos los controladores para admitir paquetes descartados no consecutivos. Además de ser complejo, es probable que tenga un impacto negativo en el rendimiento sin una ganancia significativa, ya que de todos modos es poco probable que se pueda transmitir la siguiente trama si se eliminó la anterior. La corrupción de la memoria se puede reproducir con el siguiente script, lo que provoca un pánico en el kernel después de unos segundos. Básicamente, genera más tráfico del que puede transmitir una NIC i225 y lo envía a través de XDP_REDIRECT desde una interfaz virtual a la interfaz física donde se eliminan las tramas. #!/bin/bash INTERFACE=enp4s0 INTERFACE_IDX=`cat /sys/class/net/$INTERFACE/ifindex` sudo ip link agregar dev veth1 tipo veth nombre del par veth2 sudo ip link set up $INTERFACE sudo ip link set up veth1 sudo enlace ip configurado veth2 cat << EOF > redirección.bpf.c SEC("prog") int redirección(struct xdp_md *ctx) { return bpf_redirect($INTERFACE_IDX, 0); } char _license[] SEC("licencia") = "GPL"; EOF clang -O2 -g -Wall -target bpf -c redirección.bpf.c -o redirección.bpf.o sudo ip link set veth2 xdp obj redirección.bpf.o cat << EOF > pass.bpf.c SEC(" prog") int pass(struct xdp_md *ctx) { return XDP_PASS; } char _license[] SEC("licencia") = "GPL"; EOF clang -O2 -g -Wall -target bpf -c pass.bpf.c -o pass.bpf.o sudo ip link set $INTERFACE xdp obj pass.bpf.o cat << EOF > trafgen.cfg { /* Ethernet Encabezado */ 0xe8, 0x6a, 0x64, 0x41, 0xbf, 0x46, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, const16(ETH_P_IP), /* Encabezado IPv4 */ 0b01000101, 0, # Versión IPv4, IHL, TOS const16 (1028), # Longitud total de IPv4 (longitud UDP + 20 bytes (encabezado IP)) const16(2), # Identificador de IPv4 0b01000000, 0, # Banderas de IPv4, fragmentación desactivada 64, # IPv4 TTL 17, # Protocolo UDP csumip(14 , 33), # Suma de comprobación IPv4 /* Encabezado UDP */ 10, 0, 1, 1, # IP Src - adaptar según sea necesario 10, 0, 1, 2, # IP Dest - adaptar según sea necesario const16(6666), # UDP Puerto Src const16(6666), # Puerto de destino UDP const16(1008), # Longitud UDP (encabezado UDP 8 bytes + longitud de carga útil) csumudp(14, 34), # Suma de comprobación UDP /* Carga útil */ fill('W', 1000 ), } EOF sudo trafgen -i trafgen.cfg -b3000MB -o veth1 --cpp
  • Vulnerabilidad en kernel de Linux (CVE-2024-26861)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wireguard: recibir: anotar carrera de datos alrededor de recibir_counter.counter Syzkaller con KCSAN identificó un problema de carrera de datos al acceder al par de claves->receiving_counter.counter. Utilice las anotaciones READ_ONCE() y WRITE_ONCE() para marcar la carrera de datos como intencional. ERROR: KCSAN: carrera de datos en wg_packet_decrypt_worker/wg_packet_rx_poll escribir en 0xffff888107765888 de 8 bytes por interrupción en la CPU 0: counter_validate drivers/net/wireguard/receive.c:321 [en línea] wg_packet_rx_poll+0x3ac/0xf00 .c:461 __napi_poll+0x60/0x3b0 net/core/dev.c:6536 napi_poll net/core/dev.c:6605 [en línea] net_rx_action+0x32b/0x750 net/core/dev.c:6738 __do_softirq+0xc4/0x279 kernel/softirq.c:553 do_softirq+0x5e/0x90 kernel/softirq.c:454 __local_bh_enable_ip+0x64/0x70 kernel/softirq.c:381 __raw_spin_unlock_bh include/linux/spinlock_api_smp.h:167 [en línea] _raw_spin_unlock_bh+0x36/0x 40 granos /locking/spinlock.c:210 spin_unlock_bh include/linux/spinlock.h:396 [en línea] ptr_ring_consume_bh include/linux/ptr_ring.h:367 [en línea] wg_packet_decrypt_worker+0x6c5/0x700 drivers/net/wireguard/receive.c:499 Process_one_work kernel/workqueue.c:2633 [en línea] ... leído en 0xffff888107765888 de 8 bytes por tarea 3196 en la CPU 1: decrypt_packet drivers/net/wireguard/receive.c:252 [en línea] wg_packet_decrypt_worker+0x220/0x700 drivers/net /wireguard/receive.c:501 Process_one_work kernel/workqueue.c:2633 [en línea] Process_scheduled_works+0x5b8/0xa30 kernel/workqueue.c:2706 Workers_thread+0x525/0x730 kernel/workqueue.c:2787 ...
  • Vulnerabilidad en kernel de Linux (CVE-2021-47432)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: lib/generic-radix-tree.c: No se desborda en peek() Cuando comenzamos a distribuir nuevos números de inodos en la mayor parte del espacio de inodos de 64 bits, eso activó algunas esquinas. errores de casos, en particular algunos desbordamientos de enteros relacionados con el código del árbol de base. Ups.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52733)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/decompressor: especifique __decompress() buf len para evitar el desbordamiento. Históricamente, las llamadas a __decompress() no especificaban el parámetro "out_len" en muchas arquitecturas, incluido s390, esperando que no se escribieran más allá Se realizan imágenes del kernel sin comprimir. Esto ha cambiado desde la confirmación 2aa14b1ab2c4 ("zstd: import usptream v1.5.2") que incluye la confirmación de la biblioteca zstd 6a7ede3dfccb ("Reducir el tamaño de dctx reutilizando el búfer dst (#2751)"). Ahora el código de descompresión zstd podría almacenar un búfer literal en la parte no escrita del búfer de destino. Dado que "out_len" no está configurado, se considera ilimitado y, por lo tanto, de uso gratuito para las necesidades de optimización. En s390, esto podría dañar el informe initrd o ipl que a menudo se coloca justo después del buffer del descompresor. Afortunadamente, el descompresor ya conoce el tamaño de la imagen del kernel sin comprimir, por lo que para evitar el problema simplemente especifíquelo en el parámetro "out_len".
  • Vulnerabilidad en kernel de Linux (CVE-2023-52735)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, sockmap: no permita que sock_map_{close,destroy,unhash} se llame a sí mismo. Las devoluciones de llamada del proto sock_map nunca deberían llamarse a sí mismas por diseño. Protéjase contra bugs como [1] y salga del bucle recursivo para evitar un desbordamiento de la pila que favorezca una fuga de recursos. [1] https://lore.kernel.org/all/00000000000073b14905ef2e7401@google.com/
  • Vulnerabilidad en kernel de Linux (CVE-2023-52738)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu/fence: se solucionó el error debido a que drm_sched init/fini no coincide. Actualmente, amdgpu llama a drm_sched_fini() desde la rutina SW fini del controlador de valla; se espera que se llame a dicha función. sólo después de que la función de inicio respectiva, drm_sched_init(), se haya ejecutado correctamente. Sucede que recientemente nos enfrentamos a una falla en la sonda del controlador en Steam Deck, y se llamó a la función drm_sched_fini() incluso sin que su contraparte se hubiera llamado previamente, lo que provocó el siguiente error: amdgpu: la sonda de 0000:04:00.0 falló con error -110 ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000090 PGD 0 P4D 0 Ups: 0002 [#1] PREEMPT SMP NOPTI CPU: 0 PID: 609 Comm: systemd-udevd No contaminado 6.2.0-rc3-gpiccoli #338 Nombre del hardware : Valve Jupiter/Jupiter, BIOS F7A0113 04/11/2022 RIP: 0010:drm_sched_fini+0x84/0xa0 [gpu_sched] [...] Seguimiento de llamadas: amdgpu_fence_driver_sw_fini+0xc8/0xd0 [amdgpu] amdgpu_device_fini_sw+0x2b/0x3b0 [ amdgpu] amdgpu_driver_release_kms+0x16/0x30 [amdgpu] devm_drm_dev_init_release+0x49/0x70 [...] Para evitar eso, verifique si drm_sched se inicializó correctamente para un anillo determinado antes de llamar a su contraparte fini. Observe que idealmente usaríamos sched.ready para eso; dicho campo se establece como lo último en drm_sched_init(). Pero amdgpu parece "sobreescribir" el significado de dicho campo; en el ejemplo anterior, por ejemplo, fue un anillo GFX el que provocó el bloqueo y el campo sched.ready se configuró en verdadero en la rutina de inicio del anillo, independientemente del estado de el programador DRM. Por lo tanto, terminamos usando sched.ops según la sugerencia de Christian [0] y también eliminamos la verificación no_scheduler [1]. [0] https://lore.kernel.org/amd-gfx/984ee981-2906-0eaf-ccec-9f80975cb136@amd.com/ [1] https://lore.kernel.org/amd-gfx/cd0e2994- f85f-d837-609f-7056d5fb7231@amd.com/
  • Vulnerabilidad en kernel de Linux (CVE-2023-52746)
    Severidad: BAJA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm/compat: previene el posible gadget spectre v1 en xfrm_xlate32_attr() int type = nla_type(nla); if (tipo > XFRMA_MAX) { return -EOPNOTSUPP; } @type luego se usa como índice de matriz y se puede usar como un gadget Spectre v1. if (nla_len(nla) < compat_policy[type].len) { array_index_nospec() se puede utilizar para evitar la filtración de contenido de la memoria del kernel a usuarios malintencionados.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52755)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: corrige la escritura fuera de los límites de slab en smb_inherit_dacl(). La escritura fuera de los límites de slab se debe a que las compensaciones son mayores que el tamaño de asignación de pntsd. Este parche agrega la verificación para validar 3 compensaciones usando el tamaño de asignación.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52765)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mfd: qcom-spmi-pmic: reparación de la implementación revid. La implementación revid de Qualcomm SPMI PMIC está rota de varias maneras. En primer lugar, se supone que el hecho de que el dispositivo base hermano se haya registrado significa que también está vinculado a un controlador, lo que puede no ser el caso (por ejemplo, debido a un aplazamiento de la sonda o una sonda asincrónica). Esto podría desencadenar una desreferencia del puntero NULL al intentar acceder a los datos del controlador del dispositivo independiente. En segundo lugar, accede a los datos del controlador de un dispositivo hermano directamente y sin ningún bloqueo, lo que significa que los datos del controlador pueden liberarse mientras se accede a ellos (por ejemplo, al desvincular el controlador). En tercer lugar, filtra una referencia de dispositivo de estructura al dispositivo hermano que se busca usando spmi_device_from_of() cada vez que un dispositivo de función (secundario) llama a la función revid (por ejemplo, en la sonda). Solucione este problema volviendo a implementar la búsqueda revid para que se realice solo en la sonda del dispositivo PMIC; el dispositivo base obtiene la información revid del hardware, mientras que cualquier dispositivo SPMI secundario obtiene la información del dispositivo base y la almacena en caché para que sus hijos puedan acceder a ella de forma segura. Si el dispositivo base aún no ha sido sondeado, se pospone la sonda de un dispositivo secundario.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52768)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: wilc1000: use vmm_table como matriz en wilc struct. Al habilitar KASAN y ejecutar algunas pruebas de iperf se generan algunos problemas de memoria con vmm_table: BUG: KASAN: slab-out-of-bounds en wilc_wlan_handle_txq +0x6ac/0xdb4 Escritura de tamaño 4 en la dirección c3a61540 mediante la tarea wlan0-tx/95 KASAN detecta que estamos escribiendo datos más allá del rango asignado a vmm_table. De hecho, existe una discrepancia entre el tamaño pasado al asignador en wilc_wlan_init y el rango de posibles índices utilizados más adelante: al tamaño de la asignación le falta una multiplicación por sizeof(u32)
  • Vulnerabilidad en kernel de Linux (CVE-2023-52776)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corrige el bloqueo de eventos de temperatura y radar dfs. Los pdev activos de ath12k están protegidos por RCU, pero el código de manejo de eventos de temperatura y radar DFS que llama a ath12k_mac_get_ar_by_pdev_id() no estaba marcado como una sección crítica del lado de lectura. Marque el código en cuestión como secciones críticas del lado de lectura de RCU para evitar posibles problemas de use after free. Tenga en cuenta que el controlador de eventos de temperatura actualmente parece un marcador de posición, pero aún así activaría un bloqueo de bloqueo de RCU. Compilación probada únicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52779)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs: pasar el indicador AT_GETATTR_NOSEC a la función de interfaz getattr. Cuando vfs_getattr_nosec() llama a la función de interfaz getattr de un sistema de archivos, entonces 'nosec' debe propagarse a esta función para que se pueda volver a llamar a vfs_getattr_nosec() desde gettattr del sistema de archivos en lugar de vfs_getattr(). Esto último agregaría controles de seguridad innecesarios que la llamada inicial a vfs_getattr_nosec() quería evitar. Por lo tanto, introduzca el indicador getattr GETATTR_NOSEC y permita pasar con el nuevo parámetro getattr_flags a la función de interfaz getattr. En overlayfs y ecryptfs use este indicador para determinar cuál de las dos funciones llamar. En un cambio de código reciente introducido en IMA, vfs_getattr_nosec() terminó llamando a vfs_getattr() en overlayfs, que a su vez llamó a security_inode_getattr() en un proceso saliente que ya no tenía current->fs configurado, lo que luego provocó una desreferencia del puntero NULL del kernel . Con este cambio se puede evitar la llamada a security_inode_getattr(), evitando así la desreferencia del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52798)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: ath11k: corrige el bloqueo de eventos de radar dfs. Los pdevs activos de ath11k están protegidos por RCU, pero el código de manejo de eventos de radar DFS que llama a ath11k_mac_get_ar_by_pdev_id() no se marcó como una sección crítica del lado de lectura . Marque el código en cuestión como una sección crítica del lado de lectura de RCU para evitar posibles problemas de use after free. Compilación probada únicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52800)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: ath11k: corrige el bloqueo de htt pktlog. Los pdevs activos de ath11k están protegidos por RCU, pero el código de manejo de htt pktlog que llama a ath11k_mac_get_ar_by_pdev_id() no se marcó como una sección crítica del lado de lectura. Marque el código en cuestión como una sección crítica del lado de lectura de RCU para evitar posibles problemas de use after free. Compilación probada únicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52801)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommufd: corrige la actualización faltante de domains_itree después de dividir iopt_area. En iopt_area_split(), si el iopt_area original ha llenado un dominio y está vinculado a domains_itree, los pages_nodes deben reinsertarse correctamente. De lo contrario, domains_itree se corrompe y usaremos UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52810)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/jfs: agregue verificación para db_l2nbperpage negativo, l2nbperpage es log2 (número de bloques por página) y el valor mínimo legal debe ser 0, no negativo. En el caso de que l2nbperpage sea negativo, se producirá un error cuando se utilice posteriormente como exponente de desplazamiento. Syzbot informó este error: UBSAN: desplazamiento fuera de los límites en fs/jfs/jfs_dmap.c:799:12 el exponente de desplazamiento -16777216 es negativo
  • Vulnerabilidad en kernel de Linux (CVE-2023-52811)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ibmvfc: Eliminar BUG_ON en el caso de un grupo de eventos vacío. En la práctica, el controlador nunca debe enviar más comandos de los asignados al grupo de eventos de una cola. En el improbable caso de que esto suceda, el código afirma un BUG_ON, y en el caso de que el kernel no esté configurado para fallar en caso de pánico, devuelve un puntero de evento basura de la lista de eventos vacía, lo que hace que las cosas vayan en espiral a partir de ahí. Este BUG_ON es un artefacto histórico del controlador ibmvfc que se actualizó por primera vez, y ahora es bien sabido que el uso de BUG_ON es una mala práctica, excepto en el escenario más irrecuperable. No hay nada en este escenario que impida al conductor recuperarse y continuar. Elimine el BUG_ON en cuestión de ibmvfc_get_event() y devuelva un puntero NULL en el caso de un grupo de eventos vacío. Actualice todos los sitios de llamadas a ibmvfc_get_event() para comprobar si hay un puntero NULL y realizar la acción de recuperación o error adecuada.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52819)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd: corrige el índice de matriz UBSAN fuera de límites para Polaris y Tonga. Para estructuras pptable que usan tamaños de matriz flexibles, use matrices flexibles.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52825)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: se corrige una condición de ejecución de vram buffer unref en el código svm prange->svm_bo unref puede ocurrir tanto en la devolución de llamada mmu como en una devolución de llamada después de migrar a la memoria RAM del sistema. Ambas son llamadas asíncronas en diferentes tareas. Sincronice la operación svm_bo unref para evitar un "use after free" aleatorio.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52829)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: ath12k: corrige una posible escritura fuera de los límites en ath12k_wmi_ext_hal_reg_caps() reg_cap.phy_id se extrae del evento WMI y podría ser un valor inesperado en caso de que ocurran algunos errores. Como resultado, puede ocurrir una escritura fuera de los límites en soc->hal_reg_cap. Solucionarlo validando reg_cap.phy_id antes de usarlo. Esto se encuentra durante la revisión del código. Compilación probada únicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52832)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: no devolver energía no configurada en ieee80211_get_tx_power(). Podemos obtener una advertencia de UBSAN si ieee80211_get_tx_power() devuelve el valor INT_MIN que mac80211 usa internamente para "nivel de energía no configurada". UBSAN: desbordamiento de entero con signo en net/wireless/nl80211.c:3816:5 -2147483648 * 100 no se puede representar en el tipo 'int' CPU: 0 PID: 20433 Comm: insmod Contaminado: G WC OE Call Trace: dump_stack+ 0x74/0x92 ubsan_epilogue+0x9/0x50 handle_overflow+0x8d/0xd0 __ubsan_handle_mul_overflow+0xe/0x10 nl80211_send_iface+0x688/0x6b0 [cfg80211] [...] cfg80211_register_wdev+0x78/0xb0 cfg80211] cfg80211_netdev_notifier_call+0x200/0x620 [cfg80211] [.. .] ieee80211_if_add+0x60e/0x8f0 [mac80211] ieee80211_register_hw+0xda5/0x1170 [mac80211] En este caso, simplemente devuelva un error para indicar que no hay datos disponibles.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52838)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fbdev: imsttfb: corrige una fuga de recursos en la sonda. He reescrito el manejo de errores, pero el error es que si init_imstt() falla, debemos llamar a iounmap(par-> cmap_regs).
  • Vulnerabilidad en kernel de Linux (CVE-2023-52844)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: vidtv: psi: Agregar verificación para kstrdup. Agregue verificación para el valor de retorno de kstrdup() y devuelva el error si falla para evitar la desreferencia al puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52855)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc2: corrige posible desreferencia de puntero NULL causada por concurrencia de controladores. En _dwc2_hcd_urb_enqueue(), "urb->hcpriv = NULL" se ejecuta sin mantener presionado el bloqueo "hsotg->lock" . En _dwc2_hcd_urb_dequeue(): spin_lock_irqsave(&hsotg->lock, flags); ... if (!urb->hcpriv) { dev_dbg(hsotg->dev, "## urb->hcpriv es NULL ##\n"); salir; } rc = dwc2_hcd_urb_dequeue(hsotg, urb->hcpriv); // Usa urb->hcpriv ... out: spin_unlock_irqrestore(&hsotg->lock, flags); Cuando _dwc2_hcd_urb_enqueue() y _dwc2_hcd_urb_dequeue() se ejecutan simultáneamente, la verificación NULL de "urb->hcpriv" se puede ejecutar antes de "urb->hcpriv = NULL". Después de que urb->hcpriv sea NULL, se puede usar en la llamada de función a dwc2_hcd_urb_dequeue(), lo que puede provocar una desreferencia del puntero NULL. Este posible error se encuentra mediante una herramienta experimental de análisis estático desarrollada por mí. Esta herramienta analiza las API de bloqueo para extraer pares de funciones que se pueden ejecutar simultáneamente y luego analiza las instrucciones en las funciones emparejadas para identificar posibles errores de concurrencia, incluidas ejecucións de datos y violaciones de atomicidad. El posible error anterior se informa cuando mi herramienta analiza el código fuente de Linux 6.5. Para corregir este posible error, se debe ejecutar "urb->hcpriv = NULL" manteniendo presionado el bloqueo "hsotg->lock". Después de usar este parche, mi herramienta nunca informa el posible error, con la configuración del kernel allyesconfig para x86_64. Como no tengo hardware asociado, no puedo probar el parche en tiempo de ejecución y simplemente verificarlo de acuerdo con la lógica del código.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52858)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mediatek: clk-mt7629: Agregar verificación para mtk_alloc_clk_data. Agregue la verificación para el valor de retorno de mtk_alloc_clk_data() para evitar la desreferencia al puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52861)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: bridge: it66121: Corrige la desreferencia del conector no válido. Corrige la desreferencia del puntero NULL cuando no hay ningún monitor conectado y la tarjeta de sonido se abre desde el espacio de usuario. En su lugar, devuelva un búfer vacío (de ceros) como información EDID al sistema de sonido si no hay ningún conector conectado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52862)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige la desreferencia del puntero null en el mensaje de error. Este parche corrige una desreferencia del puntero null en el mensaje de error que se imprime cuando el Display Core (DC) no se inicializa. El mensaje original incluye el número de versión del DC, que no está definido si el DC no está inicializado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52869)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: pstore/platform: Agregar verificación para kstrdup. Agregue verificación para el valor de retorno de kstrdup() y devuelva el error si falla para evitar la desreferencia del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52870)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mediatek: clk-mt6765: Agregar verificación para mtk_alloc_clk_data. Agregue la verificación para el valor de retorno de mtk_alloc_clk_data() para evitar la desreferencia al puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52872)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: n_gsm: corrige la condición de ejecución en la línea de estado, cambia en conexiones inactivas gsm_cleanup_mux() limpia el gsm cerrando todos los DLCI, deteniendo todos los temporizadores, eliminando los dispositivos tty virtuales y limpiando el colas de datos. Sin embargo, este procedimiento puede provocar cambios posteriores en las líneas de estado del módem virtual de un DLCI. Se agregan más datos a la cola de datos salientes y el temporizador de eliminación eliminado se reinicia para manejar esto. En este punto, el procedimiento de limpieza ya ha eliminado muchos recursos. Por tanto, se produce un pánico en el núcleo. Solucione este problema demostrando en gsm_modem_update() que el procedimiento de limpieza no se ha iniciado y que el mux sigue activo. Tenga en cuenta que la escritura en un tty virtual ya está protegida mediante comprobaciones del estado de conexión específico de DLCI.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47284)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: isdn: mISDN: netjet: Soluciona fallo en nj_probe: 'nj_setup' en netjet.c puede fallar con -EIO y en este caso 'card->irq' está inicializado y es más grande que cero. Una llamada posterior a 'nj_release' liberará el irq que no ha sido solicitado. Corrija este error eliminando la asignación anterior a 'card->irq' y simplemente mantenga la asignación antes de 'request_irq'. El registro de KASAN lo revela: [3.354615] ADVERTENCIA: CPU: 0 PID: 1 en kernel/irq/manage.c:1826 free_irq+0x100/0x480 [3.355112] Módulos vinculados en: [3.355310] CPU: 0 PID: 1 Comm: swapper/0 Not tainted 5.13.0-rc1-00144-g25a1298726e #13 [ 3.355816 ] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.12.0-59-gc9ba5276e321-prebuilt.qemu.org 04 /01/2014 [ 3.356552 ] RIP: 0010:free_irq+0x100/0x480 [ 3.356820 ] Código: 6e 08 74 6f 4d 89 f4 e8 5e ac 09 00 4d 8b 74 24 18 4d 85 f6 75 e3 e8 f ac 09 00 8b 75 c8 48 c7 c7 78 c1 2e 85 e8 e0 cf f5 ff <0f> 0b 48 8b 75 c0 4c 89 ff e8 72 33 0b 03 48 8b 43 40 4c 8b a0 80 [ 3.358012 ] RSP: 17b48 EFLAGS: 00010082 [ 3.358357 ] RAX: 0000000000000000 RBX: ffff888104dc8000 RCX: 0000000000000000 [ 3.358814 ] RDX: ffff8881003c8000 RSI: ffffffff8124a9e6 RDI: 00000000ffffff ff [ 3.359272 ] RBP: ffffc90000017b88 R08: 0000000000000000 R09: 0000000000000000 [ 3.359732 ] R10: ffffc900000179f0 R11: 0000000000001d0 4 R12: 0000000000000000 [ 3.360195 ] R13 : ffff888107dc6000 R14: ffff888107dc6928 R15: ffff888104dc80a8 [ 3.360652 ] FS: 0000000000000000(0000) GS:ffff88817bc00000(0000) 00000000000 [ 3.361170 ] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 3.361538 ] CR2: 00000000000000000 CR3: 000000000582e000 CR4: 00000000000006f0 [ 3.362003 ] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 3.362175 ] DR3: 000000000000000 0 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 3.362175 ] Seguimiento de llamadas: [ 3.362175 ] nj_release+0x51/0x1e0 [ 3.362175 ] nj_probe+0x450/0x950 [ 3,362175 ] ? pci_device_remove+0x110/0x110 [ 3.362175 ] local_pci_probe+0x45/0xa0 [ 3.362175 ] pci_device_probe+0x12b/0x1d0 [ 3.362175 ] really_probe+0x2a9/0x610 [ 3.362175 ]driver_probe_device+0x90/0x1d0 [3.362175]? mutex_lock_nested+0x1b/0x20 [3.362175] device_driver_attach+0x68/0x70 [3.362175] __driver_attach+0x124/0x1b0 [3.362175]? device_driver_attach+0x70/0x70 [3.362175] bus_for_each_dev+0xbb/0x110 [3.362175]? rdinit_setup+0x45/0x45 [ 3.362175 ] driver_attach+0x27/0x30 [ 3.362175 ] bus_add_driver+0x1eb/0x2a0 [ 3.362175 ] driver_register+0xa9/0x180 [ 3.362175 ] x82/0x90 [3.362175]? w6692_init+0x38/0x38 [3.362175] nj_init+0x36/0x38 [3.362175] do_one_initcall+0x7f/0x3d0 [3.362175]? rdinit_setup+0x45/0x45 [3.362175]? rcu_read_lock_sched_held+0x4f/0x80 [3.362175] kernel_init_freeable+0x2aa/0x301 [3.362175]? rest_init+0x2c0/0x2c0 [3.362175] kernel_init+0x18/0x190 [3.362175]? rest_init+0x2c0/0x2c0 [3.362175]? rest_init+0x2c0/0x2c0 [3.362175] ret_from_fork+0x1f/0x30 [3.362175] Pánico del kernel - no sincronizado: panic_on_warn establecido... [3.362175] CPU: 0 PID: 1 Comm: swapper/0 No contaminado 5.13.0-rc1-00144 -g25a1298726e #13 [ 3.362175 ] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.12.0-59-gc9ba5276e321-prebuilt.qemu.org 01/04/2014 [ 3.362175 ] Seguimiento de llamadas: [ 3.362175 ] dump_stack+0xba/0xf5 [3.362175]? free_irq+0x100/0x480 [3.362175] pánico+0x15a/0x3f2 [3.362175]? __advertir+0xf2/0x150 [3.362175]? free_irq+0x100/0x480 [3.362175] __warn+0x108/0x150 [3.362175]? free_irq+0x100/0x480 [ 3.362175 ] report_bug+0x119/0x1c0 [ 3.362175 ] handle_bug+0x3b/0x80 [ 3.362175 ] exc_invalid_op+0x18/0x70 [ 3.362175 ] x12/0x20 [3.362175] RIP: 0010:free_irq+0x100 --- truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47295)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: sched: corrige la pérdida de memoria en tcindex_partial_destroy_work Syzbot informó una pérdida de memoria en tcindex_set_parms(). El problema estaba en el hash perfecto no liberado en tcindex_partial_destroy_work(). En tcindex_set_parms() se asigna un nuevo tcindex_data y algunos campos del anterior se copian al nuevo, pero no el hash perfecto. Dado que tcindex_partial_destroy_work() es la función de destrucción del antiguo tcindex_data, necesitamos liberar un hash perfecto para evitar pérdidas de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47297)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: corrige el valor uninit en caif_seqpkt_sendmsg. Cuando nr_segs es igual a cero en iovec_from_user, el objeto msg->msg_iter.iov es la memoria de pila uninit en caif_seqpkt_sendmsg que está definida en ___sys_sendmsg. Entonces no podemos simplemente juzgar msg->msg_iter.iov->base directamente. Podemos usar nr_segs para juzgar si msg en caif_seqpkt_sendmsg tiene buffers de datos. ==================================================== === BUG: KMSAN: valor uninit en caif_seqpkt_sendmsg+0x693/0xf60 net/caif/caif_socket.c:542 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:77 [en línea] dump_stack+0x1c9/0x220 lib/dump_stack.c: 118 kmsan_report+0xf7/0x1e0 mm/kmsan/kmsan_report.c:118 __msan_warning+0x58/0xa0 mm/kmsan/kmsan_instr.c:215 caif_seqpkt_sendmsg+0x693/0xf60 net/caif/caif_socket.c:542 sock_sendmsg_nosec net/so cket.c: 652 [en línea] sock_sendmsg net/socket.c:672 [en línea] ____sys_sendmsg+0x12b6/0x1350 net/socket.c:2343 ___sys_sendmsg net/socket.c:2397 [en línea] __sys_sendmmsg+0x808/0xc90 80 __compat_sys_sendmmsg net/compat.c:656 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47308)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: libfc: Corregir excepción de índice de matriz fuera de los límites. Corregir excepción de índice de matriz fuera de los límites en fc_rport_prli_resp().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47312)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: corrige la desreferencia del flujo de puntero null. En el caso de que chain->flags & NFT_CHAIN_HW_OFFLOAD sea falso, no se llama a nft_flow_rule_create y el flujo es NULL. La ejecución posterior del manejo de errores a través de la etiqueta err_destroy_flow_rule dará lugar a una desreferencia del puntero null en el flujo al llamar a nft_flow_rule_destroy. Dado que la ruta de error a err_destroy_flow_rule tiene que atender flujos nulos y no nulos, solo llame a nft_flow_rule_destroy si el flujo no es nulo para solucionar este problema. Direcciones-Cobertura: ("Desreferencia nula explícita")
  • Vulnerabilidad en kernel de Linux (CVE-2021-47313)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: cpufreq: CPPC: arregla potencial memleak en cppc_cpufreq_cpu_init Es un ejemplo clásico de memleak, asignamos algo, fallamos y nunca liberamos los recursos. Asegúrese de liberar todos los recursos en fallos de política ->init().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47323)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watchdog: sc520_wdt: corrige posible use after free en wdt_turnoff(). La ruta de eliminación de este módulo llama a del_timer(). Sin embargo, esa función no espera hasta que finalice el controlador del temporizador. Esto significa que es posible que el controlador del temporizador aún esté ejecutándose después de que haya finalizado la función de eliminación del controlador, lo que daría como resultado un use after free. Para solucionarlo, llame a del_timer_sync(), lo que garantiza que el controlador del temporizador haya finalizado y no pueda reprogramarse.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47324)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perro guardián: soluciona el posible use after free en wdt_startup(). La ruta de eliminación de este módulo llama a del_timer(). Sin embargo, esa función no espera hasta que finalice el controlador del temporizador. Esto significa que es posible que el controlador del temporizador aún esté ejecutándose después de que haya finalizado la función de eliminación del controlador, lo que daría como resultado un use after free. Para solucionarlo, llame a del_timer_sync(), lo que garantiza que el controlador del temporizador haya finalizado y no pueda reprogramarse.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47327)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/arm-smmu: corrige la fuga de refcount de arm_smmu_device cuando falla arm_smmu_rpm_get arm_smmu_rpm_get() invoca pm_runtime_get_sync(), lo que aumenta el refcount de "smmu" aunque el valor de retorno sea menor que 0. El problema del conteo de referencias ocurre en algunas rutas de manejo de errores de arm_smmu_rpm_get() en sus funciones de llamada. Cuando arm_smmu_rpm_get() falla, las funciones de la persona que llama se olvidan de disminuir el recuento de "smmu" aumentado en arm_smmu_rpm_get(), lo que provoca una fuga de recuento. Solucione este problema llamando a pm_runtime_resume_and_get() en lugar de pm_runtime_get_sync() en arm_smmu_rpm_get(), lo que puede mantener el recuento equilibrado en caso de fallo.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47329)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: megaraid_sas: corrige la fuga de recursos en caso de fallo de la sonda El controlador no limpia todos los recursos asignados correctamente cuando la función scsi_add_host(), megasas_start_aen() falla durante el dispositivo PCI Investigacion. Limpia todos esos recursos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47333)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: misc: alcor_pci: corrige null-ptr-deref cuando no hay un puente PCI. Hay un problema con la función de verificación de capacidad ASPM (opcional). Un dispositivo se puede conectar directamente al complejo root; en este caso, bus->self(bridge) será NULL, por lo tanto, priv->parent_pdev es NULL. Dado que alcor_pci_init_check_aspm(priv->parent_pdev) verifica la capacidad ASPM del enlace PCI y completa parent_cap_off, que será utilizado más adelante por alcor_pci_aspm_ctrl() para encender/apagar dinámicamente el dispositivo, lo que podemos hacer aquí es evitar verificar la capacidad si estamos encendidos. el complejo raíz. Esto hará que pdev_cap_off sea 0 y alcor_pci_aspm_ctrl() simplemente regrese cuando se llame a Bring, deshabilitando efectivamente ASPM para el dispositivo. [1.246492] BUG: desreferencia del puntero NULL del kernel, dirección: 00000000000000c0 [1.248731] RIP: 0010:pci_read_config_byte+0x5/0x40 [1.253998] Seguimiento de llamadas: [1.254131]? alcor_pci_find_cap_offset.isra.0+0x3a/0x100 [alcor_pci] [ 1.254476] alcor_pci_probe+0x169/0x2d5 [alcor_pci]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47347)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wl1251: corrige posible desbordamiento del buffer en wl1251_cmd_scan. La función wl1251_cmd_scan llama a memcpy sin comprobar la longitud. Endurecer comprobando que el largo esté dentro del tamaño máximo permitido.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47348)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: evita la sobrelectura y la corrupción de HDCP. En lugar de leer los 5 bytes deseados del campo de destino real, el código leía 8. Esto podría resultar en un archivo dañado. valor si los 3 bytes finales fueran distintos de cero, por lo tanto, utilice un búfer de rebote de tamaño adecuado e inicializado en cero, y lea solo 5 bytes antes de convertir a u64.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47350)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/mm: corrige el bloqueo en el fallo de ejecución del kernel. El kernel de powerpc no está preparado para manejar fallos de ejecución del kernel. Especialmente, la función is_exec_fault() devolverá 'false' cuando el kernel tome un fallo de ejecución, porque la verificación se basa en la lectura de current->thread.regs->trap que contiene la trampa del usuario. Por ejemplo, al provocar una prueba LKDTM EXEC_USERSPACE, current->thread.regs->trap se establece en SYSCALL trap (0xc00), y set_access_flags_filter() no ve el error cometido por el kernel como un error de ejecución. La confirmación d7df2443cd5f ("powerpc/mm: corregir errores de segmentación falsos en radix con autonuma") lo dejó claro y lo manejó correctamente. Pero más tarde, la confirmación d3ca587404b3 ("powerpc/mm: corregir informes de fallas de ejecución del kernel") eliminó ese manejo, introduciendo una prueba basada en error_code. Y aquí está el problema, porque en el 603 todos los bits superiores de SRR1 se borran cuando el controlador de errores de instrucción TLB sale a ISI. Hasta la confirmación cbd7e6ca0210 ("powerpc/fault: Evite la verificación pesada de search_exception_tables()"), un fallo de ejecución del kernel en una dirección de espacio de usuario se detectaba indirectamente por la falta de entrada para esa dirección en las tablas de excepción. Pero después de esa confirmación, el kernel depende principalmente de KUAP o del manejo de mm del núcleo para detectar accesos de usuarios incorrectos. Aquí el acceso no es incorrecto, por lo que mm lo maneja. Es un fallo menor porque PAGE_EXEC no está configurada, set_access_flags_filter() debería configurar PAGE_EXEC y listo. Pero como is_exec_fault() devuelve false como se explicó al principio, set_access_flags_filter() sale sin configurar el indicador PAGE_EXEC, lo que conduce a un fallo de ejecución menor para siempre. Como el kernel no está preparado para manejar tales fallos de ejecución, lo que hay que hacer es activar bad_kernel_fault() para cualquier fallo de ejecución tomado por el kernel, como estaba antes de la confirmación d3ca587404b3.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47354)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/sched: evite la corrupción de datos. Espere a que se completen todas las dependencias de un trabajo antes de eliminarlo para evitar la corrupción de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47356)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mISDN: corrige posible use after free en HFC_cleanup(). La ruta de eliminación de este módulo llama a del_timer(). Sin embargo, esa función no espera hasta que finalice el controlador del temporizador. Esto significa que es posible que el controlador del temporizador aún esté ejecutándose después de que haya finalizado la función de eliminación del controlador, lo que daría como resultado un use after free. Para solucionarlo, llame a del_timer_sync(), lo que garantiza que el controlador del temporizador haya finalizado y no pueda reprogramarse.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47367)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-net: corrige páginas con fugas al compilar skb en modo grande. Intentamos usar build_skb() si tuviéramos suficiente espacio de adaptación. Pero nos olvidamos de liberar las páginas no utilizadas encadenadas vía privada en modo grande, lo que filtrará páginas. Para solucionar este problema, libere las páginas después de compilar el skb en modo grande.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47368)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: enetc: corrige el acceso ilegal al leer affinity_hint irq_set_affinity_hit() almacena una referencia al parámetro cpumask_t en el descriptor irq, y se puede acceder a esa referencia más tarde desde irq_affinity_hint_proc_show(). Dado que el parámetro cpu_mask pasado a irq_set_affinity_hit() solo tiene almacenamiento temporal (está en la memoria de la pila), los accesos posteriores a él son ilegales. Por lo tanto, las lecturas del archivo procfs affinity_hint correspondiente pueden dar como resultado una solicitud de paginación. El problema lo soluciona el asistente get_cpu_mask(), que proporciona un almacenamiento permanente para el parámetro cpumask_t.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47369)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/qeth: corrige NULL deref en qeth_clear_working_pool_list(). Cuando qeth_set_online() llama a qeth_clear_working_pool_list() para retroceder después de una salida de error de qeth_hardsetup_card(), corremos el riesgo de acceder a la tarjeta ->qdio.in_q antes de que qeth_alloc_qdio_queues() lo asignara mediante qeth_mpc_initialize(). qeth_clear_working_pool_list() luego elimina la referencia a NULL y, al escribir en queue->bufs[i].pool_entry garabatea por todo el núcleo bajo de la CPU. Lo que resulta en un bloqueo cuando esas áreas de núcleo bajo se usan a continuación (por ejemplo, en la siguiente interrupción de verificación de la máquina). Este escenario suele ocurrir cuando el dispositivo se configura en línea por primera vez y sus colas aún no están asignadas. Un error de IO temprano o ciertas configuraciones erróneas (por ejemplo, modo de transporte no coincidente, número de puerto incorrecto) hacen que salgamos del error qeth_hardsetup_card() con card->qdio.in_q todavía siendo NULL. Solucionarlo comprobando que el puntero sea NULL antes de acceder a él. Tenga en cuenta que también tenemos rutas (raras) dentro de qeth_mpc_initialize() donde un cambio de configuración puede hacer que liberemos las colas existentes, esperando que el código posterior las asigne nuevamente. Si luego cometemos un error antes de que ocurra la reasignación, ocurre el mismo error. Analizado por: Heiko Carstens
  • Vulnerabilidad en kernel de Linuxkernel de Linux (CVE-2021-47371)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nexthop: corrige pérdidas de memoria en los oyentes de la cadena de notificaciones de nexthop syzkaller descubrió pérdidas de memoria [1] que se pueden reducir a los siguientes comandos: # ip nexthop add id 1 blackhole # devlink dev reload pci /0000:06:00.0 Como parte del flujo de recarga, mlxsw cancelará el registro de sus netdevs y luego cancelará el registro de la cadena de notificación de nexthop. Antes de cancelar el registro de la cadena de notificaciones, mlxsw recibirá notificaciones de eliminación de objetos de nexthop utilizando netdevs registrados por mlxsw o sus superiores. mlxsw no recibirá notificaciones de nexthops que utilicen netdevs que no estén desmantelados como parte del flujo de recarga. Por ejemplo, el blackhole nexthop anterior que utiliza internamente el loopback netdev como su dispositivo nexthop. Una forma de solucionar este problema es hacer que los oyentes vacíen sus tablas de nexthop después de darse de baja de la cadena de notificaciones. Esto es propenso a errores, como lo demuestra este parche, y tampoco es simétrico con la ruta de registro donde un oyente recibe un volcado de todos los nexthops existentes. Por lo tanto, solucione este problema reproduciendo las notificaciones de eliminación del oyente que se está cancelando el registro. Esto es simétrico a la ruta de registro y también consistente con la cadena de notificación de netdev. Lo anterior significa que unregister_nexthop_notifier(), al igual que Register_nexthop_notifier(), tendrá que tomar RTNL para poder iterar sobre los nexthops existentes y que cualquier persona que llame a la función no puede mantener RTNL. Esto es cierto para mlxsw y netdevsim, pero no para el controlador VXLAN. Para evitar un punto muerto, cambie este último para cancelar el registro de su oyente nexthop sin mantener presionado RTNL, haciéndolo simétrico a la ruta de registro. [1] objeto sin referencia 0xffff88806173d600 (tamaño 512): comm "syz-executor.0", pid 1290, jiffies 4295583142 (edad 143.507s) volcado hexadecimal (primeros 32 bytes): 41 9d 1e 60 80 88 ff ff 08 d6 73 1 80 88 ff ff A..`......sa.... 08 d6 73 61 80 88 ff ff 01 00 00 00 00 00 00 00 ..sa............ backtrace: [] kmemleak_alloc_recursive include/linux/kmemleak.h:43 [en línea] [] slab_post_alloc_hook+0x96/0x490 mm/slab.h:522 [] mm/slub.c:3206 [en línea] [] slab_alloc mm/slub.c:3214 [en línea] [] kmem_cache_alloc_trace+0x163/0x370 mm/slub.c:3231 [] kmalloc include/linux/slab.h: 591 [en línea] [] kzalloc include/linux/slab.h:721 [en línea] [] mlxsw_sp_nexthop_obj_group_create drivers/net/ethernet/mellanox/mlxsw/spectrum_router.c:4918 [ ] mlxsw_sp_nexthop_obj_new drivers/net/ethernet/mellanox/mlxsw/spectrum_router.c:5054 [en línea] [] mlxsw_sp_nexthop_obj_event+0x59a/0x2910 drivers/net/ethernet/mellanox/mlxsw/spectrum_router.c:523 9 [] notifier_call_chain+0xbd/0x210 kernel/notifier.c:83 [] blocking_notifier_call_chain kernel/notifier.c:318 [en línea] [] blocking_notifier_call_chain+0x72/0xa0 kernel/notifier.c:306 [] call_nexthop_notifiers+0x156/0x310 net/ipv4/nexthop.c:244 [] insert_nexthop net/ipv4/nexthop.c:2336 [en línea] [] nexthop_add net/ipv4/nexthop.c:2644 [en línea] [] rtm_new_nexthop+0x14e8/0x4d10 net/ipv4/nexthop.c:2913 [] rtnetlink_rcv_msg+0x448/0xbf0 net/core/rtnetlink.c:5572 [ ] netlink_rcv_skb+0x173/0x480 neto/ netlink/af_netlink.c: 2504 [] rtnetlink_rcv+0x22/0x30 net/core/rtnetlink.c: 5590 [] netlink_unicast_kernel net/netlink/af_fffffff.c: 1314 [faff. 6069de>] netlink_unicast +0x5ae/0x7f0 net/netlink/af_netlink.c:1340 [] --- truncado--
  • Vulnerabilidad en kernel de Linux (CVE-2021-47375)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blktrace: corrige uaf en el acceso a blk_trace después de eliminarlo mediante sysfs. Hay un problema de use after free desencadenado por el siguiente proceso: P1(sda) P2(sdb) echo 0 > /sys /block/sdb/trace/enable blk_trace_remove_queue sincronizar_rcu blk_trace_free relé_cerrar rcu_read_lock __blk_add_trace trace_note_tsk (Iterar running_trace_list) relé_close_buf relé_destroy_buf kfree(buf) trace_note(sdb's bt) relé_reserve buf->offset <- deferencia nullptr (uso-después) -gratis) !!! rcu_read_unlock [502.714379] ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000010 [502.715260] #PF: acceso de lectura de supervisor en modo kernel [502.715903] #PF: error_code(0x0000) - página no presente [502.716546] PGD 103984067 P4D 103984067 PUD 17592b067 PMD 0 [ 502.717252] Vaya: 0000 [#1] SMP [ 502.720308] RIP: 0010:trace_note.isra.0+0x86/0x360 [ 502.732872] Seguimiento de llamadas: [ 502.733193] 0x1a3 [502.733734] blk_add_trace_rq+ 0x7b/0xd0 [ 502.734207] blk_add_trace_rq_issue+0x54/0xa0 [ 502.734755] blk_mq_start_request+0xde/0x1b0 [ 502.735287] scsi_queue_rq+0x528/0x1140 ... [ 502.7427 04] sg_new_write.isra.0+0x16e/0x3e0 [ 502.747501] sg_ioctl+0x466/0x1100 Método de reproducción: ioctl(/dev/sda, BLKTRACESETUP, blk_user_trace_setup[buf_size=127]) ioctl(/dev/sda, BLKTRACESTART) ioctl(/dev/sdb, BLKTRACESETUP, blk_user_trace_setup[buf_size=127]) ioctl(/dev/sdb , BLKTRACESTART) echo 0 > /sys/block/sdb/trace/enable & // Agrega retraso(mdelay/msleep) antes de que el kernel entre blk_trace_free() ioctl$SG_IO(/dev/sda, SG_IO, ...) // Entra trace_note_tsk() después de que blk_trace_free() regresara // Utilice mdelay en la región rcu en lugar de msleep (que puede programarse) Elimine blk_trace de running_list antes de llamar a blk_trace_free() mediante sysfs si blk_trace está en el estado Blktrace_running.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47378)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-rdma: destruye cm id antes de destruir qp para evitar su use after free. Siempre debemos destruir cm_id antes de destruir qp para evitar que se produzca un evento cma después de que se destruya qp, lo que puede llevar a use after free. En el flujo de error de establecimiento de conexión RDMA, no destruya qp en el controlador de eventos cm. Simplemente informe cm_error al nivel superior, qp se destruirá en nvme_rdma_alloc_queue() después de destruir cm id.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47384)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hwmon: (w83793) Corrija la desreferencia del puntero NULL eliminando el campo de estructura innecesario. Si el controlador lee el valor tmp suficiente para (tmp & 0x08) && (!(tmp & 0x80)) && (( tmp & 0x7) == ((tmp >> 4) & 0x7)) desde el dispositivo, luego se produce la desreferencia del puntero null. (Es posible si tmp = 0b0xyz1xyz, donde los mismos literales significan los mismos números) Además, lm75[] ya no sirve para nada después de cambiar a devm_i2c_new_dummy_device() en w83791d_detect_subclients(). El parche corrige la posible desreferencia del puntero NULL eliminando lm75[]. Encontrado por el proyecto de verificación de controladores de Linux (linuxtesting.org). [groeck: Se eliminaron líneas de continuación innecesarias, se corrigieron alineaciones de varias líneas]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47386)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hwmon: (w83791d) Corrija la desreferencia del puntero NULL eliminando el campo de estructura innecesario. Si el controlador lee el valor val suficiente para (val & 0x08) && (!(val & 0x80)) && (( val & 0x7) == ((val >> 4) & 0x7)) desde el dispositivo, luego se produce la desreferencia del puntero null. (Es posible si tmp = 0b0xyz1xyz, donde los mismos literales significan los mismos números) Además, lm75[] ya no sirve para nada después de cambiar a devm_i2c_new_dummy_device() en w83791d_detect_subclients(). El parche corrige la posible desreferencia del puntero NULL eliminando lm75[]. Encontrado por el proyecto de verificación de controladores de Linux (linuxtesting.org). [groeck: Se eliminaron líneas de continuación innecesarias, se corrigió la alineación de varias líneas]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47389)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: SVM: corrige la falta de sev_decommission en sev_receive_start DESCOMMISSION el contexto SEV actual si falla la vinculación de un ASID después de RECEIVE_START. Según la API SEV de AMD, RECEIVE_START genera un nuevo contexto de invitado y, por lo tanto, debe combinarse con DECOMMISSION: el comando RECEIVE_START es el único comando, además del comando LAUNCH_START, que genera un nuevo contexto de invitado y un identificador de invitado. La DESCOMISIÓN faltante puede provocar fallas de inicio de SEV posteriores, ya que el firmware pierde memoria y es posible que no pueda asignar más contextos de invitados de SEV en el futuro. Tenga en cuenta que LAUNCH_START sufrió el mismo error, pero se solucionó previamente mediante la confirmación 934002cd660b ("KVM: SVM: llame a SEV Guest Decommission si falla el enlace ASID").
  • Vulnerabilidad en kernel de Linux (CVE-2021-47403)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipack: ipoctal: reparar fuga de referencia del módulo. Se tomó una referencia al módulo portador en cada apertura, pero solo se publicó una vez cuando se eliminó la referencia final a la estructura tty. Solucione este problema tomando la referencia del módulo e inicializando los datos del controlador tty al instalar el tty.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47406)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: agregue verificación de errores a ext4_ext_replay_set_iblocks(). Si la llamada a ext4_map_blocks() falla debido a un sistema de archivos dañado, ext4_ext_replay_set_iblocks() puede quedarse atascado en un bucle infinito. Esto podría reproducirse ejecutando generic/526 con un sistema de archivos que tenga inline_data y fast_commit habilitados. El sistema iniciará sesión repetidamente en la consola: Advertencia EXT4-fs (dispositivo dm-3): ext4_block_to_path:105: bloque 1074800922 > max en el inodo 131076 y la pila en la que se atasca es: ext4_block_to_path+0xe3/0x130 ext4_ind_map_blocks+0x93/ 0x690 ext4_map_blocks+0x100/0x660 skip_hole+0x47/0x70 ext4_ext_replay_set_iblocks+0x223/0x440 ext4_fc_replay_inode+0x29e/0x3b0 ext4_fc_replay+0x278/0x550 do_one_pass+0x646/ 0xc10 jbd2_journal_recover+0x14a/0x270 jbd2_journal_load+0xc4/0x150 ext4_load_journal+0x1f3/0x490 ext4_fill_super+0x22d4/ 0x2c00 Con este parche, generic/526 todavía falla, pero el sistema ya no se bloquea en un bucle cerrado. Es probable que la causa raíz sea que la reproducción fast_commit esté corrompiendo los sistemas de archivos con inline_data, y probablemente necesitemos agregar un mejor manejo de errores en la ruta del código de reproducción de confirmación rápida más allá de lo que se hace aquí, lo que esencialmente simplemente rompe el bucle infinito sin informar al niveles superiores del código.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47439)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: dsa: microchip: se agregó la condición para programar ksz_mib_read_work Cuando el módulo ksz se instala y elimina usando rmmod, el kernel falla con un error de desreferencia de puntero nulo. Durante rmmod, la función ksz_switch_remove intenta cancelar mib_read_workqueue usando la rutina cancel_delayed_work_sync y cancelar el registro del conmutador de dsa. Durante dsa_unregister_switch llama a ksz_mac_link_down, que a su vez reprograma la cola de trabajo ya que mib_interval no es cero. Debido a qué cola se ejecutó después de mib_interval e intenta acceder a dp->slave. Pero el esclavo no está registrado en la función ksz_switch_remove. Por lo tanto, el kernel falla. Para evitar este bloqueo, antes de cancelar la cola de trabajo, restableció mib_interval a 0. v1 -> v2: -Se eliminó la condición if en ksz_mib_read_work
  • Vulnerabilidad en kernel de Linux (CVE-2021-47440)
    Severidad: BAJA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: encx24j600: error de verificación en devm_regmap_init_encx24j600 devm_regmap_init puede devolver un error causado por falta de memoria, esto resultará en una desreferencia del puntero nulo más adelante al leer o escribir el registro: falla de protección general en encx24j600_spi_probe KASAN: null-ptr-deref en el rango [0x0000000000000090-0x0000000000000097] CPU: 0 PID: 286 Comm: spi-encx24j600- No contaminado 5.15.0-rc2-00142-g9978db7 50e31-dirty #11 9c53a778c1306b1b02359f3c2bbedc0222cba652 Nombre del hardware: PC estándar QEMU ( i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 RIP: 0010:regcache_cache_bypass drivers/base/regmap/regcache.c:540 Código: 54 41 89 f4 55 53 48 89 fb 48 83 ec 08 e8 26 94 a8 fe 48 8d bb a0 00 00 00 48 b8 00 00 00 00 00 fc ff df 48 89 fa 48 c1 ea 03 <80> 3c 02 00 0f 85 4a 03 00 00 4c 8d ab b0 00 00 00 48 8b ab a0 00 RSP: 0018:ffffc900010476b8 EFLAGS: 00010207 RAX: dffffc0000000000 RBX: fffffffffffffff4 RCX: 00000000000000000 RDX: 0000000000000012 RSI: 888002de0000 RDI: 0000000000000094 RBP: ffff888013c9a000 R08: 0000000000000000 R09: ffffbfff3f9cc6a R10: ffffc900010476e8 R11: ffffbfff3f9cc69 : 0000000000000001 R13: 000000000000000a R14: ffff888013c9af54 R15: ffff888013c9ad08 FS: 00007ffa984ab580(0000) GS:ffff88801fe00000(0000) knlGS:0000000000000000 CS: 010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000055a6384136c8 CR3: 000000003bbe6003 CR4: 0000000000770ef0 DR0: 0000000000000000 DR1: 00000 00000000000DR2 : 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: encx24j600_spi_probe drivers/net/ethernet/microchip/encx24j600.c:459 spi_probe drivers/spi/spi.c:397 Actually_probe drivers/base/dd.c:517 __driver_probe_device drivers/base/dd.c:751 driver_probe_device drivers/ base/dd.c:782 __device_attach_driver drivers/base/dd.c:899 bus_for_each_drv drivers/base/bus.c:427 __device_attach drivers/base/dd.c:971 bus_probe_device drivers/base/bus.c:487 device_add drivers/ base/core.c:3364 __spi_add_device drivers/spi/spi.c:599 spi_add_device drivers/spi/spi.c:641 spi_new_device drivers/spi/spi.c:717 new_device_store+0x18c/0x1f1 [spi_stub 4e02719357f1ff33f5a43d0 0630982840568e85e] controladores/base dev_attr_store /core.c:2074 sysfs_kf_write fs/sysfs/file.c:139 kernfs_fop_write_iter fs/kernfs/file.c:300 new_sync_write fs/read_write.c:508 (discriminador 4) vfs_write fs/read_write.c:594 ksys_write fs/read_write .c:648 do_syscall_64 arch/x86/entry/common.c:50 Entry_SYSCALL_64_after_hwframe arch/x86/entry/entry_64.S:113 Agregue verificación de errores en devm_regmap_init_encx24j600 para evitar esta situación.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47441)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mlxsw: Thermal: corrige accesos a memoria fuera de los límites Actualmente, mlxsw permite establecer estados de enfriamiento por encima del estado de enfriamiento máximo admitido por el controlador: # cat /sys/class/ Thermal/thermal_zone2/cdev0/type mlxsw_fan # cat /sys/class/thermal/thermal_zone2/cdev0/max_state 10 # echo 18 > /sys/class/thermal/thermal_zone2/cdev0/cur_state # echo $? 0 Esto da como resultado accesos a la memoria fuera de los límites cuando las estadísticas de transición de estado térmico están habilitadas (CONFIG_THERMAL_STATISTICS=y), ya que se accede a la tabla de transición con un índice (estado) demasiado grande [1]. Según el mantenedor térmico, es responsabilidad del conductor rechazar este tipo de operaciones [2]. Por lo tanto, devolverá un error cuando el estado que se establecerá exceda el estado de enfriamiento máximo admitido por el controlador. Para evitar el código inactivo, como lo sugiere el mantenedor térmico [3], revierta parcialmente el commit a421ce088ac8 ("mlxsw: core: Extend Cooling Device with Cooling Levels") que intentó interpretar estos estados de enfriamiento no válidos (por encima del máximo) de una manera especial. . La matriz de niveles de enfriamiento no se elimina para evitar que los ventiladores bajen del 20 % de PWM, lo que provocaría que se atasquen en el 0 % de PWM. [1] ERROR: KASAN: losa fuera de los límites en Thermal_cooling_device_stats_update+0x271/0x290 Lectura de tamaño 4 en la dirección ffff8881052f7bf8 por tarea kworker/0:0/5 CPU: 0 PID: 5 Comm: kworker/0:0 Not tainted 5.15.0-rc3-custom-45935-gce1adf704b14 #122 Nombre del hardware: Mellanox Technologies Ltd. "MSN2410-CB2FO"/"SA000874", BIOS 4.6.5 08/03/2016 Cola de trabajo: events_freezable_power_ Thermal_zone_device_check Seguimiento de llamadas: dump_stack_lvl+0x8b /0xb3 print_address_description.constprop.0+0x1f/0x140 kasan_report.cold+0x7f/0x11b Thermal_cooling_device_stats_update+0x271/0x290 __thermal_cdev_update+0x15e/0x4e0 Thermal_cdev_update+0x9f/0xe0 70/0xee0 actualización_dispositivo_zona_termal+0x3f6/0xdf0 proceso_one_work+0xa42/0x1770 hilo_trabajador+ 0x62f/0x13e0 kthread+0x3ee/0x4e0 ret_from_fork+0x1f/0x30 Asignado por tarea 1: kasan_save_stack+0x1b/0x40 __kasan_kmalloc+0x7c/0x90 Thermal_cooling_device_setup_sysfs+0x153/0x2c0 _device_register.part.0+0x25b/0x9c0 Thermal_cooling_device_register+0xb3/0x100 mlxsw_thermal_init+0x5c5 /0x7e0 __mlxsw_core_bus_device_register+0xcb3/0x19c0 mlxsw_core_bus_device_register+0x56/0xb0 mlxsw_pci_probe+0x54f/0x710 local_pci_probe+0xc6/0x170 pci_device_probe+0x2b2/0x4d0 very_probe+ 0x293/0xd10 __driver_probe_device+0x2af/0x440 driver_probe_device+0x51/0x1e0 __driver_attach+0x21b/0x530 bus_for_each_dev+0x14c /0x1d0 bus_add_driver+0x3ac/0x650 driver_register+0x241/0x3d0 mlxsw_sp_module_init+0xa2/0x174 do_one_initcall+0xee/0x5f0 kernel_init_freeable+0x45a/0x4de kernel_init+0x1f/0x210 f/0x30 La dirección con errores pertenece al objeto en ffff8881052f7800 que pertenece al caché kmalloc-1k de tamaño 1024 La dirección con errores se encuentra 1016 bytes dentro de la región de 1024 bytes [ffff8881052f7800, ffff8881052f7c00) La dirección con errores pertenece a la página: página:0000000052355272 refcount:1 mapcount:0 mapeo:0000000000000000 índice :0x0 pfn: 0x1052f0 cabeza:0000000052355272 orden:3 compuesto_mapcount:0 compuesto_pincount:0 banderas: 0x200000000010200(slab|head|node=0|zone=2) raw: 0200000000010200 ffffea0005034800 00000003000 00003 ffff888100041dc0 raw: 0000000000000000 0000000000100010 00000001ffffffff 00000000000000000 página volcada porque: kasan: se detectó mal acceso Estado de la memoria alrededor de la dirección del error: ffff8881052f7a80: 00 00 00 00 00 00 04 fc fc fc fc fc fc fc fc fc ffff8881052f7b00: fc fc fc fc fc fc fc fc fc fc fc fc >ffff8881052f7 b80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ^ ffff8881052f7c00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47443)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: NFC: digital: corrige una posible pérdida de memoria en digital_tg_listen_mdaa() Los 'params' se asignan en digital_tg_listen_mdaa(), pero no están libres cuando falla digital_send_cmd(), lo que provocará una pérdida de memoria. Solucionelo liberando 'params' si falla la devolución de digital_send_cmd().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47449)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: corrige el bloqueo para el vaciado del seguimiento de la marca de tiempo de Tx. Commit 4dd0d5c33c3e ("ice: agrega bloqueo alrededor del vaciado del rastreador de marca de tiempo de Tx") agregó un bloqueo alrededor del flujo del rastreador de marca de tiempo de Tx que se utiliza para la sanitización. cualquier SKB sobrante y prepárese para retirar el dispositivo. Este bloqueo es problemático porque se mantiene en torno a una llamada a ice_clear_phy_tstamp. La función de borrado requiere un mutex para enviar un comando de escritura PHY al firmware. Esto podría llevar a un punto muerto si el mutex realmente duerme y causa la siguiente advertencia en un kernel con la depuración de prioridad habilitada: [715.419426] ERROR: función de dormir llamada desde un contexto no válido en kernel/locking/mutex.c:573 [715.427900] in_atomic (): 1, irqs_disabled(): 0, non_block: 0, pid: 3100, nombre: rmmod [715.435652] INFORMACIÓN: lockdep está desactivado. [715.439591] Prelación deshabilitada en: [715.439594] [<0000000000000000>] 0x0 [715.446678] CPU: 52 PID: 3100 Comm: rmmod Contaminado: GW OE 5.15.0-rc4+ #42 bdd7ec3018e725f 159ca0d372ce8c2c0e784891c [ 715.458058] Nombre del hardware: Intel Corporation S2600STQ/ S2600STQ, BIOS SE5C620.86B.02.01.0010.010620200716 06/01/2020 [715.468483] Seguimiento de llamadas: [715.470940] dump_stack_lvl+0x6a/0x9a [715.474613] ___might_sleep. frío+0x224/0x26a [ 715.478895] __mutex_lock+0xb3/0x1440 [ 715.482569] ? stack_depot_save+0x378/0x500 [715.486763]? ice_sq_send_cmd+0x78/0x14c0 [hielo 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.494979]? kfree+0xc1/0x520 [ 715.498128] ? mutex_lock_io_nested+0x12a0/0x12a0 [715.502837]? kasan_set_free_info+0x20/0x30 [715.507110]? __kasan_slab_free+0x10b/0x140 [715.511385] ? slab_free_freelist_hook+0xc7/0x220 [715.516092]? kfree+0xc1/0x520 [ 715.519235] ? ice_deinit_lag+0x16c/0x220 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.527359]? ice_remove+0x1cf/0x6a0 [hielo 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.535133]? pci_device_remove+0xab/0x1d0 [715.539318]? __device_release_driver+0x35b/0x690 [715.544110] ? driver_detach+0x214/0x2f0 [715.548035]? bus_remove_driver+0x11d/0x2f0 [715.552309]? pci_unregister_driver+0x26/0x250 [715.556840]? ice_module_exit+0xc/0x2f [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.564799]? __do_sys_delete_module.constprop.0+0x2d8/0x4e0 [715.570554]? do_syscall_64+0x3b/0x90 [715.574303]? entrada_SYSCALL_64_after_hwframe+0x44/0xae [715.579529]? start_flush_work+0x542/0x8f0 [715.583719]? ice_sq_send_cmd+0x78/0x14c0 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.591923] ice_sq_send_cmd+0x78/0x14c0 [ice 9a7e1ec00971c89ecd3fe0d4dc 7da2b3786a421d] [715.599960]? wait_for_completion_io+0x250/0x250 [715.604662]? lock_acquire+0x196/0x200 [715.608504]? do_raw_spin_trylock+0xa5/0x160 [715.612864] ice_sbq_rw_reg+0x1e6/0x2f0 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.620813]? ice_reset+0x130/0x130 [hielo 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.628497]? __debug_check_no_obj_freed+0x1e8/0x3c0 [715.633550]? trace_hardirqs_on+0x1c/0x130 [715.637748] ice_write_phy_reg_e810+0x70/0xf0 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.646220]? do_raw_spin_trylock+0xa5/0x160 [715.650581]? ice_ptp_release+0x910/0x910 [hielo 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.658797]? ice_ptp_release+0x255/0x910 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.667013] ice_clear_phy_tstamp+0x2c/0x110 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3 786a421d] [715.675403] ice_ptp_release+0x408/0x910 [ice 9a7e1ec00971c89ecd3fe0d4dc7da2b3786a421d] [715.683440] ice_remove+0x560/0x6a0 [ice 9a7e1ec00971 c89ecd3fe0d4dc7da2b3786a421d] [715.691037]? _raw_spin_unlock_irqrestore+0x46/0x73 [ 715.696005] pci_device_remove+0xab/0x1d0 [ 715.700018] __device_release_driver+0x35b/0x690 [ 715.704637] driver_detach+0x214/0x2f0 [ 715 .708389] bus_remove_driver+0x11d/0x2f0 [ 715.712489] pci_unregister_driver+0x26/0x250 [ 71 --- truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47456)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: pico_pci: pico_pci_remove(): arreglar UAF Cuando se elimina el módulo peek_pci, hacer referencia a 'chan' nuevamente después de liberar 'dev' causará UAF. Solucione este problema lanzando 'dev' más tarde. El siguiente registro lo revela: [35.961814] ERROR: KASAN: uso después de liberar en pico_pci_remove+0x16f/0x270 [peak_pci] [35.963414] Lectura de tamaño 8 en addr ffff888136998ee8 por tarea modprobe/5537 [35.965513] Seguimiento de llamadas: [3 5.965718 ] dump_stack_lvl+0xa8/0xd1 [35.966028] print_address_description+0x87/0x3b0 [35.966420] kasan_report+0x172/0x1c0 [35.966725]? pico_pci_remove+0x16f/0x270 [pico_pci] [35.967137]? trace_irq_enable_rcuidle+0x10/0x170 [35.967529]? pico_pci_remove+0x16f/0x270 [pico_pci] [ 35.967945 ] __asan_report_load8_noabort+0x14/0x20 [ 35.968346 ] pico_pci_remove+0x16f/0x270 [pico_pci] [ 35.968752 ] ve+0xa9/0x250
  • Vulnerabilidad en kernel de Linux (CVE-2021-47464)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: auditoría: corrige una posible desreferencia de puntero nulo en audit_filter_rules. Corrige una posible desreferencia de puntero nulo en audit_filter_rules. Error audit_filter_rules(): previamente asumimos que 'ctx' podría ser nulo
  • Vulnerabilidad en kernel de Linux (CVE-2021-47467)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: kunit: corrige la fuga del recuento de referencias en kfree_at_end El problema del recuento de referencias ocurre en la ruta normal de kfree_at_end(). Cuando se invoca kunit_alloc_and_get_resource(), la función se olvida de manejar el objeto de recurso devuelto, cuyo recuento aumentó en el interior, lo que provoca una fuga de recuento. Solucione este problema llamando a kunit_alloc_resource() en lugar de kunit_alloc_and_get_resource(). Se corrigió lo siguiente al aplicar: Shuah Khan VERIFICAR: La alineación debe coincidir con el paréntesis abierto + kunit_alloc_resource(test, NULL, kfree_res_free, GFP_KERNEL, (void *)to_free);
  • Vulnerabilidad en kernel de Linux (CVE-2021-47471)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm: mxsfb: corrige el fallo de desreferencia del puntero NULL al descargar Es posible que mxsfb->crtc.funcs ya sea NULL al descargar el controlador, en cuyo caso se llama a mxsfb_irq_disable() a través de drm_irq_uninstall() desde mxsfb_unload() conduce a la desreferencia del puntero NULL. Dado que lo único que nos importa es enmascarar la IRQ y mxsfb->base sigue siendo válido, simplemente utilícelo para borrar y enmascarar la IRQ.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47476)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: comedi: ni_usb6501: corrige NULL-deref en las rutas de comando El controlador usa búferes de transferencia USB del tamaño de un terminal, pero no tuvo controles de cordura en los tamaños. Esto puede provocar desreferencias de puntero de tamaño cero o búferes de transferencia desbordados en ni6501_port_command() y ni6501_counter_command() si un dispositivo (malicioso) tiene tamaños máximos de paquetes más pequeños de lo esperado (o cuando se realizan pruebas de descriptor difuso). Agregue las comprobaciones de cordura que faltan a probe().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47478)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: isofs: corrige el acceso fuera de los límites para una imagen isofs corrupta. Cuando la imagen isofs está adecuadamente dañada, isofs_read_inode() puede leer datos más allá del final del búfer. Cordura: verifique la longitud de la entrada del directorio antes de usarla.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47482)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 02/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: batman-adv: corrección de manejo de errores Syzbot informó advertencia ODEBUG en batadv_nc_mesh_free(). El problema estaba en el manejo incorrecto de errores en batadv_mesh_init(). Antes de este parche, batadv_mesh_init() llamaba a batadv_mesh_free() en caso de que fallara alguna llamada a batadv_*_init(). Este enfoque puede funcionar bien cuando hay algún tipo de indicador que puede indicar qué partes de batadv están inicializadas; pero no hay ninguno. Todo lo escrito anteriormente conduce a la sanitización de campos no inicializados. Incluso si ocultamos la advertencia ODEBUG inicializando bat_priv->nc.work, syzbot pudo presionar GPF en batadv_nc_purge_paths(), porque el puntero hash todavía es NULL. [1] Para corregir estos errores podemos desenredar las llamadas batadv_*_init() una por una. Es un buen enfoque por 2 razones: 1) Corrige errores en la ruta de manejo de errores 2) Mejora el rendimiento, ya que no llamaremos a funciones batadv_*_free() innecesarias. Entonces, este parche hace que batadv_*_init() limpie toda la memoria asignada antes de regresar con un error de no llamada correspondiente a batadv_*_free() y códigos abiertos batadv_mesh_free() con el orden adecuado para evitar tocar campos no inicializados.
  • Vulnerabilidad en Simple Amazon Affiliate para WordPress (CVE-2025-2077)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Simple Amazon Affiliate para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'msg' en todas las versiones hasta la 1.0.9 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes no autenticados inyectar secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en BlogBuzzTime para WP de WordPress (CVE-2025-2078)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento BlogBuzzTime para WP de WordPress es vulnerable a cross site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.1 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con permisos de administrador o superiores, inyectar secuencias de comandos web arbitrarias en páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Finale Lite – Sales Countdown Timer & Discount for WooCommerce para WordPress (CVE-2024-12589)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Finale Lite – Sales Countdown Timer & Discount for WooCommerce para WordPress es vulnerable a cross site scripting basadas en DOM almacenado a través del temporizador de cuenta regresiva en todas las versiones hasta la 2.19.0 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de Colaborador o superior, inyectar secuencias de comandos web arbitrarias en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder Plugin para WordPress (CVE-2024-13838)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder Plugin para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 6.2 incluida a través del método 'call_webhook' de la clase Automator_Send_Webhook. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Page Builder: Pagelayer – Drag and Drop website builder para WordPress (CVE-2024-13430)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Page Builder: Pagelayer – Drag and Drop website builder para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.9.8 incluida, a través de la función 'pagelayer_builder_posts_shortcode', debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto permite que atacantes autenticados, con acceso de colaborador o superior, extraigan datos de publicaciones privadas a las que no deberían tener acceso.
  • Vulnerabilidad en Workreap para WordPress (CVE-2024-13446)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Workreap para WordPress es vulnerable a la escalada de privilegios mediante robo de cuenta en todas las versiones hasta la 3.2.5 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de (1) iniciar sesión automáticamente con redes sociales o (2) actualizar su perfil (por ejemplo, su contraseña). Esto permite a atacantes no autenticados (1) iniciar sesión con un usuario cualquiera si se conoce su dirección de correo electrónico o (2) cambiar la contraseña de un usuario cualquiera, incluyendo la de administradores, y aprovecharse de ello para acceder a su cuenta. NOTA: Esta vulnerabilidad se corrigió parcialmente en la versión 3.2.5.
  • Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2024-52362)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    IBM App Connect Enterprise Certified Container 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3, 12.4, 12.5, 12.6, 12.7 y 12.8 podrían permitir que un usuario autenticado provoque una denegación de servicio en el flujo de App Connect debido a una validación incorrecta de la entrada del lado del servidor.
  • Vulnerabilidad en JSON (CVE-2025-27788)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    JSON es una implementación de JSON para Ruby. A partir de la versión 2.10.0 y anteriores a la 2.10.2, un documento especialmente manipulado podía provocar una lectura fuera de los límites, lo que probablemente provocaría un bloqueo. Las versiones anteriores a la 2.10.0 no son vulnerables. La versión 2.10.2 soluciona el problema. No se conocen workarounds.
  • Vulnerabilidad en Flarum (CVE-2025-27794)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    Flarum es un software de foros de código abierto. Existe una vulnerabilidad de secuestro de sesión en versiones anteriores a la 1.8.10 cuando un subdominio autorizado controlado por un atacante bajo un dominio principal (p. ej., `subdomain.host.com`) establece cookies con alcance en el dominio principal (`.host.com`). Esto permite el reemplazo de tokens de sesión para aplicaciones alojadas en subdominios hermanos (p. ej., `community.host.com`) si los tokens de sesión no se rotan después de la autenticación. Las restricciones clave son que el atacante debe controlar cualquier subdominio bajo el dominio principal (p. ej., `evil.host.com` o `xyhost.com`), y el dominio principal no debe estar en la lista de sufijos públicos. Debido a la inexistencia de rotación de tokens de sesión después de la autenticación, teóricamente podemos reproducir la vulnerabilidad usando herramientas de desarrollo del navegador, pero debido a las medidas de seguridad del navegador, esto no parece ser explotable como se describe. La versión 1.8.10 contiene un parche para el problema.
  • Vulnerabilidad en GDPR Cookie Compliance de WordPress (CVE-2025-1619)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento GDPR Cookie Compliance de WordPress anterior a la versión 4.15.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en GDPR Cookie Compliance de WordPress (CVE-2025-1620)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento GDPR Cookie Compliance de WordPress anterior a la versión 4.15.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en GDPR Cookie Compliance de WordPress (CVE-2025-1621)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento GDPR Cookie Compliance de WordPress anterior a la versión 4.15.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en GDPR Cookie Compliance de WordPress (CVE-2025-1622)
    Severidad: BAJA
    Fecha de publicación: 16/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento GDPR Cookie Compliance de WordPress anterior a la versión 4.15.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en GDPR Cookie Compliance de WordPress (CVE-2025-1623)
    Severidad: BAJA
    Fecha de publicación: 16/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento GDPR Cookie Compliance de WordPress anterior a la versión 4.15.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en GDPR Cookie Compliance de WordPress (CVE-2025-1624)
    Severidad: BAJA
    Fecha de publicación: 16/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento GDPR Cookie Compliance de WordPress anterior a la versión 4.15.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2025-2378)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Medical Card Generation System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /download-medical-cards.php. La manipulación del argumento "searchdata" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29431)
    Severidad: BAJA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 02/04/2025
    Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en /pages/department.php a través de los parámetros id, code y name.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2390)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Blood Bank Management System 1.0. Esta afecta a una parte desconocida del archivo /user_dashboard/add_donor.php. La manipulación provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29426)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 02/04/2025
    Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en /pages/class.php a través de los parámetros id y cys.
  • Vulnerabilidad en code-projects Online Class and Exam Scheduling System 1.0 (CVE-2025-2393)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Class and Exam Scheduling System 1.0. Se ve afectada una función desconocida del archivo /pages/salut_del.php. La manipulación del argumento id provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TastyIgniter 3.7.6 (CVE-2024-44313)
    Severidad: ALTA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 02/04/2025
    TastyIgniter 3.7.6 contiene una vulnerabilidad de control de acceso incorrecto en la función factura() dentro de Orders.php que permite a usuarios no autorizados acceder y generar facturas debido a la falta de controles de permisos.
  • Vulnerabilidad en TastyIgniter 3.7.6 (CVE-2024-44314)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 02/04/2025
    TastyIgniter 3.7.6 contiene una vulnerabilidad de control de acceso incorrecto en el sistema de gestión de pedidos, que permite a usuarios no autorizados actualizar el estado de los pedidos. El problema se produce en la función index_onUpdateStatus() de Orders.php, que no verifica si el usuario tiene permiso para modificar el estado de un pedido. Esta vulnerabilidad puede explotarse remotamente, lo que permite la manipulación no autorizada de pedidos.
  • Vulnerabilidad en SOPlanning 1.53.00 (CVE-2024-57169)
    Severidad: CRÍTICA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 02/04/2025
    Existe una vulnerabilidad de omisión de carga de archivos en SOPlanning 1.53.00, específicamente en /process/upload.php. Esta vulnerabilidad permite a atacantes remotos eludir las restricciones de carga y, potencialmente, ejecutar código remoto al subir archivos maliciosos.
  • Vulnerabilidad en SOPlanning 1.53.00 (CVE-2024-57170)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 02/04/2025
    SOPlanning 1.53.00 es vulnerable a un problema de navegación de directorio en /process/upload.php. El parámetro "fichier_to_delete" permite a atacantes autenticados especificar rutas de archivo que contienen secuencias de directory traversal (p. ej., ../). Esta vulnerabilidad permite a los atacantes eliminar archivos arbitrarios fuera del directorio de carga previsto, lo que podría provocar una denegación de servicio o la interrupción de la funcionalidad de la aplicación.
  • Vulnerabilidad en yimioa (CVE-2025-25582)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 02/04/2025
    Se descubrió que yimioa anterior a v2024.07.04 contenía una vulnerabilidad de inyección SQL a través del método selectNoticeList() en /xml/OaNoticeMapper.xml.
  • Vulnerabilidad en ollama/ollama (CVE-2025-0315)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad en ollama/ollama <=0.3.14 permite a un usuario malintencionado crear un archivo de modelo GGUF personalizado, subirlo al servidor Ollama y crearlo. Esto puede provocar que el servidor asigne memoria ilimitada, lo que provoca un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en ollama/ollama (CVE-2025-0317)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad en ollama/ollama versiones anteriores a la 0.3.14 permite a un usuario malintencionado cargar y crear un archivo de modelo GGUF personalizado en el servidor Ollama. Esto puede provocar un error de división por cero en la función ggufPadding, lo que provoca el bloqueo del servidor y un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en mlflow/mlflow (CVE-2025-0453)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/04/2025
    En mlflow/mlflow versión 2.17.2, el endpoint `/graphql` es vulnerable a un ataque de denegación de servicio. Un atacante puede crear grandes lotes de consultas que solicitan repetidamente todas las ejecuciones de un experimento determinado. Esto puede saturar todos los trabajadores asignados por MLFlow, impidiendo que la aplicación responda a otras solicitudes. Esta vulnerabilidad se debe al consumo descontrolado de recursos.
  • Vulnerabilidad en HackerOne (CVE-2025-23120)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad que permite la ejecución remota de código (RCE) para usuarios del dominio.
  • Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2025-2626)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Kortex Lite Advocate Office Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo edit_case.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2627)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/contactus.php. La manipulación del argumento pagetitle provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-2628)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.1. La función afectada es desconocida en el archivo /art-enquiry.php. La manipulación del argumento eid provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en JIZHICMS (CVE-2025-2637)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en JIZHICMS hasta la versión 1.7.0. Este problema afecta a una funcionalidad desconocida del archivo /user/userinfo.html del componente "Página de Perfil de Cuenta". La manipulación del argumento jifen provoca una autorización indebida. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en JIZHICMS (CVE-2025-2638)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad clasificada como problemática en JIZHICMS hasta la versión 1.7.0. Esta afecta a una parte desconocida del archivo /user/release.html del componente Article Handler. La manipulación del argumento ishot con la entrada 1 provoca una autorización indebida. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Doctor Appointment Management System 1.0 (CVE-2025-2640)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Doctor Appointment Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /doctor/appointment-bwdates-reports-details.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2641)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/edit-artist-detail.php?editid=1. La manipulación del argumento "Nombre" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Nested Pages de WordPress (CVE-2025-0718)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Nested Pages de WordPress anterior a la versión 3.2.13 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como colaboradores, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Pods de WordPress (CVE-2025-1446)
    Severidad: CRÍTICA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Pods de WordPress anterior a la versión 3.2.8.2 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2642)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/edit-art-product-detail.php?editid=2. La manipulación del argumento editide/sprice/description provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2643)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit-art-type-detail.php?editid=1. La manipulación del argumento arttype provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2644)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/add-art-product.php. La manipulación del argumento arttype provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2645)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /product.php. La manipulación del argumento artname provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2646)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/admin-profile.php. La manipulación del argumento contactnumber provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.