Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Excell en Microsoft Office (CVE-2009-0557)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 04/04/2025
Excel en Microsoft Office 2000 SP3, Office XP SP3, Office 2003 SP3, y Office 2004 y 2008 para Mac; Excel en Microsoft Office 2007 System SP1 y SP2; Open XML File Format Converter para Mac; Microsoft Office Excel Viewer 2003 SP3; Microsoft Office Excel Viewer; y Microsoft Office Compatibility Pack para Word, Excel, y PowerPoint 2007 File Formats SP1 y SP2 permiten a atacantes remotos ejecutar código de su elección a través de un fichero manipulado con un objeto grabado de forma incorrecta, también conocida como "Vulnerabilidad de corrupción de objeto grabado"
-
Vulnerabilidad en Microsoft Windows (CVE-2013-3900)
Severidad: MEDIA
Fecha de publicación: 11/12/2013
Fecha de última actualización: 04/04/2025
La función WinVerifyTrust en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 no valida correctamente los digest de archivos PE durante la verificación de la firma Authenticode, que permite a atacantes remotos ejecutar código arbitrario mediante un archivo PE manipulado, también conocido como "WinVerifyTrust firma vulnerabilidad de validación."
-
Vulnerabilidad en Microsoft Office (CVE-2015-2545)
Severidad: ALTA
Fecha de publicación: 09/09/2015
Fecha de última actualización: 04/04/2025
Vulnerabilidad en Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1 y 2013 RT SP1, permite a atacantes remotos ejecutar código arbitrario a través de una imagen EPS manipulada, también conocida como 'Microsoft Office Malformed EPS File Vulnerability.'
-
Vulnerabilidad en el servidor SMBv1 en múltiples productos Microsoft (CVE-2017-0143)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 04/04/2025
El servidor SMBv1 en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1 y Windows 10 Gold, 1511 y 1607 y Windows Server 2016 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, vulnerabilidad también conocida como "Windows SMB Remote Code Execution Vulnerability". Esta vulnerabilidad es distinta de aquellas descritas en CVE-2017-0144, CVE-2017-0145, CVE-2017-0146 y CVE-2017-0148.
-
Vulnerabilidad en SMBv1 en múltiples productos de Micorsoft Windows (CVE-2017-0144)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 04/04/2025
El servidor SMBv1 en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607; y Windows Server 2016 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, vulnerabilidad también conocida como "Windows SMB Remote Code Execution Vulnerability". Esta vulnerabilidad es diferente a la descrita en CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 y CVE-2017-0148.
-
Vulnerabilidad en Microsoft XML Core Services en múltiples productos de Windows (CVE-2017-0022)
Severidad: MEDIA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 04/04/2025
Microsoft XML Core Services (MSXML) en Windows 10 Gold, 1511 y 1607; Windows 7 SP1; Windows 8.1; Windows RT 8.1; Windows Server 2008 SP2 y R2 SP1; Windows Server 2012 Gold y R2; Windows Server 2016 y Windows Vista SP2 maneja incorrectamente objetos en la memoria, permitiendo a atacantes probar archivos en disco a través de un sitio web manipulado, vulnerabilidad también conocida como "Microsoft XML Information Disclosure Vulnerability".
-
Vulnerabilidad en la Búsqueda de Windows de Microsoft Windows XP (CVE-2017-8543)
Severidad: CRÍTICA
Fecha de publicación: 15/06/2017
Fecha de última actualización: 04/04/2025
Microsoft Windows XP SP3, Windows XP x64 XP2, Windows Server 2003 SP2, Windows Vista, Windows 7 SP1, Windows Server 2008 SP2 y R2 SP1, Windows 8, Windows versión 8.1 y Windows RT versión 8.1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607 y 1703, y Windows Server 2016 permite que un atacante tome el control del sistema afectado cuando la Búsqueda de Windows no puede controlar los objetos en la memoria, también se conoce como el componente "Windows Search Remote Code Execution Vulnerability".
-
Vulnerabilidad en Microsoft Office (CVE-2017-8570)
Severidad: ALTA
Fecha de publicación: 11/07/2017
Fecha de última actualización: 04/04/2025
Microsoft Office permite una vulnerabilidad de ejecución remota de código debido a la forma en la que gestiona los objetos en la memoria. Esto también se conoce como "Microsoft Office Remote Code Execution Vulnerability". El ID de este CVE es diferente de CVE-2017-0243.
-
Vulnerabilidad en la Graphics Device Interface en múltiples productos de Microsoft Windows (CVE-2017-0001)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 04/04/2025
La Graphics Device Interface (GDI) en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1 y Windows 10 Gold, 1511 y 1607 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, vulnerabilidad también conocida como "Windows GDI Elevation of Privilege Vulnerability". Esta vulnerabilidad es distinta de aquellas descritas en CVE-2017-0005, CVE-2017-0025 y CVE-2017-0047.
-
Vulnerabilidad en la Graphics Device Interface en múltiples productos de Microsoft Windows (CVE-2017-0005)
Severidad: ALTA
Fecha de publicación: 17/03/2017
Fecha de última actualización: 04/04/2025
La Graphics Device Interface (GDI) en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1 y Windows 10 Gold, 1511 y 1607 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, vulnerabilidad también conocida como "Windows GDI Elevation of Privilege Vulnerability". Esta vulnerabilidad es distinta de aquellas descritas en CVE-2017-0001, CVE-2017-0025 y CVE-2017-0047.
-
Vulnerabilidad en DirectX Graphics Kernel (CVE-2018-8406)
Severidad: ALTA
Fecha de publicación: 15/08/2018
Fecha de última actualización: 04/04/2025
Existe una vulnerabilidad de elevación de privilegios cuando el controlador DirectX Graphics Kernel (DXGKRNL) gestiona incorrectamente los objetos en la memoria. Esto también se conoce como "DirectX Graphics Kernel Elevation of Privilege Vulnerability". Esto afecta a Windows Server 2016, Windows 10 y Windows 10 Servers. El ID de este CVE es diferente de CVE-2018-8400, CVE-2018-8401 y CVE-2018-8405.
-
Vulnerabilidad en Windows (CVE-2019-0543)
Severidad: ALTA
Fecha de publicación: 08/01/2019
Fecha de última actualización: 04/04/2025
Existe un escalado de privilegios cuando Windows gestiona indebidamente las peticiones de autenticación. Esto también se conoce como "Microsoft Windows Elevation of Privilege Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
-
Vulnerabilidad en el controlador de Windows Common Log File System (CLFS) (CVE-2019-1214)
Severidad: ALTA
Fecha de publicación: 11/09/2019
Fecha de última actualización: 04/04/2025
Se presenta una vulnerabilidad de elevación de privilegios cuando el controlador de Windows Common Log File System (CLFS) maneja inapropiadamente los objetos en la memoria, también se conoce como "Windows Common Log File System Driver Elevation of Privilege Vulnerability".
-
Vulnerabilidad en las peticiones de autenticación en Microsoft Windows. (CVE-2019-1322)
Severidad: ALTA
Fecha de publicación: 10/10/2019
Fecha de última actualización: 04/04/2025
Existe una vulnerabilidad de elevación de privilegios cuando Windows maneja inapropiadamente las peticiones de autenticación, también se conoce como "Microsoft Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2019-1320, CVE-2019-1340.
-
Vulnerabilidad en Windows Shell (CVE-2018-8414)
Severidad: ALTA
Fecha de publicación: 15/08/2018
Fecha de última actualización: 04/04/2025
Existe una vulnerabilidad de ejecución remota de código cuando Windows Shell no valida incorrectamente las rutas de archivo. Esto también se conoce como "Windows Shell Remote Code Execution Vulnerability". Esto afecta a Windows 10 Servers y Windows 10.
-
Vulnerabilidad en el manejo de peticiones en el protocolo Microsoft Server Message Block (SMBv3). (CVE-2020-0796)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2020
Fecha de última actualización: 04/04/2025
Existe una vulnerabilidad de ejecución de código remota en la manera en que el protocolo Microsoft Server Message Block (SMBv3) versión 3.1.1, maneja determinadas peticiones, también se conoce como ''Windows SMBv3 Client/Server Remote Code Execution Vulnerability".
-
Vulnerabilidad en en la Windows Adobe Type Manager Library en Microsoft Windows (CVE-2020-0938)
Severidad: ALTA
Fecha de publicación: 15/04/2020
Fecha de última actualización: 04/04/2025
Hay una vulnerabilidad de ejecución de código remota en Microsoft Windows cuando la Windows Adobe Type Manager Library maneja inapropiadamente un formato Adobe Type 1 PostScript de una fuente multi-master especialmente diseñada. En todos los sistemas, excepto en Windows 10, un atacante que explotara con éxito la vulnerabilidad podría ejecutar código remotamente, también se conoce como "Adobe Font Manager Library Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1020.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2020-0986)
Severidad: ALTA
Fecha de publicación: 09/06/2020
Fecha de última actualización: 04/04/2025
Se presenta una vulnerabilidad de elevación de privilegios cuando el kernel de Windows presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Windows Kernel Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1237, CVE-2020-1246, CVE-2020-1262, CVE-2020-1264, CVE-2020-1266, CVE-2020-1269, CVE-2020-1273, CVE- 2020-1274, CVE-2020-1275, CVE-2020-1276, CVE-2020-1307, CVE-2020-1316
-
Vulnerabilidad en el controlador del modo kernel de Microsoft Windows (CVE-2020-1054)
Severidad: ALTA
Fecha de publicación: 21/05/2020
Fecha de última actualización: 04/04/2025
Existe una vulnerabilidad de elevación de privilegios en Windows cuando el controlador del modo kernel de Windows falla al manejar apropiadamente objetos en memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1143.
-
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Severidad: MEDIA
Fecha de publicación: 29/04/2020
Fecha de última actualización: 04/04/2025
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
-
Vulnerabilidad en la creación de objetos COM en el servicio Windows Universal Plug and Play (UPnP) (CVE-2019-1405)
Severidad: ALTA
Fecha de publicación: 12/11/2019
Fecha de última actualización: 04/04/2025
Se presenta una vulnerabilidad de elevación de privilegios cuando el servicio Windows Universal Plug and Play (UPnP), inapropiadamente permite la creación de objetos COM, también se conoce como "Windows UPnP Service Elevation of Privilege Vulnerability".
-
Vulnerabilidad en el parámetro tableName en Dreamer CMS (CVE-2021-43084)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2022
Fecha de última actualización: 04/04/2025
Se presenta una vulnerabilidad de inyección SQL en Dreamer CMS versión 4.0.0, por medio del parámetro tableName
-
Vulnerabilidad en isoftforce Dreamer CMS (CVE-2023-0513)
Severidad: BAJA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/04/2025
Se ha encontrado una vulnerabilidad isoftforce Dreamer CMS hasta 4.0.1 y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido. La manipulación conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 4.1.3 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-219334 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en el archivo af_unix.c en la función unix_scm_to_skb de Android (CVE-2021-0920)
Severidad: MEDIA
Fecha de publicación: 15/12/2021
Fecha de última actualización: 04/04/2025
En la función unix_scm_to_skb del archivo af_unix.c, se presenta un posible error de uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-196926917 Referencias: Kernel ascendente
-
Vulnerabilidad en Microsoft Windows Support Diagnostic Tool (CVE-2022-30190)
Severidad: ALTA
Fecha de publicación: 01/06/2022
Fecha de última actualización: 04/04/2025
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Windows Support Diagnostic Tool (MSDT)
-
Vulnerabilidad en Dreamer CMS (CVE-2023-4743)
Severidad: BAJA
Fecha de publicación: 03/09/2023
Fecha de última actualización: 04/04/2025
Se encontró una vulnerabilidad en Dreamer CMS hasta 4.1.3. Ha sido clasificado como problemático. Una función desconocida del archivo /upload/ueditorConfig?action=config es afectada por esta vulnerabilidad. La manipulación conduce a archivos o directorios accesibles. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-238632. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-43856)
Severidad: ALTA
Fecha de publicación: 27/09/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía una vulnerabilidad de lectura de archivos arbitraria a través del componente /admin/TemplateController.java.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-43857)
Severidad: MEDIA
Fecha de publicación: 27/09/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas a través del componente /admin/u/toIndex.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45901)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contiene Cross-Site Request Forgery (CSRF) a través del componente /admin\/category\/add.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45902)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/attachment/delete.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45903)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/label/delete.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45904)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /variable/update.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45905)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/variable/add.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45906)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/user/add.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45907)
Severidad: ALTA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/variable/delete.
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-48058)
Severidad: ALTA
Fecha de publicación: 13/11/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contiene Cross-Site Request Forgery (CSRF) a través del componente /admin/task/run
-
Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-48060)
Severidad: ALTA
Fecha de publicación: 13/11/2023
Fecha de última actualización: 04/04/2025
Se descubrió que Dreamer CMS v4.1.3 contiene Cross-Site Request Forgery (CSRF) a través del componente /admin/task/add
-
Vulnerabilidad en dreamer_cms 4.1.3 (CVE-2023-48063)
Severidad: MEDIA
Fecha de publicación: 13/11/2023
Fecha de última actualización: 04/04/2025
Se descubrió un problema en dreamer_cms 4.1.3. Existe una vulnerabilidad CSRF que puede eliminar un proyecto de tema a través de /admin/category/delete.
-
Vulnerabilidad en Dreamer_cms 4.1.3 (CVE-2023-48017)
Severidad: ALTA
Fecha de publicación: 18/11/2023
Fecha de última actualización: 04/04/2025
Dreamer_cms 4.1.3 es vulnerable a Cross Site Request Forgery (CSRF) a través de Agregar permisos a CSRF en Gestión de Permisos.
-
Vulnerabilidad en Dreamer CMS (CVE-2023-46886)
Severidad: CRÍTICA
Fecha de publicación: 29/11/2023
Fecha de última actualización: 04/04/2025
Dreamer CMS anterior a la versión 4.0.1 es vulnerable a Directory Traversal. La gestión de plantillas en segundo plano permite la modificación arbitraria del archivo de plantilla, lo que permite leer archivos confidenciales del sistema.
-
Vulnerabilidad en Dreamer CMS (CVE-2023-46887)
Severidad: ALTA
Fecha de publicación: 29/11/2023
Fecha de última actualización: 04/04/2025
En Dreamer CMS anterior a 4.0.1, la oficina de administración de archivos adjuntos backend tiene una vulnerabilidad de descarga arbitraria de archivos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52481)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: errata: Agregar workaround de carga especulativa sin privilegios de Cortex-A520 Implementar la workaround para la errata 2966298 de ARM Cortex-A520. En un núcleo Cortex-A520 afectado, una carga sin privilegios ejecutada especulativamente podría filtrarse datos de una carga privilegiada a través de un canal lateral de caché. El problema sólo existe para cargas dentro de un régimen de traducción con la misma traducción (por ejemplo, el mismo ASID y VMID). Por tanto, el problema sólo afecta al retorno a EL0. La solución es ejecutar un TLBI antes de regresar a EL0 después de todas las cargas de datos privilegiados. Un TLBI que no se pueda compartir con cualquier dirección es suficiente. El workaround no es necesario si el aislamiento de la tabla de páginas (KPTI) está habilitado, pero por simplicidad lo será. El aislamiento de la tabla de páginas normalmente debe estar deshabilitado para Cortex-A520, ya que admite la función CSV3 y la función E0PD (utilizada cuando KASLR está habilitado).
-
Vulnerabilidad en kernel de Linux (CVE-2023-52581)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: corrige memleak cuando caducan más de 255 elementos Cuando caducan más de 255 elementos, se supone que debemos cambiar a una nueva estructura de contenedor gc. Esto nunca sucede: el tipo u8 se ajustará antes de alcanzar el límite y nft_trans_gc_space() siempre devuelve verdadero. Esto significa que reciclamos la estructura inicial del contenedor gc y perdemos la pista de los elementos anteriores. Mientras lo hace, no elimine 'gc' después de que lo hayamos pasado a call_rcu.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47089)
Severidad: BAJA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kfence: repara la pérdida de memoria cuando los objetos cat kfence Hulk robot informó un problema kmemleak: objeto sin referencia 0xffff93d1d8cc02e8 (tamaño 248): comm "cat", pid 23327, jiffies 4624670141 (edad 495992.217s ) volcado hexadecimal (primeros 32 bytes): 00 40 85 19 d4 93 ff ff 00 10 00 00 00 00 00 00 .@.............. 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................. rastreo inverso: seq_open+0x2a/0x80 full_proxy_open+0x167/0x1e0 do_dentry_open+0x1e1/0x3a0 path_openat+0x961/0xa20 do_filp_open+0xae/0x120 do_sys_openat2+0x216/0x2f0 do_sys_open+0x57/0x80 do_syscall_64+0x33/0x40 Entry_SYSCALL_64_after_hwframe+0x44/0xa9 objeto sin referencia 0xffff93d419854000 (tamaño 4096): comm "cat", pid 23327, Jiffies 4624670141 (edad 495992,217 s) volcado hexadecimal (primeros 32 bytes) : 6b 66 65 6e 63 65 2d 23 32 35 30 3a 20 30 78 30 kfence-#250: 0x0 30 30 30 30 30 30 30 37 35 34 62 64 61 31 32 2d 0000000754bda1 2- rastreo inverso: seq_read_iter+0x313/0x440 seq_read+ 0x14b/0x1a0 full_proxy_read+0x56/0x80 vfs_read+0xa5/0x1b0 ksys_read+0xa0/0xf0 do_syscall_64+0x33/0x40 Entry_SYSCALL_64_after_hwframe+0x44/0xa9 Creo que podemos reproducir fácilmente este problema con los siguientes comandos: cat /sys/kernel/ depurar/ kfence/objects echo scan > /sys/kernel/debug/kmemleak cat /sys/kernel/debug/kmemleak La memoria filtrada se asigna en la pila siguiente: do_syscall_64 do_sys_open do_dentry_open full_proxy_open seq_open ---> alloc seq_file vfs_read full_proxy_read seq_read seq_read_iter traverse - --> alloc seq_buf Y debería haberse liberado en el siguiente proceso: do_syscall_64 syscall_exit_to_user_mode exit_to_user_mode_prepare task_work_run ____fput __fput full_proxy_release ---> free aquí Sin embargo, la función de liberación correspondiente a file_operatives no está implementada en kfence. Como resultado, se produce una pérdida de memoria. Por tanto, la solución a este problema es implementar la función de liberación correspondiente.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52492)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: corrige el puntero NULL en la función de cancelación del registro del canal __dma_async_device_channel_register() puede fallar. En caso de falla, chan->local se libera (con free_percpu()) y chan->local se anula. Cuando se llama a dma_async_device_unregister() (debido a una API administrada o intencionalmente por el controlador del controlador DMA), los canales se anulan incondicionalmente, lo que lleva a este puntero NULL: [1.318693] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000000000d0 [...] [ 1.484499] Seguimiento de llamadas: [ 1.486930] device_del+0x40/0x394 [ 1.490314] device_unregister+0x20/0x7c [ 1.494220] __dma_async_device_channel_unregister+0x68/0xc0 Mire la ruta de error de la función dma_async_device_register(), cancelación del registro del dispositivo La ración se realiza sólo si chan->local es no nulo. Luego agregue la misma condición al comienzo de la función __dma_async_device_channel_unregister(), para evitar problemas de puntero NULL cualquiera que sea la API utilizada para alcanzar esta función.
-
Vulnerabilidad en Fluent Forms para WordPress (CVE-2023-6957)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 04/04/2025
El complemento Fluent Forms para WordPress del complemento Fluent Forms para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 5.1.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que los atacantes inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. El nivel de explotación depende de a quién un administrador le concede el derecho de crear formularios. Este nivel puede ser tan bajo como colaborador, pero de forma predeterminada es administrador.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47114)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ocfs2: corrige la corrupción de datos por fallocate Cuando fallocate perfora agujeros en el tamaño del inodo, si el isize original está en el medio del último clúster, entonces la parte desde isize hasta el final del clúster se pondrá a cero con la escritura en el búfer, en ese momento isize aún no se ha actualizado para que coincida con el nuevo tamaño, si se activa la reescritura, invocará ocfs2_writepage()->block_write_full_page() donde se eliminarán las páginas fuera del tamaño del inodo. Eso causará corrupción de archivos. Solucione este problema poniendo a cero los bloques eof al extender el tamaño del inodo. Ejecutar el siguiente comando con qemu-image 4.2.1 puede obtener fácilmente un archivo de imagen corrupto y convertido. qemu-img convert -p -t none -T none -f qcow2 $qcow_image \ -O qcow2 -o compat=1.1 $qcow_image.conv El uso de fallocate en qemu es así, primero perfora agujeros en el tamaño del inodo, luego ampliar el tamaño del inodo. fallocate(11, FALLOC_FL_KEEP_SIZE|FALLOC_FL_PUNCH_HOLE, 2276196352, 65536) = 0 fallocate(11, 0, 2276196352, 65536) = 0 v1: https://www.spinics.net/lists/linux-fsdevel/msg193999.html v2: https //lore.kernel.org/linux-fsdevel/20210525093034.GB4112@quack2.suse.cz/T/
-
Vulnerabilidad en kernel de Linux (CVE-2021-47126)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: Corrección KASAN: slab-out-of-bounds Leer en fib6_nh_flush_exceptions Reportado por syzbot: HEAD commit: 90c911ad Merge tag 'fixes' de git://git.kernel.org /pub/scm.. árbol git: git://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git enlace del panel maestro: https://syzkaller.appspot.com/bug? extid=123aa35098fd3c000eb7 compilador: Debian clang versión 11.0.1-2 ===================================== ============================= ERROR: KASAN: losa fuera de los límites en fib6_nh_get_excptn_bucket net/ipv6/route.c: 1604 [en línea] ERROR: KASAN: losa fuera de los límites en fib6_nh_flush_exceptions+0xbd/0x360 net/ipv6/route.c:1732 Lectura de tamaño 8 en la dirección ffff8880145c78f8 por la tarea syz-executor.4/17760 CPU: 0 PID : 17760 Comm: syz-executor.4 No contaminado 5.12.0-rc8-syzkaller #0 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:79 [en línea] dump_stack+0x202/0x31e lib/dump_stack.c:120 print_address_description +0x5f/0x3b0 mm/kasan/report.c:232 __kasan_report mm/kasan/report.c:399 [en línea] kasan_report+0x15c/0x200 mm/kasan/report.c:416 fib6_nh_get_excptn_bucket net/ipv6/route.c:1604 [en línea] fib6_nh_flush_exceptions+0xbd/0x360 net/ipv6/route.c:1732 fib6_nh_release+0x9a/0x430 net/ipv6/route.c:3536 fib6_info_destroy_rcu+0xcb/0x1c0 net/ipv6/ip6_fib.c:174 rcu_do_batch kernel /rcu/ tree.c:2559 [en línea] rcu_core+0x8f6/0x1450 kernel/rcu/tree.c:2794 __do_softirq+0x372/0x7a6 kernel/softirq.c:345 invoke_softirq kernel/softirq.c:221 [en línea] __irq_exit_rcu+0x22c/0x260 kernel/softirq.c:422 irq_exit_rcu+0x5/0x20 kernel/softirq.c:434 sysvec_apic_timer_interrupt+0x91/0xb0 arch/x86/kernel/apic/apic.c:1100 asm_sysvec_apic_timer_interrupt+0x12/0x20 arch/x86/ include/asm/idtentry.h:632 RIP: 0010:lock_acquire+0x1f6/0x720 kernel/locking/lockdep.c:5515 Código: f6 84 24 a1 00 00 00 02 0f 85 8d 02 00 00 f7 c3 00 02 00 00 49 bd 00 00 00 00 00 fc ff df 74 01 fb 48 c7 44 24 40 0e 36 e0 45 <4b> c7 44 3d 00 00 00 00 00 4b c7 44 3d 09 00 00 00 00 43 c7 44 3d RSP: 0018:ffffc90009e06560 EFLAGS: 00000206 RAX: 1ffff920013c0cc0 RBX: 0000000000000246 RCX: dffffc0000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000 000000 RBP: ffffc90009e066e0 R08: dffffc0000000000 R09: ffffbfff1f992b1 R10: ffffbfff1f992b1 R11: 00000000000000000 R12: 0000000000000000 R13: dffff c0000000000 R14: 0000000000000000 R15: 1ffff920013c0cb4 rcu_lock_acquire+ 0x2a/0x30 include/linux/rcupdate.h:267 rcu_read_lock include/linux/rcupdate.h:656 [en línea] ext4_get_group_info+0xea/0x340 fs/ext4/ext4.h:3231 text4_mb_prefetch+0x123/0x5d0 fs/ext4/mballoc. c:2212 ext4_mb_regular_allocator+0x8a5/0x28f0 fs/ext4/mballoc.c:2379 ext4_mb_new_blocks+0xc6e/0x24f0 fs/ext4/mballoc.c:4982 ext4_ext_map_blocks+0x2be3/0x7210 fs/ext4/extents.c :4238 text4_map_blocks+0xab3/0x1cb0 fs/ext4/inode.c:638 text4_getblk+0x187/0x6c0 fs/ext4/inode.c:848 text4_bread+0x2a/0x1c0 fs/ext4/inode.c:900 text4_append+0x1a4/0x360 fs/ext4/namei.c: 67 ext4_init_new_dir+0x337/0xa10 fs/ext4/namei.c:2768 ext4_mkdir+0x4b8/0xc00 fs/ext4/namei.c:2814 vfs_mkdir+0x45b/0x640 fs/namei.c:3819 ovl_do_mkdir fs/overlayfs/over layfs.h: 161 [en línea] ovl_mkdir_real+0x53/0x1a0 fs/overlayfs/dir.c:146 ovl_create_real+0x280/0x490 fs/overlayfs/dir.c:193 ovl_workdir_create+0x425/0x600 fs/overlayfs/super.c:788 ovl_make_workdir+0 fijo/ 0x1140 fs/overlayfs/super.c:1355 ovl_get_workdir fs/overlayfs/super.c:1492 [en línea] ovl_fill_super+0x39ee/0x5370 fs/overlayfs/super.c:2035 mount_nodev+0x52/0xe0 fs/super.c:1413 Legacy_get_tree +0xea/0x180 fs/fs_context.c:592 vfs_get_tree+0x86/0x270 fs/super.c:1497 do_new_mount fs/namespace.c:2903 [en línea] path_mount+0x196f/0x2be0 fs/namespace.c:3233 do_mount fs/namespace .c:3246 [en línea]---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47129)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_ct: omitir expectativas para conntrack confirmado nft_ct_expect_obj_eval() llama a nf_ct_ext_add() para una entrada de conntrack confirmada. Sin embargo, nf_ct_ext_add() solo se puede invocar para !nf_ct_is_confirmed(). [1825.349056] ADVERTENCIA: CPU: 0 PID: 1279 en net/netfilter/nf_conntrack_extend.c:48 nf_ct_xt_add+0x18e/0x1a0 [nf_conntrack] [1825.351391] RIP: 0010:nf_ct_ext_add+0x18e/0x 1a0 [nf_conntrack] [ 1825.351493] Código: 41 5c 41 5d 41 5e 41 5f c3 41 bc 0a 00 00 00 e9 15 ff ff ff ba 09 00 00 00 31 f6 4c 89 ff e8 69 6c 3d e9 eb 96 45 31 ed eb cd <0f> 0b e9 b1 fe ff ff e8 86 79 14 e9 eb bf 0f 1f 40 00 0f 1f 44 00 [ 1825.351721] RSP: 0018:ffffc90002e1f1e8 EFLAGS: 00010202 [ 1825.351790] RAX: 00000000000000 0e RBX: ffff88814f5783c0 RCX: ffffffffc0e4f887 [ 1825.351881] RDX: dffffc0000000000 RSI: 00000000000000008 RDI: ffff88814f578440 [ 1825.351971] RBP: 0000000000000000 R08: 0000000000000000 R09: ffff88814f578447 [ 1825.352060] R10: ffffed1029eaf088 R11: 00000000000000 01 R12: ffff88814f578440 [ 1825.352150] R13: ffff8882053f3a00 R14: 0000000000000000 R15: 0000000000000a20 [ 1825.352240] FS: 00007f99226 1c900(0000) GS:ffff889faec00000(0000 ) knlGS:0000000000000000 [ 1825.352343] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 1825.352417] CR2: 000056070a4d1158 CR3: 00000001 5efe0000 CR4: 0000000000350ee0 [1825.352508] Seguimiento de llamadas: [1825.352544] nf_ct_helper_ext_add+0x10/0x60 [nf_conntrack] [1825.352641 ] nft_ct_expect_obj_eval+0x1b8/0x1e0 [nft_ct] [ 1825.352716] nft_do_chain+0x232/0x850 [nf_tables] Agregue la extensión ct helper solo para conntrack no confirmado. Omita la evaluación de la regla si la extensión ct helper no existe. Por lo tanto, sólo puedes crear expectativas desde el primer paquete. Debería ser posible eliminar esta limitación agregando una nueva acción para adjuntar un asistente ct genérico al primer paquete. Luego, use esta extensión de ayuda de ct de los paquetes de seguimiento para crear la expectativa de ct. Mientras lo hace, agregue una marca faltante para omitir también la plantilla conntrack y elimine la marca IPCT_UNTRACK que está implícita en !ct.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47130)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nvmet: solución que libera p2pmem no asignado En caso de que se encuentre un dispositivo p2p pero el grupo p2p esté vacío, el objetivo nvme todavía está intentando liberar el sgl del grupo p2p en lugar del sgl normal. pool y provocando un bloqueo (se llama a BUG()). En su lugar, asigne p2p_dev para la solicitud solo si se asignó desde el grupo p2p. Este es el accidente que se provocó: [domingo 30 de mayo 19:13:53 2021] ------------[ cortar aquí ]------------ [domingo de mayo 30 19:13:53 2021] ¡ERROR del kernel en lib/genalloc.c:518! [domingo 30 de mayo 19:13:53 2021] código de operación no válido: 0000 [#1] SMP PTI... [domingo 30 de mayo 19:13:53 2021] ERROR del kernel en lib/genalloc.c:518. ... [dom 30 de mayo 19:13:53 2021] RIP: 0010:gen_pool_free_owner+0xa8/0xb0 ... [dom 30 de mayo 19:13:53 2021] Seguimiento de llamadas: [dom 30 de mayo 19:13:53 2021 ] ------------[ cortar aquí ]------------ [domingo 30 de mayo 19:13:53 2021] pci_free_p2pmem+0x2b/0x70 [domingo 30 de mayo 19 :13:53 2021] pci_p2pmem_free_sgl+0x4f/0x80 [domingo 30 de mayo 19:13:53 2021] nvmet_req_free_sgls+0x1e/0x80 [nvmet] [domingo 30 de mayo 19:13:53 2021] ERROR del kernel en lib/genalloc.c: 518! [dom 30 de mayo 19:13:53 2021] nvmet_rdma_release_rsp+0x4e/0x1f0 [nvmet_rdma] [dom 30 de mayo 19:13:53 2021] nvmet_rdma_send_done+0x1c/0x60 [nvmet_rdma]
-
Vulnerabilidad en kernel de Linux (CVE-2023-52618)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: block/rnbd-srv: Comprueba si hay un desbordamiento de cadena improbable. Dado que "dev_search_path" técnicamente puede ser tan grande como PATH_MAX, existía el riesgo de truncamiento al copiarlo y una segunda cadena en " full_path" ya que también tenía un tamaño PATH_MAX. Las compilaciones W=1 informaban esta advertencia: drivers/block/rnbd/rnbd-srv.c: En función 'process_msg_open.isra': drivers/block/rnbd/rnbd-srv.c:616:51: advertencia: '% La salida de la directiva s se puede truncar escribiendo hasta 254 bytes en una región de tamaño entre 0 y 4095 [-Wformat-truncation=] 616 | snprintf(full_path, PATH_MAX, "%s/%s", | ^~ En la función 'rnbd_srv_get_full_path', insertada desde 'process_msg_open.isra' en drivers/block/rnbd/rnbd-srv.c:721:14: drivers/block /rnbd/rnbd-srv.c:616:17: nota: 'snprintf' genera entre 2 y 4351 bytes en un destino de tamaño 4096 616 | snprintf(full_path, PATH_MAX, "%s/%s", | ^~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 617 | dev_search_path, dev_name); | ~~~~~~~ ~~~~~~~~~~~~~~~~~~~ Para solucionar este problema, verifique incondicionalmente el truncamiento (como ya se hizo en el caso en el que "%SESSNAME%" estaba presente).
-
Vulnerabilidad en kernel de Linux (CVE-2024-26633)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ip6_tunnel: corrige el manejo de NEXTHDR_FRAGMENT en ip6_tnl_parse_tlv_enc_lim() syzbot señaló [1] que el manejo de NEXTHDR_FRAGMENT no funciona. La lectura de frag_off solo se puede realizar si extraemos suficientes bytes para skb->head. Actualmente podríamos acceder a basura. [1] ERROR: KMSAN: valor uninit en ip6_tnl_parse_tlv_enc_lim+0x94f/0xbb0 ip6_tnl_parse_tlv_enc_lim+0x94f/0xbb0 ipxip6_tnl_xmit net/ipv6/ip6_tunnel.c:1326 [en línea] ip6_tnl_start_xmit+0x ab2/0x1a70 net/ipv6/ip6_tunnel.c:1432 __netdev_start_xmit incluye /linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3548 [en línea] dev_hard_start_xmit+0x247/0xa10 net/core/dev.c: 3564 __dev_queue_xmit+0x33b8/0x5130 net/core/dev.c:4349 dev_queue_xmit include/linux/netdevice.h:3134 [en línea] neigh_connected_output+0x569/0x660 net/core/neighbour.c:1592 neigh_output include/net/neighbour.h :542 [en línea] ip6_finish_output2+0x23a9/0x2b30 net/ipv6/ip6_output.c:137 ip6_finish_output+0x855/0x12b0 net/ipv6/ip6_output.c:222 NF_HOOK_COND include/linux/netfilter.h:303 [en línea] ip6_output+0x3 23/ 0x610 net/ipv6/ip6_output.c:243 dst_output include/net/dst.h:451 [en línea] ip6_local_out+0xe9/0x140 net/ipv6/output_core.c:155 ip6_send_skb net/ipv6/ip6_output.c:1952 [en línea] ip6_push_pending_frames+0x1f9/0x560 net/ipv6/ip6_output.c:1972 rawv6_push_pending_frames+0xbe8/0xdf0 net/ipv6/raw.c:582 rawv6_sendmsg+0x2b66/0x2e70 net/ipv6/raw.c:920 inet_sendmsg+0 x105/0x190 neto/ipv4 /af_inet.c:847 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea] ____sys_sendmsg+0x9c2/0xd60 net/socket.c:2584 ___sys_sendmsg+0x28d/0x3c0 net/socket.c :2638 __sys_sendmsg net/socket.c:2667 [en línea] __do_sys_sendmsg net/socket.c:2676 [en línea] __se_sys_sendmsg net/socket.c:2674 [en línea] __x64_sys_sendmsg+0x307/0x490 net/socket.c:267 4 do_syscall_x64 arco/ x86/entry/common.c:52 [en línea] do_syscall_64+0x44/0x110 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Uninit se creó en: slab_post_alloc_hook+0x129/0xa70 mm/slab.h:768 slab_alloc_node mm/slub.c:3478 [en línea] __kmem_cache_alloc_node+0x5c9/0x970 mm/slub.c:3517 __do_kmalloc_node mm/slab_common.c:1006 [en línea] __kmalloc_node_track_caller+0x118/0x3c0 mm/slab_common.c :1027 kmalloc_reserve+0x249/ 0x4a0 net/core/skbuff.c:582 pskb_expand_head+0x226/0x1a00 net/core/skbuff.c:2098 __pskb_pull_tail+0x13b/0x2310 net/core/skbuff.c:2655 pskb_may_pull_reason include/linux/skbuff.h:2673 [en línea ] pskb_may_pull include/linux/skbuff.h:2681 [en línea] ip6_tnl_parse_tlv_enc_lim+0x901/0xbb0 net/ipv6/ip6_tunnel.c:408 ipxip6_tnl_xmit net/ipv6/ip6_tunnel.c:1326 [en línea] ip6_tnl_start_xmit+0xab 2/0x1a70 neto/ipv6/ ip6_tunnel.c:1432 __netdev_start_xmit include/linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3548 [en línea] dev_hard_start_xmit+0x247/0xa10 net /core/dev.c:3564 __dev_queue_xmit+0x33b8/0x5130 net/core/dev.c:4349 dev_queue_xmit include/linux/netdevice.h:3134 [en línea] neigh_connected_output+0x569/0x660 net/core/neighbour.c:1592 neigh_output include/net/neighbour.h:542 [en línea] ip6_finish_output2+0x23a9/0x2b30 net/ipv6/ip6_output.c:137 ip6_finish_output+0x855/0x12b0 net/ipv6/ip6_output.c:222 NF_HOOK_COND include/linux/netfilter.h:303 [en línea] ip6_output+0x323/0x610 net/ipv6/ip6_output.c:243 dst_output include/net/dst.h:451 [en línea] ip6_local_out+0xe9/0x140 net/ipv6/output_core.c:155 ip6_send_skb net/ipv6/ip6_output .c:1952 [en línea] ip6_push_pending_frames+0x1f9/0x560 net/ipv6/ip6_output.c:1972 rawv6_push_pending_frames+0xbe8/0xdf0 net/ipv6/raw.c:582 rawv6_sendmsg+0x2b66/0x2e70 net/ipv6/raw.c:9 20 inet_sendmsg +0x105/0x190 net/ipv4/af_inet.c:847 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea]---truncado---
-
Vulnerabilidad en Dreamer CMS v4.0.1 (CVE-2024-25811)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 04/04/2025
Un problema de control de acceso en Dreamer CMS v4.0.1 permite a los atacantes descargar archivos de respaldo y filtrar información confidencial.
-
Vulnerabilidad en LG LED Assistant (CVE-2024-2863)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 04/04/2025
Esta vulnerabilidad permite a atacantes remotos atravesar rutas mediante la carga de archivos en el LG LED Assistant afectado.
-
Vulnerabilidad en Squirrly SEO Plugin by Squirrly SEO (CVE-2022-44626)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de autorización faltante en Squirrly SEO Plugin by Squirrly SEO. Este problema afecta al complemento SEO de Squirrly SEO: desde n/a hasta 12.1.20.
-
Vulnerabilidad en SEMCMS 4.8 (CVE-2024-28405)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 04/04/2025
SEMCMS 4.8 es vulnerable a un control de acceso incorrecto. El código instala SEMCMS_Funtion.php antes de verificar si el administrador es un usuario válido en la página de administración porque la función de autenticación se llama desde allí y los usuarios obtienen privilegios de administrador.
-
Vulnerabilidad en Dreamer CMS (CVE-2024-3118)
Severidad: MEDIA
Fecha de publicación: 31/03/2024
Fecha de última actualización: 04/04/2025
Se encontró una vulnerabilidad en Dreamer CMS hasta 4.1.3 y se ha clasificado como crítica. Este problema afecta un procesamiento desconocido del componente Adjunto Handler. La manipulación conduce a problemas de permisos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258779. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30868)
Severidad: CRÍTICA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/add_getlogin.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30870)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/address_interpret.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30871)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /WebPages/applyhardware.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30872)
Severidad: MEDIA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /include/authrp.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30864)
Severidad: MEDIA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/config_ISCGroupTimePolicy.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30865)
Severidad: CRÍTICA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/edit_user_login.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30866)
Severidad: MEDIA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /3g/menu.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30858)
Severidad: CRÍTICA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/edit_fire_wall.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30859)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/config_ISCGroupSSLCert.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30860)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/export_excel_user.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30861)
Severidad: MEDIA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/configguide/ipsec_guide_1.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30862)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /3g/index.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30863)
Severidad: MEDIA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /WebPages/history.php.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2024-30867)
Severidad: CRÍTICA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 04/04/2025
netentsec NS-ASG 6.3 es vulnerable a la inyección SQL a través de /admin/edit_virtual_site_info.php.
-
Vulnerabilidad en codelyfe Stupid Simple CMS 1.2.4 (CVE-2024-3202)
Severidad: BAJA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad fue encontrada en codelyfe Stupid Simple CMS 1.2.4 y clasificada como problemática. Este problema afecta un procesamiento desconocido de la página de inicio de sesión del componente. La manipulación conduce a una restricción inadecuada de intentos de autenticación excesivos. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259049. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en SEMCMS v.4.8 (CVE-2024-31009)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de inyección SQL en SEMCMS v.4.8, permite a un atacante remoto obtener información confidencial a través del parámetro lgid en Banner.php.
-
Vulnerabilidad en SEMCMS v.4.8 (CVE-2024-31010)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de inyección SQL en SEMCMS v.4.8, permite a un atacante remoto obtener información confidencial a través del parámetro ID en Banner.php.
-
Vulnerabilidad en SEMCMS v.4.8 (CVE-2024-31012)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Se descubrió un problema en SEMCMS v.4.8 que permite a atacantes remotos ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través del archivo upload.php.
-
Vulnerabilidad en Netgear R6850 v1.1.0.88 (CVE-2024-30568)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Netgear R6850 1.1.0.88 contiene una vulnerabilidad de inyección de comandos a través del parámetro c4-IPAddr.
-
Vulnerabilidad en Netgear R6850 v1.1.0.88 (CVE-2024-30569)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Una fuga de información en currentsetting.htm de Netgear R6850 v1.1.0.88 permite a los atacantes obtener información confidencial sin necesidad de autenticación.
-
Vulnerabilidad en Netgear R6850 v1.1.0.88 (CVE-2024-30570)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Una fuga de información en debuginfo.htm de Netgear R6850 v1.1.0.88 permite a los atacantes obtener información confidencial sin necesidad de autenticación.
-
Vulnerabilidad en Netgear R6850 v1.1.0.8 (CVE-2024-30571)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Una fuga de información en el componente BRS_top.html de Netgear R6850 v1.1.0.88 permite a los atacantes obtener información confidencial sin necesidad de autenticación.
-
Vulnerabilidad en Netgear R6850 1.1.0.88 (CVE-2024-30572)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Netgear R6850 1.1.0.88 contiene una vulnerabilidad de inyección de comandos a través del parámetro ntp_server.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26723)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: lan966x: se solucionó el bloqueo al agregar una interfaz con un retraso. Se produce un bloqueo al agregar una de las interfaces lan966x con un retraso. El problema se puede reproducir así: enlace ip agregar nombre bond0 tipo bond miimon modo 100 balance-xor enlace ip establecer dev eth0 master bond0 La razón es que al agregar una interfaz bajo el retraso pasaría por todos los puertos e intentaría calcular determine qué otros puertos están bajo esa interfaz de retraso. Y el problema es que lan966x puede tener puertos que sean punteros NULL ya que no están sondeados. Entonces, al iterar sobre estos puertos, simplemente fallaría porque son punteros NULL. La solución consiste en comprobar si hay punteros NULL antes de acceder a algo desde los puertos. Como hacemos en otros lugares.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26737)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Corrección de ejecucións entre bpf_timer_cancel_and_free y bpf_timer_cancel La siguiente ejecución es posible entre bpf_timer_cancel_and_free y bpf_timer_cancel. Dirigirá una UAF en el temporizador->temporizador. bpf_timer_cancel(); spin_lock(); t = temporizador->tiempo; spin_unlock(); bpf_timer_cancel_and_free(); spin_lock(); t = temporizador->temporizador; temporizador->temporizador = NULL; spin_unlock(); hrtimer_cancel(&t->temporizador); klibre(t); /* UAF en t */ hrtimer_cancel(&t->timer); En bpf_timer_cancel_and_free, este parche libera el temporizador->temporizador después de un período de gracia de rcu. Esto requiere una adición de rcu_head a "struct bpf_hrtimer". Otro kfree(t) ocurre en bpf_timer_init, esto no necesita un kfree_rcu porque todavía está bajo spin_lock y otros aún no han visible el temporizador->temporizador. En bpf_timer_cancel, se agrega rcu_read_lock() porque este asistente puede usarse en un contexto de sección no crítica para rcu (por ejemplo, desde un programa bpf que se puede dormir). Se han auditado otros usos de temporizador->temporizador en helpers.c, bpf_timer_cancel() es el único lugar donde se usa temporizador->temporizador fuera de spin_lock. Otra solución considerada es marcar una bandera t-> en bpf_timer_cancel y borrarla una vez finalizado hrtimer_cancel(). En bpf_timer_cancel_and_free, está ocupado esperando a que se borre la bandera antes de kfree(t). Este parche incluye una solución sencilla y libera el temporizador->temporizador después de un período de gracia de rcu.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26744)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/srpt: admite la especificación del parámetro srpt_service_guid. Hace que la carga de ib_srpt con este conjunto de parámetros funcione. El comportamiento actual es que configurar ese parámetro mientras se carga el módulo del kernel ib_srpt desencadena el siguiente fallo del kernel: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000 Seguimiento de llamadas: parse_one+0x18c/0x1d0 parse_args+0xe1/0x230 load_module+0x8de/ 0xa60 init_module_from_file+0x8b/0xd0 idempotent_init_module+0x181/0x240 __x64_sys_finit_module+0x5a/0xb0 do_syscall_64+0x5f/0xe0 Entry_SYSCALL_64_after_hwframe+0x6e/0x76
-
Vulnerabilidad en kernel de Linux (CVE-2024-26747)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: roles: soluciona el problema del puntero NULL al colocar la referencia del módulo. En el diseño actual, el controlador de clase de rol usb obtendrá la referencia del módulo principal usb_role_switch después de que el usuario obtenga el dispositivo usb_role_switch y coloque la referencia después del El usuario puso el dispositivo usb_role_switch. Sin embargo, el dispositivo principal de usb_role_switch se puede eliminar antes de que el usuario coloque usb_role_switch. Si es así, entonces, el problema del puntero NULL se solucionará cuando el usuario coloque la referencia del módulo principal. Esto guardará el puntero del módulo en la estructura de usb_role_switch. Entonces, no necesitamos encontrar el módulo iterando relaciones largas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26755)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: No suspender la matriz por remodelación interrumpida md_start_sync() suspenderá la matriz si hay repuestos que se pueden agregar o eliminar de conf, sin embargo, si la remodelación aún está en marcha progreso, esto no sucederá en absoluto o los datos se dañarán (no se llamará a remove_and_add_spares desde md_choose_sync_action para remodelar), por lo tanto, no hay necesidad de suspender la matriz si la remodelación aún no se ha realizado. Mientras tanto, existe un posible punto muerto para raid456: 1) se interrumpe la remodelación; 2) configure uno de los discos WantReplacement y agregue un nuevo disco a la matriz; sin embargo, la recuperación no comenzará hasta que finalice la remodelación; 3) luego emita una IO a través de la posición de reshpae, esta IO esperará a que la remodelación avance; 4) continúe remodelando, luego md_start_sync() encontró que hay un disco de repuesto que se puede agregar a conf, se llama a mddev_suspend(); Los pasos 4 y 3 se esperan el uno al otro y se activa el punto muerto. Observé que este problema se encuentra mediante la revisión del código y aún no se ha informado. Solucione este problema al no suspender la matriz durante una remodelación interrumpida, esto es seguro porque la configuración no se cambiará hasta que finalice la remodelación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26757)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: md: No ignorar la matriz de solo lectura en md_check_recovery() Generalmente, si la matriz no es de lectura y escritura, md_check_recovery() no registrará un nuevo sync_thread en primer lugar. Y si la matriz es de lectura y escritura y sync_thread está registrado, md_set_readonly() cancelará el registro de sync_thread antes de configurar la matriz como de solo lectura. md/raid sigue este comportamiento, por lo que no hay problema. Después de commit f52f5c71f3d4 ("md: arreglar la detención del hilo de sincronización"), el siguiente bloqueo puede activarse mediante test shell/integrity-caching.sh: 1) la matriz es de solo lectura. Superbloque de actualización dm-raid: rs_update_sbs ro = mddev->ro mddev->ro = 0 -> establecer matriz de lectura y escritura md_update_sb 2) registrar un nuevo hilo de sincronización simultáneamente. 3) dm-raid vuelve a configurar la matriz en solo lectura: rs_update_sbs mddev->ro = ro 4) detiene la matriz: raid_dtr md_stop stop_sync_thread set_bit(MD_RECOVERY_INTR, &mddev->recovery); md_wakeup_thread_directly(mddev->sync_thread); wait_event(..., !test_bit(MD_RECOVERY_RUNNING, &mddev->recovery)) 5) hilo de sincronización realizado: md_do_sync set_bit(MD_RECOVERY_DONE, &mddev->recovery); md_wakeup_thread(mddev->thread); 6) el hilo del demonio no puede cancelar el registro del hilo de sincronización: md_check_recovery if (!md_is_rdwr(mddev) && !test_bit(MD_RECOVERY_NEEDED, &mddev->recovery)) return; -> -> MD_RECOVERY_RUNNING no se puede borrar, por lo tanto el paso 4 se bloquea; La causa principal es que dm-raid manipula 'mddev->ro' por sí solo; sin embargo, dm-raid realmente debería detener el hilo de sincronización antes de configurar la matriz como de solo lectura. Desafortunadamente, necesito leer más código antes de poder refactorizar el controlador de 'mddev->ro' en dm-raid, por lo tanto, solucionemos el problema de la manera más fácil por ahora para evitar la regresión de dm-raid.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26758)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: No ignorar la matriz suspendida en md_check_recovery() mddev_suspend() nunca detiene sync_thread, por lo tanto, no tiene sentido ignorar la matriz suspendida en md_check_recovery(), lo que podría causar sync_thread no se puede cancelar el registro. Después de commit f52f5c71f3d4 ("md: arreglar la detención del hilo de sincronización"), el siguiente bloqueo se puede activar mediante test shell/integrity-caching.sh: 1) suspender la matriz: raid_postsuspend mddev_suspend 2) detener la matriz: raid_dtr md_stop __md_stop_writes stop_sync_thread set_bit(MD_RECOVERY_INTR , &mddev->recuperación); md_wakeup_thread_directly(mddev->sync_thread); wait_event(..., !test_bit(MD_RECOVERY_RUNNING, &mddev->recovery)) 3) hilo de sincronización realizado: md_do_sync set_bit(MD_RECOVERY_DONE, &mddev->recovery); md_wakeup_thread(mddev->thread); 4) el hilo del demonio no puede cancelar el registro del hilo de sincronización: md_check_recovery si (mddev->suspended) regresa; -> devolver directamente md_read_sync_thread clear_bit(MD_RECOVERY_RUNNING, &mddev->recovery); -> MD_RECOVERY_RUNNING no se puede borrar, por lo tanto el paso 2 se bloquea; Este problema no solo está relacionado con dm-raid; solucionelo ignorando la matriz suspendida en md_check_recovery(). Y los parches de seguimiento mejorarán mejor dm-raid para congelar el hilo de sincronización durante la suspensión.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26768)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: LoongArch: cambie acpi_core_pic[NR_CPUS] a acpi_core_pic[MAX_CORE_PIC] Con la configuración predeterminada, el valor de NR_CPUS es 64. Cuando la plataforma HW tiene más de 64 cpus, el SYSTEM fallará en estas plataformas . MAX_CORE_PIC es el número máximo de CPU en la tabla MADT (número físico máximo) que puede exceder el número máximo de CPU admitido (NR_CPUS, número lógico máximo), pero el kernel no debería fallar. El kernel debe arrancar los procesadores con NR_CPUS y dejar que los procesadores restantes permanezcan en el BIOS. La posible razón del fallo es que la matriz acpi_core_pic[NR_CPUS] puede desbordarse al analizar la tabla MADT, y es obvio que CORE_PIC debe corresponder al núcleo físico en lugar del núcleo lógico, por lo que es mejor definir la matriz como acpi_core_pic[MAX_CORE_PIC] . Con el parche, el SYSTEM puede iniciar 64 vcpus con el parámetro qemu -smp 128; de lo contrario, el SYSTEM fallará con el siguiente mensaje. [ 0.000000] CPU 0 No se puede manejar la solicitud de paginación del kernel en la dirección virtual 0000420000004259, era == 90000000037a5f0c, ra == 90000000037a46ec [ 0.000000] Ups[#1]: [ 0.000000] CPU: 0 PID: 0 Comm: intercambiador No contaminado 6.8. 0-rc2+ #192 [0.000000] Nombre de hardware: QEMU QEMU Máquina virtual, BIOS desconocido 2/2/2022 [0.000000] pc 90000000037a5f0c ra 90000000037a46ec tp 9000000003c90000 sp 9000000003c93 d60 [ 0.000000] a0 0000000000000019 a1 9000000003d93bc0 a2 0000000000000000 a3 9000000003c93bd8 [ 0.000000] a4 9000000003c93a74 a5 9000000083c93a67 a6 9000000003c938f0 a7 0000000000000005 [ 0.000000] t0 0000420000004201 t1 00000000000000000 t2 0000000000000000 1 t3 0000000000000001 [ 0,000000] t4 0000000000000003 t5 0000000000000000 t6 0000000000000030 t7 0000000000000063 [ 0,000000] t8 0000 000000000014 u0 ffffffffffffffff s9 0000000000000000 s0 9000000003caee98 [ 0.000000] s1 90000000041b0480 s2 9000000003c93da0 s3 9000000003 c93d98 s4 9000000003c93d90 [ 0.000000] s5 9000000003caa000 s6 000000000a7fd000 s7 000000000f556b60 s8 000000000e0a4330 [ 0.000000] ra: 90000000037a46ec platform_init+ 0x214/0x250 [ 0.000000] ERA: 90000000037a5f0c efi_runtime_init+0x30/0x94 [ 0.000000] CRMD: 000000b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) [ 0.000000] PRMD: 00000000 (PPLV0 -PIE -PWE) [ 0.000000] EUEN: 00000000 (-FPE -SXE -ASXE -BTE) [ 0.000000] ECFG: 00070800 (LIE=11 VS=7) [ 0.000000] ESTAT: 00010000 [PIL] (IS= ECode=1 EssubCode=0) [ 0.000000] BADV: 0000420000004259 [ 0.000000] PRID: 0014c010 (Loongson-64bit, Loongson-3A5000) [ 0.0000 00] Módulos vinculados en: [ 0.000000] Proceso swapper (pid: 0, threadinfo=(____ptrval____), tarea=(____ptrval____)) [0.000000] Pila: 9000000003c93a14 9000000003800898 90000000041844f8 90000000037a46ec [0.000000] 000000000a7fd000 0000000008290000 0000000000000000 0000000000000000 [ 0.000000] 00000000000000000 0000000000000000 00000000019d 8000 000000000f556b60 [ 0,000000] 000000000a7fd000 000000000f556b08 9000000003ca7700 9000000003800000 [ 0,000000 ] 9000000003c93e50 9000000003800898 9000000003800108 90000000037a484c [ 0.000000] 000000000e0a4330 000000000f556b60 00000000 0a7fd000 000000000f556b08 [ 0.000000] 9000000003ca7700 9000000004184000 0000000000200000 000000000e02b018 [ 0.000000] 000000000a 7fd000 90000000037a0790 9000000003800108 0000000000000000 [ 0.000000] 00000000000000000 000000000e0a4330 000000000f556b60 00000 0000a7fd000 [ 0.000000] 000000000f556b08 000000000eaae298 000000000eaa5040 0000000000200000 [ 0.000000] ... [ 0.000000] Llamar Seguimiento: [ 0.000000] [<90000000037a5f0c>] efi_runtime_init+0x30/0x94 [ 0.000000] [<90000000037a46ec>] platform_init+0x214/0x250 [ 0.000000] [<90000000037a48 4c>] setup_arch+0x124/0x45c [ 0.000000] [<90000000037a0790>] start_kernel +0x90/0x670 [ 0.000000] [<900000000378b0d8>] entrada_kernel+0xd8/0xdc
-
Vulnerabilidad en kernel de Linux (CVE-2024-26769)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet-fc: evita el punto muerto al eliminar la ruta de asociación Al eliminar una asociación, la ruta de cierre se bloquea porque intentamos vaciar el nvmet_wq anidado. Evite este punto muerto al diferir el trabajo colocado en su propio elemento de trabajo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26772)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: evita asignar bloques del grupo corrupto en ext4_mb_find_by_goal() Coloca la lógica para verificar si el mapa de bits del bloque del grupo está corrupto bajo la protección del bloqueo del grupo para evitar la asignación de bloques del grupo con un mapa de bits de bloque dañado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26779)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: corrige la condición de ejecución al habilitar fast-xmit fast-xmit solo debe habilitarse después de que el sta se haya cargado en el controlador; de lo contrario, podría terminar pasando el error sta aún cargada a través de llamadas drv_tx al controlador, lo que genera posibles fallas debido a datos drv_priv no inicializados. Agregue una estación faltante->comprobación cargada y vuelva a verificar la transmisión rápida después de insertar una estación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26745)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/pseries/iommu: la tabla IOMMU no está inicializada para kdump sobre SR-IOV Cuando el kernel de kdump intenta copiar datos de volcado sobre SR-IOV, LPAR entra en pánico debido a una excepción de puntero NULL: El kernel intentó leer la página del usuario (0): ¿intento de explotación? (uid: 0) ERROR: Desreferencia del puntero NULL del kernel al leer en0x00000000 Faulting instruction address: 0xc000000020847ad4 Oops: Kernel access of bad area, sig: 11 [#1] LE PAGE_SIZE=64K MMU=Radix SMP NR_CPUS=2048 NUMA pSeries Modules linked in: mlx5_core(+) vmx_crypto pseries_wdt papr_scm libnvdimm mlxfw tls psample sunrpc fuse overlay squashfs loop CPU: 12 PID: 315 Comm: systemd-udevd Not tainted 6.4.0-Test102+ #12 Hardware name: IBM,9080-HEX POWER10 (raw) 0x800200 0xf000006 of:IBM,FW1060.00 (NH1060_008) hv:phyp pSeries NIP: c000000020847ad4 LR: c00000002083b2dc CTR: 00000000006cd18c REGS: c000000029162ca0 TRAP: 0300 Not tainted (6.4.0-Test102+) MSR: 800000000280b033 CR: 48288244 XER: 00000008 CFAR: c00000002083b2d8 DAR: 0000000000000000 DSISR: 40000000 IRQMASK: 1 ... NIP _find_next_zero_bit+0x24/0x110 LR bitmap_find_next_zero_area_off+0x5c/0xe0 Call Trace: dev_printk_emit+0x38/0x48 (unreliable) iommu_area_alloc+0xc4/0x180 iommu_range_alloc+0x1e8/0x580 iommu_alloc+0x60/0x130 iommu_alloc_coherent+0x158/0x2b0 dma_iommu_alloc_coherent+0x3c/0x50 dma_alloc_attrs+0x170/0x1f0 mlx5_cmd_init+0xc0/0x760 [mlx5_core] mlx5_function_setup+0xf0/0x510 [mlx5_core] mlx5_init_one+0x84/0x210 [mlx5_core] probe_one+0x118/0x2c0 [mlx5_core] local_pci_probe+0x68/0x110 pci_call_probe+0x68/0x200 pci_device_probe+0xbc/0x1a0 really_probe+0x104/0x540 __driver_probe_device+0xb4/0x230 driver_probe_device+0x54/0x130 __driver_attach+0x158/0x2b0 bus_for_each_dev+0xa8/0x130 driver_attach+0x34/0x50 bus_add_driver+0x16c/0x300 driver_register+0xa4/0x1b0 __pci_register_driver+0x68/0x80 mlx5_init+0xb8/0x100 [mlx5_core] do_one_initcall+0x60/0x300 do_init_module+0x7c/0x2b0. En el momento del volcado de LPAR, antes de que kexec entregue el control al kernel de kdump, los DDW (Dynamic DMA Windows) se escanean y agregan al FDT. Para el caso de SR-IOV, la ventana DMA predeterminada "ibm,dma-window" se elimina de FDT y se agrega DDW para el dispositivo. Ahora, kexec entrega el control al kernel kdump. Cuando se inicializa el kernel kdump, se escanean los buses PCI y se crean grupos/tablas IOMMU, en pci_dma_bus_setup_pSeriesLP(). Para el caso SR-IOV, no existe "ibm,dma-window". el commit original: b1fc44eaa9ba, corrige la ruta donde la memoria está preasignada (asignada directamente) al DDW. Cuando las TCE se asignan directamente, no es necesario inicializar las tablas IOMMU. iommu_table_setparms_lpar() solo considera la propiedad "ibm,dma-window" al inicializar la tabla IOMMU. En el escenario en el que las TCE se asignan dinámicamente para SR-IOV, la tabla IOMMU recién creada no se inicializa. Más tarde, cuando el controlador del dispositivo intenta ingresar TCE para el dispositivo SR-IOV, se genera una ejecución de puntero NULL desde iommu_area_alloc(). La solución es inicializar la tabla IOMMU con la propiedad DDW almacenada en el FDT. Hay 2 puntos para recordar: 1. Para el adaptador dedicado, el kernel de kdump encontraría tanto el valor predeterminado como el DDW en FDT. En este caso, la propiedad DDW se utiliza para inicializar la tabla IOMMU. 2. Un DDW podría tener un mapeo directo o dinámico. El kernel kdump inicializaría la tabla IOMMU y marcaría el DDW existente como "dinámico". Esto funciona bien ya que, en el momento de la inicialización de la tabla, iommu_table_clear() crea algo de espacio en el DDW, para una cantidad predefinida de TCE que son necesarias para que kdump tenga éxito.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26785)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommufd: Se corrigió falla de protección en iommufd_test_syz_conv_iova Syzkaller informó el siguiente error: falla de protección general, probablemente para dirección no canónica 0xdffffc0000000038: 0000 [#1] SMP KASAN KASAN: null-ptr- deref en el rango [0x00000000000001c0-0x00000000000001c7] Seguimiento de llamadas: lock_acquire lock_acquire+0x1ce/0x4f0 down_read+0x93/0x4a0 iommufd_test_syz_conv_iova+0x56/0x1f0 iommufd_test_access_rw.isra. 0+0x2ec/0x390 iommufd_test+0x1058/0x1e30 iommufd_fops_ioctl+0x381/0x510 vfs_ioctl __do_sys_ioctl __se_sys_ioctl __x64_sys_ioctl +0x170/0x1e0 do_syscall_x64 do_syscall_64+0x71/0x140 Esto se debe a que el nuevo iommufd_access_change_ioas() establece access->ioas en NULL durante su proceso, por lo que el bloqueo podría desaparecer en un contexto de ejecución concurrente. Solucione este problema haciendo el mismo acceso->ioas cordura que hacen las funciones iommufd_access_rw() y iommufd_access_pin_pages().
-
Vulnerabilidad en kernel de Linux (CVE-2024-26786)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommufd: corrige el error de sobrescritura de iopt_access_list_id Syzkaller informó lo siguiente WARN_ON: ADVERTENCIA: CPU: 1 PID: 4738 en drivers/iommu/iommufd/io_pagetable.c:1360 Seguimiento de llamadas: iommufd_access_change_ioas+0x2fe /0x4e0 iommufd_access_destroy_object+0x50/0xb0 iommufd_object_remove+0x2a3/0x490 iommufd_object_destroy_user iommufd_access_destroy+0x71/0xb0 iommufd_test_staccess_release+0x89/0xd0 __fput+0x272/0x b50 __fput_sync+0x4b/0x60 __do_sys_close __se_sys_close __x64_sys_close+0x8b/0x110 do_syscall_x64 La falta de coincidencia entre el puntero de acceso en la lista y el puntero pasado resulta de una sobrescritura de acceso->iopt_access_list_id, en iopt_add_access(). Llamado desde iommufd_access_change_ioas() cuando xa_alloc() tiene éxito pero iopt_calculate_iova_alignment() falla. Agregue un new_id en iopt_add_access() y actualice solo iopt_access_list_id cuando regrese exitosamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26789)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: arm64/neonbs: corrige el acceso fuera de los límites en entradas cortas. La implementación de bits de AES-CTR opera en bloques de 128 bytes y recurrirá al Versión NEON simple para bloques finales o entradas que, para empezar, tienen menos de 128 bytes. Llamará directamente al asistente simple NEON asm, que realiza todos los accesos a la memoria en gránulos de 16 bytes (el tamaño de un registro NEON). Por esta razón, el código de pegamento NEON simple asociado copiará las entradas de menos de 16 bytes en un búfer temporal, dado que esto es algo poco común y no vale la pena el esfuerzo de solucionarlo en el código ASM. El respaldo de la versión NEON dividida en bits no tiene esto en cuenta, lo que podría provocar accesos fuera de los límites. Así que clone la misma solución y use un búfer temporal para entradas/salidas cortas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26794)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrige la ejecución entre la finalización de extensión ordenada y fiemap Para fiemap recientemente dejamos de bloquear el rango de extensión objetivo durante toda la duración de la llamada a fiemap, para evitar un punto muerto en un escenario donde el búfer fiemap resulta ser un rango mapeado en memoria del mismo archivo. Es muy poco probable que este caso de uso sea útil en la práctica, pero puede activarse mediante pruebas difusas (syzbot, etc.). Sin embargo, al no bloquear el rango de extensión objetivo durante toda la duración de la llamada a fiemap, podemos competir con una extensión ordenada. Esto sucede así: 1) La tarea fiemap termina de procesar un elemento de extensión de archivo que cubre el rango de archivos [512K, 1M[, y ese elemento de extensión de archivo es el último elemento de la hoja que se está procesando actualmente; 2) Y la extensión ordenada para el rango de archivos [768K, 2M[, en modo COW, se completa (btrfs_finish_one_ordered()) y el elemento de extensión de archivo que cubre el rango [512K, 1M[ se recorta para cubrir el rango [512K, 768K[ y luego se inserta un nuevo elemento de extensión de archivo para el rango [768K, 2M[ en el árbol de subvolumen del inodo; 3) La tarea fiemap llama a fiemap_next_leaf_item(), que luego llama a btrfs_next_leaf() para encontrar la siguiente hoja/elemento. Esto encuentra que la siguiente clave después de la que procesamos anteriormente (su tipo es BTRFS_EXTENT_DATA_KEY y su desplazamiento es 512K), es la clave correspondiente al nuevo elemento de extensión de archivo insertado por la extensión ordenada, que tiene un tipo de BTRFS_EXTENT_DATA_KEY y un desplazamiento de 768K; 4) Más tarde, el código fiemap termina en emit_fiemap_extent() y activa la advertencia: if (cache->offset + cache->len > offset) { WARN_ON(1); devolver -EINVAL; } Dado que obtenemos 1M > 768K, porque la entrada emitida previamente para la extensión anterior que cubre el rango de archivos [512K, 1M[ termina en un desplazamiento que es mayor que el desplazamiento inicial de la nueva extensión (768K). Esto hace que fiemap falle con -EINVAL además de activar la advertencia que produce un seguimiento de pila como el siguiente: [1621.677651] ------------[ cortar aquí ]----------- - [1621.677656] ADVERTENCIA: CPU: 1 PID: 204366 en fs/btrfs/extent_io.c:2492 emit_fiemap_extent+0x84/0x90 [btrfs] [1621.677899] Módulos vinculados en: btrfs blake2b_generic (...) [1621.677951] CPU: 1 PID: 204366 Comm: pool No contaminado 6.8.0-rc5-btrfs-next-151+ #1 [1621.677954] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.2-0-gea1b7a073390- prebuilt.qemu.org 01/04/2014 [1621.677956] RIP: 0010:emit_fiemap_extent+0x84/0x90 [btrfs] [1621.678033] Código: 2b 4c 89 63 (...) [1621.678035] RSP: 0018:ffffab160 89ffd20 EFLAGS: 00010206 [1621.678037] RAX: 00000000004fa000 RBX: ffffab16089ffe08 RCX: 0000000000009000 [1621.678039] RDX: 00000000004f9000 RSI: 00000000004f1000 RDI : ffffab16089ffe90 [1621.678040] RBP: 00000000004f9000 R08: 0000000000001000 R09: 00000000000000000 [1621.678041] R10: 0000000000000000 R11 : 0000000000001000 R12: 0000000041d78000 [1621.678043 ] R13: 0000000000001000 R14: 00000000000000000 R15: ffff9434f0b17850 [1621.678044] FS: 00007fa6e20006c0(0000) GS:ffff943bdfa40000(0000) kn lGS:0000000000000000 [1621.678046] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [1621.678048] CR2: 00007fa6b0801000 CR3 : 000000012d404002 CR4: 0000000000370ef0 [1621.678053] DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 [1621.678055] DR 3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [1621.678056] Seguimiento de llamadas: [1621.678074] [1621.678076] ? __advertir+0x80/0x130 [1621.678082] ? emit_fiemap_extent+0x84/0x90 [btrfs] [1621.678159] ? report_bug+0x1f4/0x200 [1621.678164] ? ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26797)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Previene un posible desbordamiento del búfer en map_hw_resources Agrega una verificación en la función map_hw_resources para evitar un posible desbordamiento del búfer. La función accedía a matrices utilizando un índice que potencialmente podría ser mayor que el tamaño de las matrices, lo que provocaba un desbordamiento del búfer. Agrega una verificación para garantizar que el índice esté dentro de los límites de las matrices. Si el índice está fuera de los límites, se imprime un mensaje de error y, al interrumpirlo, continuará la ejecución ignorando los datos adicionales antes de tiempo para evitar el desbordamiento del búfer. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/dml2/dml2_wrapper.c:79 error map_hw_resources(): desbordamiento del búfer 'dml2->v20.scratch.dml_to_dc_pipe_mapping.disp_cfg_to_stream_id' 6 <= 7 controladores/gpu/drm/amd/amdgpu/../display/dc/dml2/dml2_wrapper.c:81 error map_hw_resources(): desbordamiento del búfer 'dml2->v20.scratch.dml_to_dc_pipe_mapping.disp_cfg_to_plane_id' 6 <= 7
-
Vulnerabilidad en kernel de Linux (CVE-2024-26799)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: qcom: corrige el puntero no inicializado dmactl. En el caso de que se llame a __lpass_get_dmactl_handle y el ID del controlador dai_id no sea válido, al puntero dmactl no se le asigna un valor y dmactl contiene un valor basura. ya que no se ha inicializado y, por lo tanto, es posible que la verificación nula no funcione. Solucione esto para inicializar dmactl a NULL. Se podría argumentar que los compiladores modernos establecerán esto en cero, pero es útil mantenerlo inicializado de la misma manera en las funciones __lpass_platform_codec_intf_init y lpass_cdc_dma_daiops_hw_params. Limpia la advertencia de compilación de escaneo clang: sound/soc/qcom/lpass-cdc-dma.c:275:7: advertencia: la condición de rama se evalúa como un valor basura [core.uninitialized.Branch]
-
Vulnerabilidad en kernel de Linux (CVE-2024-26808)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nft_chain_filter: maneja NETDEV_UNREGISTER para la cadena base inet/ingress Elimine netdevice de la cadena base inet/ingress en caso de que se informe el evento NETDEV_UNREGISTER; de lo contrario, permanecerá una referencia obsoleta a netdevice en la lista de enlaces.
-
Vulnerabilidad en Dreamer CMS (CVE-2024-3311)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/04/2025
Se encontró una vulnerabilidad en Dreamer CMS hasta 4.1.3.0. Ha sido declarada crítica. La función ZipUtils.unZipFiles del archivo controlador/admin/ThemesController.java es afectada por esta vulnerabilidad. La manipulación conduce al path traversal. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 4.1.3.1 puede solucionar este problema. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-259369.
-
Vulnerabilidad en SEMCMS v.4.8 (CVE-2024-30938)
Severidad: CRÍTICA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 04/04/2025
La vulnerabilidad de inyección SQL en SEMCMS v.4.8 permite a un atacante remoto obtener información confidencial a través del parámetro ID en el componente SEMCMS_User.php.
-
Vulnerabilidad en SEMCMS v.4.8 (CVE-2024-32409)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 04/04/2025
Un problema en SEMCMS v.4.8 permite a un atacante remoto ejecutar código arbitrario a través de un scriptmanipulado.
-
Vulnerabilidad en Forminator (CVE-2024-28890)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 04/04/2025
Forminator anterior a 1.29.0 contiene una carga sin restricciones de archivos con una vulnerabilidad de tipo peligroso. Si se explota esta vulnerabilidad, un atacante remoto puede obtener información confidencial accediendo a archivos en el servidor, alterar el sitio que utiliza el complemento y provocar una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Forminator (CVE-2024-31077)
Severidad: ALTA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 04/04/2025
Forminator anterior a 1.29.3 contiene una vulnerabilidad de inyección SQL. Si se explota esta vulnerabilidad, un atacante remoto autenticado con privilegios administrativos puede obtener y alterar cualquier información en la base de datos y provocar una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Forminator (CVE-2024-31857)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 04/04/2025
Forminator anterior a 1.15.4 contiene una vulnerabilidad de Cross Site Scripting. Si se explota esta vulnerabilidad, un atacante remoto puede obtener información del usuario, etc. y alterar el contenido de la página en el navegador web del usuario.
-
Vulnerabilidad en Cisco TelePresence Management Suite (CVE-2023-20248)
Severidad: MEDIA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco TelePresence Management Suite (TMS) podría permitir que un atacante remoto autenticado lleve a cabo un ataque de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Code-Projects Simple School Management System v1.0 (CVE-2024-31610)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de carga de archivos en la función para que los empleados carguen avatares en Code-Projects Simple School Management System v1.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado.
-
Vulnerabilidad en sourcecodester oretnom23 Blog Site 1.0 (CVE-2023-23019)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de Cross Site Scripting (XSS) en el archivo main.php en sourcecodester oretnom23 Blog Site 1.0 a través del nombre y los parámetros de correo electrónico para funcionar user_add.\
-
Vulnerabilidad en LG Simple Editor (CVE-2023-40493)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de ejecución remota de código Directory Traversal de LG Simple Editor copySessionFolder. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando copySessionFolder. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19920.
-
Vulnerabilidad en LG Simple Editor (CVE-2023-40494)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de eliminación arbitraria de archivos Directory Traversal de carpetas de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método deleteFolder. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19921.
-
Vulnerabilidad en LG Simple Editor (CVE-2023-40495)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de divulgación de información Directory Traversal de LG Simple Editor copyTemplateAll. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método copyTemplateAll. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-19922.
-
Vulnerabilidad en SEMCMS (CVE-2024-4595)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad ha sido encontrada en SEMCMS hasta 4.8 y clasificada como crítica. La función localizar del archivo function.php es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263317.
-
Vulnerabilidad en DedeCMS 5.7.114 (CVE-2024-4790)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad ha sido encontrada en DedeCMS 5.7.114 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /sys_verifies.php?action=view. La manipulación del argumento nombre de archivo con la entrada ../../../../../etc/passwd conduce al path traversal: '../filedir'. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263889. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK outdoor CPE CP450 (CVE-2024-34218)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK outdoor CPE CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de inyección de comando en la función NTPSyncWithHost a través del parámetro hostTime.
-
Vulnerabilidad en TOTOLINK CP450 (CVE-2024-34219)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK CP450 V4.1.0cu.747_B20191224 contiene una vulnerabilidad en la función SetTelnetCfg, que permite a los atacantes iniciar sesión a través de telnet.
-
Vulnerabilidad en TOTOLINK LR350 (CVE-2024-34308)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK LR350 V9.3.5u.6369_B20220309 contenía un desbordamiento de pila a través del parámetro de contraseña en la función urldecode.
-
Vulnerabilidad en Jordy Meow AI Engine: ChatGPT Chatbot (CVE-2024-34440)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Jordy Meow AI Engine: ChatGPT Chatbot. Este problema afecta a AI Engine: ChatGPT Chatbot: desde n/a hasta 2.2.63.
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-34921)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R v9.1.0cu.2350_B20230313 contenía una inyección de comando a través de la función de desconexiónVPN.
-
Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-34942)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro funcpara1 en ip/goform/exeCommand.
-
Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-34943)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro de página en ip/goform/NatStaticSetting.
-
Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-34944)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro list1 en ip/goform/DhcpListClient.
-
Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-34945)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro PPW en ip/goform/WizardHandle.
-
Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-34946)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro de página en ip/goform/DhcpListClient.
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32349)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de ejecución remota de comandos (RCE) autenticada a través de los parámetros "mtu" en el binario "cstecgi.cgi".
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32350)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de ejecución remota de comandos (RCE) autenticada a través del parámetro "ipsecPsk" en el binario "cstecgi.cgi".
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32351)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de ejecución remota de comandos (RCE) autenticada a través del parámetro "mru" en el binario "cstecgi.cgi".
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32352)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de ejecución remota de comandos (RCE) autenticada a través del parámetro "ipsecL2tpEnable" en el binario "cstecgi.cgi".
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32353)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de inyección de comandos a través del parámetro 'puerto' en la función setSSServer en /cgi-bin/cstecgi.cgi.
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32354)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de inyección de comandos a través del parámetro 'timeout' en la función setSSServer en /cgi-bin/cstecgi.cgi.
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-32355)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contiene una vulnerabilidad de inyección de comandos a través del parámetro 'contraseña' en la función setSSServer.
-
Vulnerabilidad en Firefox (CVE-2024-4765)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Los manifiestos de las aplicaciones web se almacenaban mediante un hash MD5 inseguro que permitía que una colisión de hash sobrescribiera el manifiesto de otra aplicación. Esto podría haberse aprovechado para ejecutar código arbitrario en el contexto de otra aplicación. *Este problema sólo afecta a Firefox para Android. Otras versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox (CVE-2024-4766)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Existían diferentes técnicas para ocultar la notificación de pantalla completa en Firefox para Android. Esto podría haber dado lugar a posibles confusión del usuario y ataques de suplantación de identidad. *Este error sólo afecta a Firefox para Android. Otras versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox (CVE-2024-4773)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Cuando se produjo un error de red durante la carga de la página, el contenido anterior podría haber permanecido visible con una barra de URL en blanco. Esto podría haberse utilizado para ocultar un sitio web falsificado. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox (CVE-2024-4778)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/04/2025
Errores de seguridad de la memoria presentes en Firefox 125. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Code-projects Budget Management 1.0 (CVE-2024-34954)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 04/04/2025
Code-projects Budget Management 1.0 es vulnerable a Cross Site Scripting (XSS) a través del parámetro de presupuesto.
-
Vulnerabilidad en Code-projects Budget Management 1.0 (CVE-2024-34955)
Severidad: CRÍTICA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 04/04/2025
Code-projects Budget Management 1.0 es vulnerable a la inyección SQL a través del parámetro de eliminación.
-
Vulnerabilidad en Focus para iOS (CVE-2024-5022)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 04/04/2025
El esquema de archivos de las URL estaría oculto, lo que daría como resultado una posible falsificación de la dirección de un sitio web en la barra de direcciones. Esta vulnerabilidad afecta a Focus para iOS < 126.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35916)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dma-buf: corrige la desreferencia del puntero NULL en sanitycheck(). Si debido a un error en la asignación de memoria, mock_chain() devuelve NULL, se pasa a dma_fence_enable_sw_signaling(), lo que genera una desreferencia del puntero NULL allí. . Llame a dma_fence_enable_sw_signaling() solo si mock_chain() tiene éxito. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52699)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: sysv: no llame a sb_bread() con pointers_lock retenido syzbot informa suspensión en contexto atómico en el sistema de archivos SysV [1], porque sb_bread() se llama con rw_spinlock retenido. Un error "write_lock(&pointers_lock) => read_lock(&pointers_lock) deadlock" y un error "sb_bread() with write_lock(&pointers_lock)" fueron introducidos por "Reemplazar BKL para bloqueo de cadena con sysvfs-private rwlock" en Linux 2.5.12. Luego, "[PATCH] err1-40: corrección de bloqueo de sysvfs" en Linux 2.6.8 solucionó el error anterior moviendo el bloqueo pointers_lock a las personas que llaman, pero en su lugar introdujo un error "sb_bread() con read_lock(&pointers_lock)" (que hizo que esto problema más fácil de abordar). Al Viro sugirió que por qué no hacer lo que hace get_branch()/get_block()/find_shared() en el sistema de archivos Minix. Y hacer eso es casi una reversión de "[PATCH] err1-40: corrección de bloqueo de sysvfs", excepto que get_branch() de find_shared() se llama sin write_lock(&pointers_lock).
-
Vulnerabilidad en kernel de Linux (CVE-2024-35919)
Severidad: ALTA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mediatek: vcodec: añadir bloqueo para proteger la lista de contexto del codificador. Agregue un bloqueo para ctx_list, para evitar acceder a un puntero NULL dentro de la función 'vpu_enc_ipi_handler' cuando se ha eliminado ctx_list debido a un comportamiento inesperado en el bloque de IP de SCP.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35940)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: pstore/zone: agregue una verificación de puntero null a psz_kmsg_read kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de falla. Asegúrese de que la asignación haya sido exitosa verificando la validez del puntero.
-
CVE-2024-35947
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dyndbg: corrige el antiguo BUG_ON en >control parser. Corrige un BUG_ON de 2009. Incluso si parece "unreachable" (realmente no lo miré), asegurémonos eliminándolo. haciendo pr_err y devuelve -EINVAL en su lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35948)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bcachefs: comprueba si hay entradas de diario que sobrepasen el final de la sección de limpieza de sb. Corrige una comprobación de límites faltantes en la validación de superbloque. Tenga en cuenta que todavía no tenemos un código de reparación para este caso; el código de reparación para elementos individuales generalmente tiene una prioridad baja, ya que todo el superbloque se suma, se valida antes de escribir y tenemos copias de seguridad.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35955)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: kprobes: soluciona un posible problema de use after free en el registro de kprobe Al descargar un módulo, su estado cambia MODULE_STATE_LIVE -> MODULE_STATE_GOING -> MODULE_STATE_UNFORMED. Cada cambio llevará un tiempo. `is_module_text_address()` y `__module_text_address()` funcionan con MODULE_STATE_LIVE y MODULE_STATE_GOING. Si usamos `is_module_text_address()` y `__module_text_address()` por separado, existe la posibilidad de que el primero tenga éxito pero el siguiente falle porque module->state se convierte en MODULE_STATE_UNFORMED entre esas operaciones. En `check_kprobe_address_safe()`, si el segundo `__module_text_address()` falla, se ignora porque esperaba una dirección kernel_text. Pero es posible que haya fallado simplemente porque módulo->estado se cambió a MODULE_STATE_UNFORMED. En este caso, arm_kprobe() intentará modificar la dirección de texto del módulo que no existe (use after free). Para solucionar este problema, no debemos usar `is_module_text_address()` y `__module_text_address()` separados, sino usar solo `__module_text_address()` una vez y hacer `try_module_get(module)` que solo está disponible con MODULE_STATE_LIVE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35960)
Severidad: CRÍTICA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5: vincular correctamente nuevas reglas fs al árbol. Anteriormente, add_rule_fg solo agregaba reglas recién creadas desde el identificador al árbol cuando tenían un recuento de 1. Por otro lado Por otro lado, create_flow_handle se esfuerza por encontrar y hacer referencia a reglas idénticas ya existentes en lugar de crear otras nuevas. Estos dos comportamientos pueden dar lugar a una situación en la que create_flow_handle 1) crea una nueva regla y hace referencia a ella, luego 2) en un paso posterior durante la creación del mismo identificador hace referencia a ella nuevamente, lo que da como resultado una regla con un recuento de 2 que no está vinculada a el árbol, tendrá un padre y una raíz NULL y provocará un bloqueo cuando se elimine el grupo de flujo porque del_sw_hw_rule, invocado al eliminar la regla, asume que nodo->padre es != NULL. Esto sucedió en la naturaleza, debido a otro error relacionado con el manejo incorrecto de identificadores de pkt_reformat duplicados, lo que llevó al código en create_flow_handle a hacer referencia incorrecta a una regla recién agregada en el mismo identificador de flujo, lo que resultó en el problema descrito anteriormente. Los detalles completos están en [1]. Este parche cambia add_rule_fg para agregar nuevas reglas sin padres al árbol, inicializándolas correctamente y evitando el bloqueo. Esto lo hace más coherente con la forma en que se agregan reglas a un FTE en create_flow_handle.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35969)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipv6: corrige la condición de ejecución entre ipv6_get_ifaddr e ipv6_del_addr .Aunque ipv6_get_ifaddr recorre inet6_addr_lst bajo el bloqueo de RCU, todavía significa que hlist_for_each_entry_rcu puede devolver un elemento que se eliminó de la lista. La memoria en sí de dicho elemento no se libera gracias a RCU, pero nada garantiza que el contenido real de la memoria sea sano. En particular, el recuento de referencia puede ser cero. Esto puede suceder si se llama a ipv6_del_addr en paralelo. ipv6_del_addr elimina la entrada de inet6_addr_lst (hlist_del_init_rcu(&ifp->addr_lst)) y elimina todas las referencias (__in6_ifa_put(ifp) + in6_ifa_put(ifp)). En un momento bastante malo, esto puede suceder: 1. En ipv6_get_ifaddr, hlist_for_each_entry_rcu devuelve una entrada. 2. Luego, se ejecuta todo el ipv6_del_addr para la entrada dada. El recuento de referencias cae a cero y se programa kfree_rcu. 3. ipv6_get_ifaddr continúa e intenta incrementar el recuento de referencias (in6_ifa_hold). 4. Se desbloquea la rcu y se libera la entrada. 5. Se devuelve la entrada liberada. Evite el aumento del recuento de referencia en tal caso. El nombre in6_ifa_hold_safe se elige para imitar el fib6_info_hold_safe existente. [41.506330] refcount_t: suma en 0; uso después de la liberación. [ 41.506760] ADVERTENCIA: CPU: 0 PID: 595 en lib/refcount.c:25 refcount_warn_saturate+0xa5/0x130 [ 41.507413] Módulos vinculados en: veth bridge stp llc [ 41.507821] CPU: 0 PID: 595 Comm: python3 No contaminado 6.9 .0-rc2.main-00208-g49563be82afa #14 [ 41.508479] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996) [ 41.509163] RIP: 0010:refcount_warn_saturate+0xa5/0x130 [ 41.509586] Código: ad ff 90 0f 0b 90 90 c3 cc cc cc 80 3d c0 30 ad 01 00 75 a0 c6 05 b7 30 ad 01 01 90 48 c7 c7 38 cc 7a 8c e8 cc 18 ad ff 90 <0f> 0b 90 90 c3 cc cc cc 80 3d 98 30 ad 01 00 0f 85 75 ff ff ff [ 41.510956] RSP: 0018:ffffbda3c026baf0 EFLAGS: 00010282 [ 41.511368] RAX: 0000000000000000 RBX: 800 RCX: 0000000000000000 [ 41.511910] RDX: ffff9e9c7ec29c00 RSI: ffff9e9c7ec1c900 RDI: ffff9e9c7ec1c900 [ 41.512445] RBP : ffff9e9c43660c9c R08: 0000000000009ffb R09: 00000000ffffdfff [ 41.512998] R10: 00000000ffffdfff R11: fffffff8ca58a40 R12: ffff9e9c4339a000 [ 41 .513534] R13: 0000000000000001 R14: ffff9e9c438a0000 R15: ffffbda3c026bb48 [ 41.514086] FS: 00007fbc4cda1740(0000) GS:ffff9e9c7ec00000(0000) lGS:0000000000000000 [ 41.514726] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 41.515176] CR2: 000056233b337d88 CR3: 000000000376e006 CR4: 0000000000370ef 0 [ 41.515713] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 41.516252] DR3: 00000000000000000 DR6: 00000000ffe0ff0 DR7 : 0000000000000400 [ 41.516799] Seguimiento de llamadas: [ 41.517037] [ 41.517249] ? __warn+0x7b/0x120 [ 41.517535] ? refcount_warn_saturate+0xa5/0x130 [41.517923]? report_bug+0x164/0x190 [41.518240]? handle_bug+0x3d/0x70 [41.518541]? exc_invalid_op+0x17/0x70 [41.520972]? asm_exc_invalid_op+0x1a/0x20 [41.521325]? refcount_warn_saturate+0xa5/0x130 [ 41.521708] ipv6_get_ifaddr+0xda/0xe0 [ 41.522035] inet6_rtm_getaddr+0x342/0x3f0 [ 41.522376] ? __pfx_inet6_rtm_getaddr+0x10/0x10 [ 41.522758] rtnetlink_rcv_msg+0x334/0x3d0 [ 41.523102] ? netlink_unicast+0x30f/0x390 [41.523445]? __pfx_rtnetlink_rcv_msg+0x10/0x10 [ 41.523832] netlink_rcv_skb+0x53/0x100 [ 41.524157] netlink_unicast+0x23b/0x390 [ 41.524484] netlink_sendmsg+0x1f2/0x440 [ 41. 524826] __sys_sendto+0x1d8/0x1f0 [ 41.525145] __x64_sys_sendto+0x1f/0x30 [ 41.525467] do_syscall_64+ 0xa5/0x1b0 [41.525794] Entry_SYSCALL_64_after_hwframe+0x72/0x7a [41.526213] RIP: 0033:0x7fbc4cfcea9a [41.526528] Código: d8 64 89 02 48 c7 c0 ff ff ff ff eb b8 0f 1f 00 f3 0f 1e fa 41 89 ca 64 8b 04 25 18 00 00 00 85 c0 75 15 b8 2c 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 7e c3 0f 1f 44 00 00 41 54 48 83 ec 30 44 89 [ 41.527942] 002b:00007f-- -truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-35970)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_unix: Borrar u->oob_skb obsoleto. syzkaller comenzó a informar un punto muerto de unix_gc_lock después de la confirmación 4090fa373f0e ("af_unix: Reemplazar el algoritmo de recolección de basura"), pero simplemente descubre el error que ha estado ahí desde la confirmación 314001f0bf92 ("af_unix: Agregar soporte OOB"). La reproducción básicamente hace lo siguiente. desde importación de socket * desde matriz de importación matriz c1, c2 = socketpair(AF_UNIX, SOCK_STREAM) c1.sendmsg([b'a'], [(SOL_SOCKET, SCM_RIGHTS, array("i", [c2.fileno()])) ], MSG_OOB) c2.recv(1) # bloqueado porque no hay datos normales en la cola de recepción c2.close() # hecho asíncrono y desbloquea recv() c1.close() # hecho asíncrono y activa GC Un socket envía su descriptor de archivo a como datos OOB e intenta recibir datos normales, pero finalmente recv() falla debido al cierre asíncrono(). El problema aquí es el manejo incorrecto de OOB skb en Manage_oob(). Cuando se llama a recvmsg() sin MSG_OOB, se llama a Manage_oob() para verificar si el skb visto es skb OOB. En tal caso, Manage_oob() lo saca de la cola de recepción pero no borra unix_sock(sk)->oob_skb. Esto está mal en términos de uAPI. Digamos que enviamos "hola" con MSG_OOB y "mundo" sin MSG_OOB. La 'o' se maneja como datos OOB. Cuando se llama a recv() dos veces sin MSG_OOB, los datos OOB deberían perderse. >>> desde importación de socket * >>> c1, c2 = socketpair(AF_UNIX, SOCK_STREAM, 0) >>> c1.send(b'hello', MSG_OOB) # 'o' son datos OOB 5 >>> c1.send (b'world') 5 >>> c2.recv(5) # Los datos OOB no se reciben b'hell' >>> c2.recv(5) # La fecha OOB se omite b'world' >>> c2.recv (5, MSG_OOB) # Esto debería devolver un error b'o'. En la misma situación, TCP en realidad devuelve -EINVAL para el último recv(). Además, si no borramos unix_sk(sk)->oob_skb, unix_poll() siempre establece EPOLLPRI aunque los datos hayan pasado por el recv() anterior. Para evitar estos problemas, debemos borrar unix_sk(sk)->oob_skb al retirarlo de la cola de recepción. La razón por la que el antiguo GC no provocó el punto muerto es porque el antiguo GC dependía de la cola de recepción para detectar el bucle. Cuando se activa, el socket con datos OOB se marca como candidato de GC porque el recuento de archivos == recuento en vuelo (1). Sin embargo, después de atravesar todos los sockets en vuelo, el socket todavía tiene un recuento positivo en vuelo (1), por lo que el socket queda excluido de los candidatos. Entonces, el antiguo GC pierde la oportunidad de recolectar basura en el socket. Con el antiguo GC, la reproducción continúa creando verdadera basura que kmemleak nunca liberará ni detectará, ya que está vinculada a la lista global a bordo. Por eso ni siquiera pudimos notar el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35973)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: geneve: corrige la validación del encabezado en geneve[6]_xmit_skb syzbot puede activar un valor uninit en geneve_xmit() [1] Problema: mientras que la mayoría de los asistentes de túnel IP (como ip_tunnel_get_dsfield( )) usa skb_protocol(skb, true), pskb_inet_may_pull() solo usa skb->protocol. Si se encuentra algo más que ETH_P_IPV6 o ETH_P_IP en skb->protocol, pskb_inet_may_pull() no hace nada en absoluto. Si la persona que llama proporcionó una etiqueta vlan (af_packet en el caso de syzbot), es posible que el encabezado de la red no apunte a la ubicación correcta y que la parte lineal de skb sea más pequeña de lo esperado. Agregue skb_vlan_inet_prepare() para realizar una validación completa de Mac. Utilice esto en Ginebra por el momento. Sospecho que debemos adoptarlo de manera más amplia. v4: Jakub informó que v3 rompió la autoprueba de l2_tos_ttl_inherit.sh: solo llame a __vlan_get_protocol() para tipos de VLAN. v2,v3: se abordaron los comentarios de Sabrina sobre v1 y v2 [1] ERROR: KMSAN: valor uninit en geneve_xmit_skb drivers/net/geneve.c:910 [en línea] ERROR: KMSAN: valor uninit en geneve_xmit+0x302d/0x5420 drivers/ net/geneve.c:1030 geneve_xmit_skb drivers/net/geneve.c:910 [en línea] geneve_xmit+0x302d/0x5420 drivers/net/geneve.c:1030 __netdev_start_xmit include/linux/netdevice.h:4903 [en línea] netdev_start_xmit include/ linux/netdevice.h:4917 [en línea] xmit_one net/core/dev.c:3531 [en línea] dev_hard_start_xmit+0x247/0xa20 net/core/dev.c:3547 __dev_queue_xmit+0x348d/0x52c0 net/core/dev.c: 4335 dev_queue_xmit include/linux/netdevice.h:3091 [en línea] paquete_xmit+0x9c/0x6c0 net/packet/af_packet.c:276 paquete_snd net/packet/af_packet.c:3081 [en línea] packet_sendmsg+0x8bb0/0x9ef0 net/packet/ af_packet.c:3113 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0x30f/0x380 net/socket.c:745 __sys_sendto+0x685/0x830 net/socket.c:2191 __do_sys_sendto net/socket.c:2203 [en línea ] __se_sys_sendto net/socket.c:2199 [en línea] __x64_sys_sendto+0x125/0x1d0 net/socket.c:2199 do_syscall_64+0xd5/0x1f0 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 Uninit se creó en slab_post_alloc _hook mm/slub.c:3804 [en línea] slab_alloc_node mm/slub.c:3845 [en línea] kmem_cache_alloc_node+0x613/0xc50 mm/slub.c:3888 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff.c:577 __alloc_skb+0x35b/0x7a0 net/core/skbuff.c: 668 alloc_skb include/linux/skbuff.h:1318 [en línea] alloc_skb_with_frags+0xc8/0xbf0 net/core/skbuff.c:6504 sock_alloc_send_pskb+0xa81/0xbf0 net/core/sock.c:2795 paquete_alloc_skb net/packet/af_packet.c :2930 [en línea] paquete_snd net/packet/af_packet.c:3024 [en línea] paquete_sendmsg+0x722d/0x9ef0 net/packet/af_packet.c:3113 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0x30f/0x380 net/ Socket.c: 745 __sys_sendto+0x685/0x830 net/Socket.c: 2191 __do_sys_sendto net/Socket.c: 2203 [en línea] __se_sys_sendto net/Socket.c: 2199 [Inline] __X64_SYS_SENDTO+0x125/0x1d0 net/Socket/Socket. 2199 do_syscall_64+0xd5/0x1f0 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 CPU: 0 PID: 5033 Comm: syz-executor346 No contaminado 6.9.0-rc1-syzkaller-00005-g928a87efa423 #0 Nombre de hardware: Google Google Compute Engine/Google Motor de cómputo, BIOS Google 29/02/2024
-
Vulnerabilidad en kernel de Linux (CVE-2024-35976)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xsk: validar la entrada del usuario para XDP_{UMEM|COMPLETION}_FILL_RING syzbot informó una copia ilegal en xsk_setsockopt() [1] Asegúrese de validar el parámetro @optlen setsockopt(). [1] BUG: KASAN: losa fuera de límites en copy_from_sockptr_offset include/linux/sockptr.h:49 [en línea] ERROR: KASAN: losa fuera de límites en copy_from_sockptr include/linux/sockptr.h:55 [en línea] ERROR: KASAN: losa fuera de límites en xsk_setsockopt+0x909/0xa40 net/xdp/xsk.c:1420 Lectura de tamaño 4 en la dirección ffff888028c6cde3 mediante la tarea syz-executor.0/7549 CPU: 0 PID: 7549 Comm: syz-executor.0 No contaminado 6.8.0-syzkaller-08951-gfe46a7dd189e #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 27/03/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack .c:88 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:114 print_address_description mm/kasan/report.c:377 [en línea] print_report+0x169/0x550 mm/kasan/report.c:488 kasan_report+0x143/ 0x180 mm/kasan/report.c:601 copy_from_sockptr_offset include/linux/sockptr.h:49 [en línea] copy_from_sockptr include/linux/sockptr.h:55 [en línea] xsk_setsockopt+0x909/0xa40 net/xdp/xsk.c:1420 do_sock_setsockopt+0x3af/0x720 net/socket.c:2311 __sys_setsockopt+0x1ae/0x250 net/socket.c:2334 __do_sys_setsockopt net/socket.c:2343 [en línea] __se_sys_setsockopt net/socket.c:2340 [en línea] x64_sys_setsockopt+0xb5/ 0xd0 net/socket.c:2340 do_syscall_64+0xfb/0x240 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 RIP: 0033:0x7fb40587de69 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 e1 20 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 0c8 EFLAGS: 00000246 ORIG_RAX : 0000000000000036 RAX: ffffffffffffffda RBX: 00007fb4059abf80 RCX: 00007fb40587de69 RDX: 0000000000000005 RSI: 000000000000011b RDI: 000000000 0000006 RBP: 00007fb4058ca47a R08: 0000000000000002 R09: 0000000000000000 R10: 0000000020001980 R11: 0000000000000246 R12: 000000000 0000000 R13: 000000000000000b R14: 00007fb4059abf80 R15: 00007fff57ee4d08 Asignado por tarea 7549: kasan_save_stack mm/kasan/common.c:47 [en línea] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 veneno_kmalloc_redzone mm/kasan/common.c:370 [en línea] __kasan_kmalloc+0x98/ 0xb0 mm/kasan/common.c:387 kasan_kmalloc include/linux/kasan.h:211 [en línea] __do_kmalloc_node mm/slub.c:3966 [en línea] __kmalloc+0x233/0x4a0 mm/slub.c:3979 kmalloc include/linux /slab.h:632 [en línea] __cgroup_bpf_run_filter_setsockopt+0xd2f/0x1040 kernel/bpf/cgroup.c:1869 do_sock_setsockopt+0x6b4/0x720 net/socket.c:2293 __sys_setsockopt+0x1ae/0x250 334 __do_sys_setsockopt net/ socket.c:2343 [en línea] __se_sys_setsockopt net/socket.c:2340 [en línea] __x64_sys_setsockopt+0xb5/0xd0 net/socket.c:2340 do_syscall_64+0xfb/0x240 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 El error la dirección pertenece al objeto en ffff888028c6cde0 que pertenece al caché kmalloc-8 de tamaño 8 La dirección con errores se encuentra 1 byte a la derecha de la región asignada de 2 bytes [ffff888028c6cde0, ffff888028c6cde2) La dirección con errores pertenece a la página física: página:ffffea0000a31b00 refcount:1 mapcount:0 Mapeo: 00000000000000000000 ÍNDICE: 0xffff888028c6c9c0 pfn: 0x28c6c Anon Flags: 0xffff00000000800 (Slab | Node = 0 | Zone = 1 | LastCpupid = 0x7ff) Page_Type: 0xffffffffffff () RAW: 00FFF000000800 0000000000000000 Dead000000000001 Raw: FFFFF888028C6C9C0 000000000080800057 00000001FFFFFFFFFFFFFFF 0000000000000000 Página arrojada porque: Kasan : mal acceso detectado page_owner rastrea la página como página asignada por última vez mediante orden 0, migrar tipo Inamovible, gfp_mask 0x112cc0(GFP_USER|__GFP_NOWARN|__GFP_NORETRY), pid 6648, tgid 6644 (syz-executor.0), ts 133906047828, free_ts 133859922223 set _page_owner incluye /linux/page_owner.h:31 [en línea] post_alloc_hook+0x1ea/0x210 mm/page_alloc.c:1533 prep_new_page mm/page_alloc.c: ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-35986)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: ti: tusb1210: resolver el bloqueo del cargador-det si el cargador psy no está registrado. El marco power_supply no está realmente manipulado para que haya referencias duraderas en el kernel a los dispositivos power_supply. Específicamente, cancelar el registro de un power_supply mientras algún otro código tiene una referencia a él activa una ADVERTENCIA en power_supply_unregister(): WARN_ON(atomic_dec_return(&psy->use_cnt)); Seguido por power_supply aún se elimina y los datos de respaldo se liberan de todos modos, dejando el código de detección del cargador tusb1210 con una referencia colgante, lo que resulta en un bloqueo la próxima vez que se llama a tusb1210_get_online(). Solucione este problema manteniendo únicamente la referencia en tusb1210_get_online() liberándola al final de la función. Tenga en cuenta que esto aún deja una ventana de ejecución teórica, pero evita el problema al modificar manualmente el controlador del chip del cargador durante el desarrollo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35989)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: idxd: soluciona errores durante rmmod en plataformas de CPU única Durante la eliminación del controlador idxd, se invoca la devolución de llamada sin conexión registrada como parte del proceso de limpieza. Sin embargo, en sistemas con una sola CPU en línea, no hay ningún destino válido disponible para migrar el contexto de rendimiento, lo que genera un error del kernel: ERROR: no se puede manejar el error de página para la dirección: 000000000002a2b8 #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD 1470e1067 P4D 0 Ups: 0002 [#1] PREEMPT SMP NOPTI CPU: 0 PID: 20 Comm: cpuhp/0 No contaminado 6.8.0-rc6-dsa+ #57 Nombre de hardware: Intel Corporation AvenueCity/AvenueCity, BIOS BHSDCRB1.86B.2492.D03.2307181620 18/07/2023 RIP: 0010:mutex_lock+0x2e/0x50 ... Seguimiento de llamadas: __die+0x24/0x70 page_fault_oops+0x82/0x160 do_user_addr_fault++0x65 /0x6b0 __pfx___rdmsr_safe_on_cpu+0x10/0x10 exc_page_fault+0x7d/0x170 asm_exc_page_fault+0x26/0x30 mutex_lock+0x2e/0x50 mutex_lock+0x1e/0x50 perf_pmu_migrate_context+0x87/0x1f0 f_event_cpu_offline+0x76/0x90 [idxd] cpuhp_invoke_callback+0xa2/0x4f0 __pfx_perf_event_cpu_offline+0x10/0x10 [idxd] cpuhp_thread_fun+0x98/0x150 smpboot_thread_fn+0x27/0x260 smpboot_thread_fn+0x1af/0x260 __pfx_smpboot_thread_fn+0x10/0x10 kthread+0x103/0x140 __pfx_kthread+0x10/0 x10 ret_from_fork+0x31/0x50 __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30 Solucione el problema impidiendo la migración del contexto de rendimiento a un destino no válido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35999)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: smb3: falta el bloqueo al seleccionar el canal. Coverity detectó un lugar donde deberíamos haber mantenido el bloqueo del canal al acceder al índice del canal ses. Direcciones-Cobertura: 1582039 ("Condición de ejecución de datos (MISSING_LOCK)")
-
Vulnerabilidad en kernel de Linux (CVE-2021-47224)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: net:ll_temac: Asegúrate de liberar skb cuando esté completamente utilizado. Con el puntero skb acoplado en la BD TX, tenemos una forma sencilla y eficaz de liberar el buffer skb. cuando la trama ha sido transmitida. Pero para evitar liberar el skb mientras todavía hay fragmentos del skb en uso, debemos aprovechar el BD TX del skb, no el primero. Sin esto, estamos haciendo use after free en el lado DMA, cuando el primer BD de un paquete BD de transmisión múltiple se considera completado en xmit_done y los BD restantes todavía se están procesando.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47225)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mac80211: corrige el punto muerto en el manejo de AP/VLAN. Syzbot informa que cuando tienes interfaces AP_VLAN activas y cierras la interfaz AP a la que pertenecen, obtenemos un punto muerto. No es de extrañar, ya que los dev_close() los usamos con el mutex wiphy retenido, lo que regresa al notificador netdev en cfg80211 e intenta adquirir el mutex wiphy allí. Para solucionar esto, debemos hacer dos cosas: 1) evitar cambiar iftype mientras las AP_VLAN estén activas, no podemos solucionar fácilmente este caso ya que cfg80211 ya nos llama con el mutex wiphy retenido, pero change_interface() es relativamente raro en los controladores de todos modos , por lo que cambiar iftype no se usa mucho (y el espacio de usuario tiene que volver a bajar/cambiar/arriba de todos modos) 2) extraiga el bucle dev_close() sobre las VLAN de la sección wiphy mutex en el caso de detención normal
-
Vulnerabilidad en kernel de Linux (CVE-2021-47230)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: restablece inmediatamente el contexto de MMU cuando se borra el indicador SMM Restablece inmediatamente el contexto de MMU cuando se borra el indicador SMM de la vCPU para que el indicador SMM en la función MMU esté siempre sincronizado con el indicador de la vCPU. Si RSM falla (que no se emula correctamente), KVM se retirará sin llamar a post_leave_smm() y dejará la MMU en mal estado. La función incorrecta de MMU puede provocar una desreferencia del puntero NULL al tomar el rmap de una página oculta para una falla de página, ya que las búsquedas iniciales para gfn se realizarán con el indicador SMM de la vCPU (=0), mientras que la búsqueda de rmap utilizará el SMM de la página oculta. bandera, que proviene de la MMU (=1). SMM tiene un conjunto de ranuras de memoria completamente diferente, por lo que la búsqueda inicial puede encontrar una ranura de memoria (SMM=0) y luego explotar en la búsqueda de ranura de memoria de rmap (SMM=1). falla de protección general, probablemente para dirección no canónica 0xdffffc0000000000: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en rango [0x0000000000000000-0x00000000000000007] CPU: 1 PID: 8410 Comm: No contaminado 5.13.0 -rc5-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:__gfn_to_rmap arch/x86/kvm/mmu/mmu.c:935 [en línea] RIP: 0010: gfn_to_rmap+0x2b0/0x4d0 arch/x86/kvm/mmu/mmu.c:947 Código: <42> 80 3c 20 00 74 08 4c 89 ff e8 f1 79 a9 00 4c 89 fb 4d 8b 37 44 RSP:ffffc90000ffe f98 EFLAGS : 00010246 RAX: 0000000000000000 RBX: ffff888015b9f414 RCX: ffff888019669c40 RDX: 00000000000000000 RSI: 0000000000000001 RDI: 00000000000 00001 RBP: 0000000000000001 R08: ffffffff811d9cdb R09: ffffed10065a6002 R10: ffffed10065a6002 R11: 00000000000000000 R12: dffffc0000000000 R13: 0000000000003 R14: 0000000000000001 R15: 0000000000000000 FS: 000000000124b300 (0000) GS:ffff8880b9b00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000000 CR3: 8e31000 CR4: 00000000001526e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000ffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: rmap_add arch/x86/kvm/mmu/mmu.c:965 [en línea] mmu_set_spte+0x862/0xe60 arch/x86/kvm/mmu/mmu.c:2604 __direct_map arch/x86/kvm/mmu/mmu. c:2862 [en línea] direct_page_fault+0x1f74/0x2b70 arch/x86/kvm/mmu/mmu.c:3769 kvm_mmu_do_page_fault arch/x86/kvm/mmu.h:124 [en línea] kvm_mmu_page_fault+0x199/0x1440 arch/x86/kvm/ mmu/mmu.c:5065 vmx_handle_exit+0x26/0x160 arch/x86/kvm/vmx/vmx.c:6122 vcpu_enter_guest+0x3bdd/0x9630 arch/x86/kvm/x86.c:9428 vcpu_run+0x416/0xc20 arch/x86/ kvm/x86.c:9494 kvm_arch_vcpu_ioctl_run+0x4e8/0xa40 arch/x86/kvm/x86.c:9722 kvm_vcpu_ioctl+0x70f/0xbb0 arch/x86/kvm/../../../virt/kvm/kvm_main.c :3460 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:1069 [en línea] __se_sys_ioctl+0xfb/0x170 fs/ioctl.c:1055 do_syscall_64+0x3f/0xb0 arch/x86/entry/common.c :47 entrada_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x440ce9
-
Vulnerabilidad en kernel de Linux (CVE-2021-47231)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: can: mcba_usb: repara la pérdida de memoria en mcba_usb. Syzbot informó una pérdida de memoria en el controlador SocketCAN para la herramienta Microchip CAN BUS Analyzer. El problema estaba en usb_coherent no liberado. En mcba_usb_start() se asignan 20 buffers coherentes y no hay nada que los libere: 1) En la función de devolución de llamada, la urb se vuelve a enviar y eso es todo 2) En la función de desconexión, las urbs simplemente se eliminan, pero URB_FREE_BUFFER no está configurado (ver mcba_usb_start) y Esta bandera no se puede utilizar con buffers coherentes. Registro de errores: | [ 1354.053291][ T8413] mcba_usb 1-1:0.0 can0: dispositivo desconectado | [ 1367.059384][ T8420] kmemleak: 20 nuevas pérdidas de memoria sospechosas (ver /sys/kernel/debug/kmem) Por lo tanto, todos los buffers asignados deben liberarse con usb_free_coherent() explícitamente NOTA: Se utiliza el mismo patrón para asignar y liberar buffers coherentes en controladores/net/can/usb/kvaser_usb/kvaser_usb_core.c
-
Vulnerabilidad en kernel de Linux (CVE-2021-47232)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: j1939: corrige Use-after-Free, mantenga presionada la referencia skb mientras está en uso. Este parche corrige un Use-after-Free encontrado por syzbot. El problema es que se toma un skb de la cola de skb por sesión, sin incrementar el recuento de referencias. Esto conduce a un use after free si el skb se toma simultáneamente de la cola de sesión debido a un CTS.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47238)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ipv4: corrige la pérdida de memoria en ip_mc_add1_src. BUG: pérdida de memoria objeto sin referencia 0xffff888101bc4c00 (tamaño 32): comm "syz-executor527", pid 360, jiffies 4294807421 (edad 19.329s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 01 00 00 00 00 00 00 00 ac 14 14 bb 00 00 02 00 ................ backtrace: [<00000000f17c5244>] kmalloc include/linux/slab.h:558 [en línea] [<00000000f17c5244>] kzalloc include/ linux/slab.h:688 [en línea] [<00000000f17c5244>] ip_mc_add1_src net/ipv4/igmp.c:1971 [en línea] [<00000000f17c5244>] ip_mc_add_src+0x95f/0xdb0 net/ipv4/igmp.c:2095 <000000001cb99709 >] ip_mc_source+0x84c/0xea0 net/ipv4/igmp.c:2416 [<0000000052cf19ed>] do_ip_setsockopt net/ipv4/ip_sockglue.c:1294 [en línea] [<0000000052cf19ed>] 0net/ipv4/ip_sockglue. c:1423 [<00000000477edfbc>] raw_setsockopt+0x13d/0x170 net/ipv4/raw.c:857 [<00000000e75ca9bb>] __sys_setsockopt+0x158/0x270 net/socket.c:2117 [<00000000bdb993 a8>] __do_sys_setsockopt net/socket.c :2128 [en línea] [<00000000bdb993a8>] __se_sys_setsockopt net/socket.c:2125 [en línea] [<00000000bdb993a8>] __x64_sys_setsockopt+0xba/0x150 net/socket.c:2125 [<000000006a 1ffdbd>] do_syscall_64+0x40/0x80 arch/ x86/entry/common.c:47 [<00000000b11467c4>] Entry_SYSCALL_64_after_hwframe+0x44/0xae En la confirmación 24803f38a5c0 ("igmp: no eliminar la información de la lista de fuentes de igmp cuando se establece el enlace"), se eliminó ip_mc_clear_src() en ip_mc_destroy_dev() , porque también fue llamado en igmpv3_clear_delrec(). Gráfico de llamada aproximado: inetdev_destroy -> ip_mc_destroy_dev -> igmpv3_clear_delrec -> ip_mc_clear_src -> RCU_INIT_POINTER(dev->ip_ptr, NULL) Sin embargo, ip_mc_clear_src() llamado en igmpv3_clear_delrec() no libera in_dev->mc_list->sources. Y RCU_INIT_POINTER() asigna NULL a dev->ip_ptr. Como resultado, in_dev no se puede obtener a través de inetdev_by_index() y luego in_dev->mc_list->sources no se puede liberar mediante ip_mc_del1_src() en sock_close. La secuencia de llamada aproximada es así: sock_close -> __sock_release -> inet_release -> ip_mc_drop_socket -> inetdev_by_index -> ip_mc_leave_src -> ip_mc_del_src -> ip_mc_del1_src Entonces todavía necesitamos llamar a ip_mc_clear_src() en ip_mc_destroy_dev() para liberar in_dev->mc_list ->fuentes .
-
Vulnerabilidad en kernel de Linux (CVE-2021-47241)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ethtool: strset: corrección del cálculo de la longitud del mensaje. No se tiene en cuenta el nido externo para ETHTOOL_A_STRSET_STRINGSETS. Esto puede provocar que ETHTOOL_MSG_STRSET_GET produzca una advertencia como: la longitud calculada de el payload del mensaje (684) no es suficiente ADVERTENCIA: CPU: 0 PID: 30967 en net/ethtool/netlink.c:369 ethnl_default_doit+0x87a/0xa20 y un símbolo. Como suele ocurrir con este tipo de advertencias, se deben cumplir tres condiciones para que se active la advertencia: - no debe haber ningún tamaño de skb redondeado hacia arriba (por ejemplo, tamaño_respuesta de 684); - el conjunto de cadenas debe ser por dispositivo (para que se complete el encabezado); - el nombre del dispositivo debe tener al menos 12 caracteres. Con todo, con el espacio de usuario actual, parece que leer indicadores privados es el único lugar donde esto podría suceder. O con syzbot :)
-
Vulnerabilidad en kernel de Linux (CVE-2021-47242)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: corrige una búsqueda suave en subflow_error_report(). Maxim informó una búsqueda suave en subflow_error_report(): vigilancia: ERROR: bloqueo suave - ¡CPU#0 bloqueada durante 22 segundos! [swapper/0:0] RIP: 0010:native_queued_spin_lock_slowpath RSP: 0018:ffffa859c0003bc0 EFLAGS: 00000202 RAX: 0000000000000101 RBX: 0000000000000001 RCX: 000000000 0000000 RDX: ffff9195c2772d88 RSI: 0000000000000000 RDI: ffff9195c2772d88 RBP: ffff9195c2772d00 R08: 00000000000067b0 R09: c6e31da9eb1e44f4 :ffff9195ef379700 R11: ffff9195edb50710 R12: ffff9195c2772d88 R13: ffff9195f500e3d0 R14: ffff9195ef379700 R15: ffff9195ef379700 FS: 0000000000000000(0000) 1961f400000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000c000407000 CR3: 0000000002988000 00000000000006f0 Seguimiento de llamadas: _raw_spin_lock_bh subflow_error_report mptcp_subflow_data_available __mptcp_move_skbs_from_subflow mptcp_data_ready tcp_data_queue tcp_rcv_establecido tcp_v4_do_rcv tcp_v4_rcv liver_rcu ip_local_deliver_finish __netif_receive_skb_one_core netif_receive_skb rtl8139_poll 8139too __napi_poll net_rx_action __do_softirq __irq_exit_rcu common_interrupt La función de llamada, mptcp_subflow_data_available(), se puede invocar desde diferentes contextos: - enchufe ssk lock - bloqueo de socket ssk + mptcp_data_lock - bloqueo de socket ssk + mptcp_data_lock + bloqueo de socket msk. Dado que subflow_error_report() intenta adquirir mptcp_data_lock, las dos últimas cadenas de llamadas provocarán una búsqueda suave. Este cambio soluciona el problema de mover la llamada de informe de errores a funciones externas, donde se conoce la lista de bloqueos retenidos y solo podemos adquirir el que necesitamos.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47244)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: corrección de límites al analizar opciones TCP. El analizador de opciones TCP en mptcp (mptcp_get_options) podría leer un byte fuera de los límites. Cuando la longitud es 1, el flujo de ejecución entra en el bucle, lee un byte del código de operación y, si el código de operación no es TCPOPT_EOL ni TCPOPT_NOP, lee un byte más, que excede la longitud de 1. Esta solución está inspirada en la confirmación. 9609dad263f8 ("ipv4: tcp_input: corrige la pila fuera de los límites al analizar las opciones de TCP").
-
Vulnerabilidad en kernel de Linux (CVE-2021-47257)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: ieee802154: corrige el deref null en analizar dev addr. Se corrige un error lógico que podría resultar en un deref null si el usuario configura el modo incorrectamente para el tipo de dirección dado.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47259)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: core: corrige el manejo de errores de scsi_host_alloc(). Después de que el dispositivo se inicializa mediante device_initialize(), o su nombre se establece mediante dev_set_name(), el dispositivo debe liberarse mediante put_device (). De lo contrario, se filtrará el nombre del dispositivo porque se asigna dinámicamente en dev_set_name(). Solucione la fuga reemplazando kfree() con put_device(). Dado que scsi_host_dev_release() maneja adecuadamente la eliminación de IDA y kthread, elimine también estas mayúsculas y minúsculas especiales del manejo de errores.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47267)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: corrige varios fallos de dispositivos en cableado de 10 gbps usb_assign_descriptors() se llama con 5 parámetros, los últimos 4 de los cuales son usb_descriptor_header para: velocidad completa (USB1.1 - 12Mbps [ incluyendo USB1.0 de baja velocidad a 1,5 Mbps), alta velocidad (USB2.0 - 480 Mbps), súper velocidad (USB3.0 - 5 Gbps), súper velocidad plus (USB3.1 - 10 Gbps). Las diferencias entre los descriptores de velocidad completa/alta/supervelocidad suelen ser sustanciales (debido a cambios en el tamaño máximo del bloque USB de 64 a 512 a 1024 bytes y otras diferencias en las especificaciones), mientras que la diferencia entre los descriptores de 5 y 10 Gbps puede ser tan casi nada (en muchos casos, la misma afinación es simplemente suficiente). Sin embargo, si un controlador de dispositivo llama a usb_assign_descriptors() con un descriptor NULL para super-speed-plus y luego se usa en una configuración máxima de 10 gbps, el kernel fallará con una desreferencia de puntero null, cuando un puerto de dispositivo con capacidad de 10 gbps + cable + puerto de host Aparece la combinación. (Esto no sucedería si la velocidad máxima del dispositivo estuviera configurada en 5 gbps, pero, por supuesto, está predeterminada al máximo y no hay ninguna razón real para limitarla artificialmente). La solución es simplemente usar el descriptor de 5 gbps como el descriptor de 10 gbps, si no se proporcionó un descriptor de 10 gbps. Obviamente, esto no solucionará el problema si el descriptor de 5 gbps también es NULL, pero estos casos no se pueden resolver de manera tan trivial (y es poco probable que dichos dispositivos se utilicen con puertos USB3 de alguna manera).
-
Vulnerabilidad en kernel de Linux (CVE-2021-47271)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdnsp: soluciona el problema de interbloqueo en cdnsp_thread_irq_handler. El parche corrige el siguiente problema crítico causado por el interbloqueo que se detectó durante las pruebas Clase NCM: smp: csd: se detectó un bloqueo CSD que no responde ( #1) en CPU#0 smp: csd: el bloqueo CSD (#1) no responde. .... RIP: 0010:native_queued_spin_lock_slowpath+0x61/0x1d0 RSP: 0018:ffffbc494011cde0 EFLAGS: 00000002 RAX: 0000000000000101 RBX: ffff9ee8116b4a68 RCX: 0000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffff9ee8116b4658 RBP: ffffbc494011cde0 R08: 0000000000000001 R09: 00000000000000000 R 10: ffff9ee8116b4670 R11: 0000000000000000 R12: ffff9ee8116b4658 R13: ffff9ee8116b4670 R14: 00000000000000246 R15: ffff9ee8116b4658 CS: 0010 DS: 0 ES: 0000 CR0: 0000000080050033 CR2: 00007f7bcc41a830 CR3: 000000007a612003 CR4: 00000000001706e0 Seguimiento de llamadas: do_raw_spin_lock+0xc0/0xd0 _raw_spin_lock_irqsave + 0x95/0xa0 cdnsp_gadget_ep_queue.cold+0x88/0x107 [cdnsp_udc_pci] usb_ep_queue+0x35/0x110 eth_start_xmit+0x220/0x3d0 [u_ether] ncm_tx_timeout+0x34/0x40 [usb_f_ncm] ? ncm_free_inst+0x50/0x50 [usb_f_ncm] __hrtimer_run_queues+0xac/0x440 hrtimer_run_softirq+0x8c/0xb0 __do_softirq+0xcf/0x428 asm_call_irq_on_stack+0x12/0x20 +0x61/0x70 irq_exit_rcu+0xc1/0xd0 sysvec_apic_timer_interrupt+0x52/0xb0 asm_sysvec_apic_timer_interrupt+0x12 /0x20 RIP: 0010:do_raw_spin_trylock+0x18/0x40 RSP: 0018:ffffbc494138bda8 EFLAGS: 00000246 RAX: 00000000000000000 RBX: ffff9ee8116b4658 RCX: 0000000000000 000 RDX: 0000000000000001 RSI: 00000000000000000 RDI: ffff9ee8116b4658 RBP: ffffbc494138bda8 R08: 00000000000000001 R09: 0000000000000000 R10: ffff9ee8116b4670 R11 : 0000000000000000 R12: ffff9ee8116b4658 R13: ffff9ee8116b4670 R14: ffff9ee7b5c73d80 R15: ffff9ee8116b4000 _raw_spin_lock+0x3d/0x70 ? cdnsp_thread_irq_handler.cold+0x32/0x112c [cdnsp_udc_pci] cdnsp_thread_irq_handler.cold+0x32/0x112c [cdnsp_udc_pci] ? cdnsp_remove_request+0x1f0/0x1f0 [cdnsp_udc_pci] ? cdnsp_thread_irq_handler+0x5/0xa0 [cdnsp_udc_pci] ? irq_thread+0xa0/0x1c0 irq_thread_fn+0x28/0x60 irq_thread+0x105/0x1c0 ? __kthread_parkme+0x42/0x90 ? irq_forced_thread_fn+0x90/0x90? wake_threads_waitq+0x30/0x30? irq_thread_check_affinity+0xe0/0xe0 kthread+0x12a/0x160 ? kthread_park+0x90/0x90 ret_from_fork+0x22/0x30 La causa principal del problema es la instrucción spin_lock/spin_unlock en lugar de spin_lock_irqsave/spin_lock_irqrestore en la función cdnsp_thread_irq_handler.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47274)
Severidad: CRÍTICA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: rastreo: corrija la verificación de longitud que causa corrupción de la memoria. Hemos sufrido fallos graves del kernel debido a la corrupción de la memoria en nuestro entorno de producción, como Call Trace: [1640542.554277] fallo de protección general. : 0000 [#1] SMP PTI [1640542.554856] CPU: 17 PID: 26996 Comm: python Kdump: cargado Contaminado:G [1640542.556629] RIP: 0010:kmem_cache_alloc+0x90/0x190 [1640542.559074] : 0018:ffffb16faa597df8 EFLAGS: 00010286 [ 1640542.559587] RAX: 0000000000000000 RBX: 0000000000400200 RCX: 0000000006e931bf [1640542.560323] RDX: 0000000006e931be RSI: 0000400200 RDI: ffff9a45ff004300 [1640542.560996] RBP: 0000000000400200 R08: 0000000000023420 R09: 0000000000000000 [1640542.561670] : 0000000000000000 R11: 0000000000000000 R12: ffffffff9a20608d [1640542.562366] R13: ffff9a45ff004300 R14: ffff9a45ff004300 R15: 696c662f65636976 [1640542.563128] FS: 00007f45d7c6f740(0000) GS:ffff9a45ff840000(0000) GS:0000000000000000 [1640542.563937] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [1640542.564557] CR2: 00007f45d71311a0 CR3: 000000189d63e004 CR4: 00000000003606e0 [1640542.565279] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [1640542.5 66069] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [1640542.566742] Seguimiento de llamadas: [1640542.567009] anon_vma_clone+0x5d/0x170 2.567417] __split_vma+0x91/0x1a0 [1640542.567777] do_munmap+0x2c6/0x320 [1640542.568128] vm_munmap+0x54/0x70 [1640542.569990] __x64_sys_munmap+0x22/0x30 [1640542.572005] _64+0x5b/0x1b0 [1640542.573724] entrada_SYSCALL_64_after_hwframe+0x44/0xa9 [1640542.575642] RIP: 0033:0x7f45d6e61e27 James Wang lo ha reproducido de forma estable en la última versión 4.19 LTS. Después de algunas depuraciones, finalmente demostramos que se debe al acceso fuera de los límites al búfer ftrace usando una herramienta de depuración de la siguiente manera: [86.775200] ERROR: Escritura fuera de los límites en la dirección 0xffff88aefe8b7000 [86.780806] no_context+0xdf/0x3c0 [86.784327 ] __do_page_fault+0x252/0x470 [ 86.788367] do_page_fault+0x32/0x140 [ 86.792145] page_fault+0x1e/0x30 [ 86.795576] strncpy_from_unsafe+0x66/0xb0 [ 86.799789] ry_string+0x25/0x40 [ 86.804002] fetch_deref_string+0x51/0x60 [ 86.808134] kprobe_trace_func +0x32d/0x3a0 [ 86.812347] kprobe_dispatcher+0x45/0x50 [ 86.816385] kprobe_ftrace_handler+0x90/0xf0 [ 86.820779] ftrace_ops_assist_func+0xa1/0x140 [ 86.825340] ffffc00750bf [ 86.828603] do_sys_open+0x5/0x1f0 [ 86.832124] do_syscall_64+0x5b/0x1b0 [ 86.835900 ] Entry_SYSCALL_64_after_hwframe+0x44/0xa9 commit b220c049d519 ("rastreo: verificar la longitud antes de entregar el búfer de filtro") agrega verificación de longitud para proteger el desbordamiento de datos de seguimiento introducido en 0fc1b09ff1ff, parece que esta solución no puede evitar el desbordamiento por completo, la verificación de longitud también debería tenga en cuenta el tamaño de la entrada->matriz[0], ya que esta matriz[0] ocupa toda la longitud de los datos de seguimiento y ocupa espacio adicional y corre el riesgo de desbordarse.
-
Vulnerabilidad en SEOPress – SEO en el sitio para WordPress (CVE-2024-1134)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento SEOPress – SEO en el sitio para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del título de SEO y los parámetros de descripción, así como otros en todas las versiones hasta la 7.5.2.1 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que los atacantes, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Schema App Structured Data para WordPress (CVE-2024-0893)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento Schema App Structured Data para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función MarkupUpdate en todas las versiones hasta la 2.1.0 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, actualicen o eliminen metadatos de publicaciones.
-
Vulnerabilidad en Custom Fonts – Host Your Fonts Locally para WordPress (CVE-2024-1332)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento Custom Fonts – Host Your Fonts Locally para WordPress es vulnerable a Cross-Site Scripting Almacenado mediante la carga de archivos svg en todas las versiones hasta la 2.1.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con nivel de autor o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Event post para WordPress (CVE-2024-1376)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento Event post para WordPress es vulnerable a actualizaciones masivas de metadatos no autorizadas debido a una falta de verificación de capacidad en la función save_bulkdatas en todas las versiones hasta la 5.9.4 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, actualicen post_meta_data.
-
Vulnerabilidad en LottieFiles – JSON Based Animation Lottie & Bodymovin for Elementor para WordPress (CVE-2024-5060)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento LottieFiles – JSON Based Animation Lottie & Bodymovin for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 1.10.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP Photo Album Plus para WordPress (CVE-2024-4037)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento WP Photo Album Plus para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 8.7.02.003 incluida. Esto se debe a que el complemento permite a usuarios no autenticados ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en YITH WooCommerce Ajax Search para WordPress (CVE-2024-4455)
Severidad: ALTA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
El complemento YITH WooCommerce Ajax Search para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'item' en versiones hasta la 2.4.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en TOTOLINK LR350 V9.3.5u.6369_B20220309 (CVE-2024-35387)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK LR350 V9.3.5u.6369_B20220309 contenía un desbordamiento de pila a través del parámetro http_host en la función loginAuth.
-
Vulnerabilidad en ND Shortcodes para WordPress (CVE-2024-5220)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 04/04/2025
El complemento ND Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función de carga del complemento en todas las versiones hasta la 7.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Testimonial Carousel For Elementor para WordPress (CVE-2024-4858)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 04/04/2025
El complemento Testimonial Carousel For Elementor para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'save_testimonials_option_callback' en versiones hasta la 10.2.0 incluida. Esto hace posible que atacantes no autenticados actualicen la clave API de OpenAI, desactivando la función.
-
Vulnerabilidad en The Primary Addon for Elementor para WordPress (CVE-2024-5229)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 04/04/2025
El complemento The Primary Addon for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de tabla de precios del complemento en todas las versiones hasta la 1.5.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en PMB Services PMB (CVE-2024-26289)
Severidad: CRÍTICA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de deserialización de datos no confiables en PMB Services PMB permite la inclusión remota de código. Este problema afecta a PMB: desde 7.5.1 anterior a 7.5.6-2, desde 7.4.1 anterior a 7.4.9, desde 7.3.1 anterior a 7.3.18.
-
Vulnerabilidad en TOTOLINK LR350 (CVE-2024-36783)
Severidad: CRÍTICA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK LR350 V9.3.5u.6369_B20220309 contiene una inyección de comando a través del parámetro host_time en la función NTPSyncWithHost.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-5688)
Severidad: ALTA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 04/04/2025
Si se activó una recolección de basura en el momento adecuado, podría haberse producido un use-after-free durante el trasplante de objetos. Esta vulnerabilidad afecta a Firefox < 127 y Firefox ESR < 115.12.
-
Vulnerabilidad en Firefox (CVE-2024-5699)
Severidad: CRÍTICA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 04/04/2025
En violación de las especificaciones, los prefijos de cookies como `__Secure` se ignoraban si no estaban en mayúsculas correctamente; según las especificaciones, deberían verificarse con una comparación que no distinga entre mayúsculas y minúsculas. Esto podría haber provocado que el navegador no respetara correctamente los comportamientos especificados por el prefijo. Esta vulnerabilidad afecta a Firefox < 127.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-5700)
Severidad: ALTA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 04/04/2025
Errores de seguridad de la memoria presentes en Firefox 126, Firefox ESR 115.11 y Thunderbird 115.11. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 127 y Firefox ESR < 115.12.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-5702)
Severidad: ALTA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 04/04/2025
La corrupción de la memoria en la pila de red podría haber provocado un fallo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.12.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38587)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 04/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Speakup: corrige el error sizeof() vs ARRAY_SIZE() El puntero "buf" es una matriz de valores u16. Este código debería usar ARRAY_SIZE() (que es 256) en lugar de sizeof() (que es 512), de lo contrario aún puede salirse de los límites.
-
Vulnerabilidad en Fortra FileCatalyst Workflow (CVE-2024-5276)
Severidad: CRÍTICA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad de inyección SQL en Fortra FileCatalyst Workflow permite a un atacante modificar los datos de la aplicación. Los impactos probables incluyen la creación de usuarios administrativos y la eliminación o modificación de datos en la base de datos de la aplicación. La exfiltración de datos mediante inyección SQL no es posible gracias a esta vulnerabilidad. La explotación exitosa sin autenticación requiere un sistema de flujo de trabajo con acceso anónimo habilitado; de lo contrario, se requiere un usuario autenticado. Este problema afecta a todas las versiones de FileCatalyst Workflow desde 5.1.6 Build 135 y anteriores.
-
Vulnerabilidad en SeaCMS 12.9 (CVE-2024-6416)
Severidad: MEDIA
Fecha de publicación: 30/06/2024
Fecha de última actualización: 05/04/2025
Se encontró una vulnerabilidad en SeaCMS 12.9. Ha sido declarada crítica. Una funcionalidad desconocida del archivo /js/player/dmplayer/dmku/?ac=edit es afectada por esta vulnerabilidad. La manipulación del argumento cid con la entrada (select(0)from(select(sleep(10)))v) conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-270007.
-
Vulnerabilidad en playSMS 1.4.3 (CVE-2024-6470)
Severidad: MEDIA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 05/04/2025
Se encontró una vulnerabilidad en playSMS 1.4.3. Ha sido calificada como problemática. Una función desconocida del archivo /index.php?app=main&inc=feature_inboxgroup&op=list del componente Template Handler es afectada por esta vulnerabilidad. La manipulación del argumento Número de receptor con la entrada {{`id`}} conduce a la inyección. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-270278 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-6600)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Debido a que las grandes comprobaciones de asignación en Angle para los sombreadores GLSL son demasiado indulgentes, podría ocurrir un acceso fuera de los límites al asignar más de 8192 entradas en la memoria privada del sombreador en Mac OS. Esta vulnerabilidad afecta a Firefox < 128 y Firefox ESR < 115.13.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-6601)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Una condición de ejecución podría llevar a que un contenedor de origen cruzado obtenga permisos del origen de nivel superior. Esta vulnerabilidad afecta a Firefox < 128 y Firefox ESR < 115.13.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-6602)
Severidad: CRÍTICA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Una falta de coincidencia entre el asignador y el desasignador podría haber provocado daños en la memoria. Esta vulnerabilidad afecta a Firefox < 128 y Firefox ESR < 115.13.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-6603)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
En un escenario de falta de memoria, una asignación podría fallar, pero luego se habría llamado a free en el puntero, lo que provocaría daños en la memoria. Esta vulnerabilidad afecta a Firefox < 128 y Firefox ESR < 115.13.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-6604)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Errores de seguridad de la memoria presentes en Firefox 127, Firefox ESR 115.12 y Thunderbird 115.12. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 128 y Firefox ESR < 115.13.
-
Vulnerabilidad en Firefox (CVE-2024-6605)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Firefox Android permitió la interacción inmediata con solicitudes de permiso. Esto podría usarse para realizar tapjacking. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6606)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
El código del portapapeles no pudo verificar el índice en un acceso a la matriz. Esto podría haber dado lugar a una lectura fuera de los límites. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6611)
Severidad: CRÍTICA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Un iframe anidado, que activa una navegación entre sitios, podría enviar cookies SameSite=Strict o Lax. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6612)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Las infracciones de CSP generaron enlaces en la pestaña de la consola de las herramientas de desarrollador, que apuntaban al recurso infractor. Esto provocó una captación previa de DNS que filtró que se había producido una infracción de CSP. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6613)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
El iterador de frames podría quedarse atascado en un bucle cuando encuentre ciertos frames wasm que conduzcan a seguimientos de pila incorrectos. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6614)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
El iterador de frames podría quedarse atascado en un bucle cuando encuentre ciertos frames wasm que conduzcan a seguimientos de pila incorrectos. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6615)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 04/04/2025
Errores de seguridad de la memoria presentes en Firefox 127. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal (CVE-2024-39090)
Severidad: MEDIA
Fecha de publicación: 18/07/2024
Fecha de última actualización: 05/04/2025
La versión 2.0 del proyecto PHPGurukul Online Shopping Portal contiene una vulnerabilidad que permite que la Cross-Site Request Forgery (CSRF) conduzca a Cross-Site Scripting (XSS) Almacenado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el contexto de la sesión de un usuario, lo que podría llevar a la apropiación de la cuenta.
-
Vulnerabilidad en complemento SEO Plugin de Squirrly SEO para WordPress (CVE-2024-6497)
Severidad: ALTA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 05/04/2025
El complemento SEO Plugin de Squirrly SEO para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro 'url' en todas las versiones hasta la 12.3.19 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en AI Engine: ChatGPT Chatbot (CVE-2024-38791)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 04/04/2025
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Jordy Meow AI Engine: ChatGPT Chatbot permite la Server-Side Request Forgery. Este problema afecta a AI Engine: ChatGPT Chatbot: desde n/a hasta 2.4.7.
-
Vulnerabilidad en TOTOLINK X5000r v9.1.0cu.2350_b20230313 (CVE-2024-42736)
Severidad: ALTA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 04/04/2025
En TOTOLINK X5000r v9.1.0cu.2350_b20230313, el archivo /cgi-bin/cstecgi.cgi contiene una vulnerabilidad de inyección de comandos del sistema operativo en addBlacklist. Los atacantes autenticados pueden enviar paquetes maliciosos para ejecutar comandos arbitrarios.
-
Vulnerabilidad en TOTOLINK X5000r v9.1.0cu.2350_b20230313 (CVE-2024-42740)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 04/04/2025
En TOTOLINK X5000r v9.1.0cu.2350_b20230313, el archivo /cgi-bin/cstecgi.cgi contiene una vulnerabilidad de inyección de comandos del sistema operativo en setLedCfg. Los atacantes autenticados pueden enviar paquetes maliciosos para ejecutar comandos arbitrarios.
-
Vulnerabilidad en EmbedPress (CVE-2024-43328)
Severidad: ALTA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 05/04/2025
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en WPDeveloper EmbedPress permite la inclusión de archivos locales PHP. Este problema afecta a EmbedPress: desde n/a hasta 4.0.9.
-
Vulnerabilidad en Tenda FH1206 V1.2.0.8(8155)_EN (CVE-2024-44386)
Severidad: ALTA
Fecha de publicación: 23/08/2024
Fecha de última actualización: 04/04/2025
Tenda FH1206 V1.2.0.8(8155)_EN contiene una vulnerabilidad de desbordamiento de búfer a través de la función fromSetIpBind.
-
Vulnerabilidad en Contest Gallery (CVE-2024-43283)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 04/04/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Contest Gallery. Este problema afecta a Contest Gallery: desde n/a hasta 23.1.2.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7652)
Severidad: ALTA
Fecha de publicación: 06/09/2024
Fecha de última actualización: 04/04/2025
Un error en la especificación ECMA-262 relacionada con los generadores asincrónicos podría haber provocado una confusión de tipos, lo que podría provocar una corrupción de la memoria y un bloqueo explotable. Esta vulnerabilidad afecta a Firefox < 128, Firefox ESR < 115.13, Thunderbird < 115.13 y Thunderbird < 128.
-
Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2024-9034)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 04/04/2025
Se ha encontrado una vulnerabilidad en code-projects Patient Record Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo login.php. La manipulación del argumento username provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-9035)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 04/04/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/login.php del componente Admin Login. La manipulación del argumento nombre de usuario/contraseña conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SEMCMS (CVE-2024-46103)
Severidad: CRÍTICA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 04/04/2025
SEMCMS 4.8 es vulnerable a la inyección SQL a través de SEMCMS_Main.php.
-
Vulnerabilidad en Firefox (CVE-2024-9391)
Severidad: MEDIA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
A un usuario que habilite el modo de pantalla completa en una página web especialmente manipulada se le podría impedir salir del modo de pantalla completa. Esto podría permitir la suplantación de identidad de otros sitios, ya que la barra de direcciones ya no estará visible. *Este error solo afecta a Firefox Focus para Android. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 131.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9392)
Severidad: CRÍTICA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
Un proceso de contenido comprometido podría haber permitido la carga arbitraria de páginas de origen cruzado. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3 y Thunderbird < 131.
-
Vulnerabilidad en Firefox (CVE-2024-9395)
Severidad: MEDIA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
Un nombre de archivo especialmente manipulado que contenga una gran cantidad de espacios podría ocultar la extensión del archivo cuando se muestre en el cuadro de diálogo de descarga. *Este error solo afecta a Firefox para Android. Otras versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 131.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9396)
Severidad: ALTA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
Actualmente se desconoce si este problema se puede explotar, pero puede darse el caso de que la clonación estructurada de determinados objetos pueda provocar daños en la memoria. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3 y Thunderbird < 131.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9400)
Severidad: ALTA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
Se podría desencadenar una vulnerabilidad de corrupción de memoria si un atacante tuviera la capacidad de desencadenar un OOM en un momento específico durante la compilación JIT. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3 y Thunderbird < 131.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9401)
Severidad: CRÍTICA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
Se han detectado errores de seguridad de memoria en Firefox 130, Firefox ESR 115.15, Firefox ESR 128.2 y Thunderbird 128.2. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3 y Thunderbird < 131.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9402)
Severidad: CRÍTICA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 04/04/2025
Se han detectado errores de seguridad de memoria en Firefox 130, Firefox ESR 128.2 y Thunderbird 128.2. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3 y Thunderbird < 131.
-
Vulnerabilidad en Phpgurukul User Registration & Login and User Management System 3.2 (CVE-2024-48283)
Severidad: CRÍTICA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 04/04/2025
Phpgurukul User Registration & Login and User Management System 3.2 es vulnerable a la inyección SQL en /admin//search-result.php a través del parámetro searchkey.
-
Vulnerabilidad en Firefox (CVE-2024-10004)
Severidad: CRÍTICA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 04/04/2025
Abrir un enlace externo a un sitio web HTTP cuando Firefox iOS estaba previamente cerrado y tenía una pestaña HTTPS abierta podría, en algunos casos, provocar que el ícono del candado muestre incorrectamente un indicador HTTPS. Esta vulnerabilidad afecta a Firefox para iOS < 131.2.
-
Vulnerabilidad en phpgurukul Vehicle Record Management System v1.0 (CVE-2024-46531)
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 04/04/2025
Se descubrió que phpgurukul Vehicle Record Management System v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro searchinputdata en /index.php.
-
Vulnerabilidad en Phpgurukul's Beauty Parlour Management System v1.1 (CVE-2024-51066)
Severidad: ALTA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad de referencia directa insegura a objetos (IDOR) en appointment-detail.php en Phpgurukul's Beauty Parlour Management System v1.1 permite el acceso no autorizado a la información de identificación personal (PII) de otros clientes.
-
Vulnerabilidad en EleForms (CVE-2024-38748)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 04/04/2025
La vulnerabilidad de control de acceso en TheInnovs EleForms permite . Este problema afecta a EleForms: desde n/a hasta 2.9.9.9.
-
Vulnerabilidad en Sunshine Photo Cart (CVE-2024-43136)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 04/04/2025
La vulnerabilidad de autorización faltante en WP Sunshine Sunshine Photo Cart permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 3.2.1.
-
Vulnerabilidad en Tutor LMS (CVE-2024-43142)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 04/04/2025
La vulnerabilidad de autorización faltante en Themeum Tutor LMS permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Tutor LMS: desde n/a hasta 2.7.3.
-
Vulnerabilidad en Cisco ISE (CVE-2024-20476)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco ISE podría permitir que un atacante remoto autenticado eluda los mecanismos de autorización para funciones específicas de administración de archivos. Esta vulnerabilidad se debe a la falta de validación del lado del servidor de los permisos de administrador. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un sistema afectado. Una explotación exitosa podría permitir al atacante cargar archivos a una ubicación que debería estar restringida. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales de administrador de solo lectura válidas.
-
Vulnerabilidad en Cisco Enterprise Chat and Email (CVE-2024-20484)
Severidad: ALTA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 04/04/2025
Una vulnerabilidad en la función External Agent Assignment Service (EAAS) de Cisco Enterprise Chat and Email (ECE) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente del tráfico de Media Routing Peripheral Interface Manager (MR PIM) que recibe un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico MR PIM manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una falla en la conexión MR PIM entre Cisco ECE y Cisco Unified Contact Center Enterprise (CCE), lo que provocaría una condición de DoS en EAAS que evitaría que los clientes inicien sesiones de chat, devolución de llamadas o devolución de llamadas retrasadas. Nota: Cuando el tráfico del ataque se detiene, el proceso EAAS debe reiniciarse manualmente para restablecer el funcionamiento normal. Para reiniciar el proceso en la consola del sistema, seleccione Recursos compartidos > Servicios > Unified CCE > EAAS y, a continuación, haga clic en Iniciar.
-
Vulnerabilidad en Combodo iTop (CVE-2024-51993)
Severidad: BAJA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 04/04/2025
Combodo iTop es una herramienta de gestión de servicios de TI basada en la web. Un atacante que acceda a un archivo de copia de seguridad o a la base de datos puede leer algunas contraseñas de usuarios mal configurados. Este problema se ha solucionado en la versión 3.2.0 y se recomienda a todos los usuarios que actualicen. Se recomienda a los usuarios que no puedan actualizar que encripten sus copias de seguridad independientemente de la aplicación iTop. ### Patches Sanitize parameter ### Referencias N°7631 - La contraseña se almacena sin cifrar en la base de datos.
-
Vulnerabilidad en Combodo iTop (CVE-2024-51994)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 04/04/2025
Combodo iTop es una herramienta de gestión de servicios de TI basada en la web. En las versiones afectadas, cargar un archivo de texto que contenga algún script de Java en el portal activará una vulnerabilidad de tipo Cross-site Scripting (XSS). Este problema se ha solucionado en la versión 3.2.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul User Management System v1.0 (CVE-2024-50991)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 04/04/2025
Se encontró una vulnerabilidad de Cross Site Scripting (XSS) en /ums-sp/admin/registered-users.php en PHPGurukul User Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro de solicitud POST "fname".
-
Vulnerabilidad en SemCms v4.8 (CVE-2024-52725)
Severidad: MEDIA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 04/04/2025
Se descubrió que SemCms v4.8 contiene una vulnerabilidad de inyección SQL que permite a un atacante ejecutar código arbitrario a través del parámetro ldgid en el componente SEMCMS_SeoAndTag.php.
-
Vulnerabilidad en Simple Membership para WordPress (CVE-2024-11088)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 05/04/2025
El complemento Simple Membership para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.5.5 incluida a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que se han restringido a roles de nivel superior, como el de administrador.
-
Vulnerabilidad en TOTOLINK EX200 v4.0.3c.7646_B20201211 (CVE-2024-53333)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 04/04/2025
Se descubrió que TOTOLINK EX200 v4.0.3c.7646_B20201211 contenía una vulnerabilidad de inserción de comandos en la función setUssd. Esta vulnerabilidad permite a un atacante ejecutar comandos arbitrarios a través del parámetro "ussd".
-
Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2024-53334)
Severidad: ALTA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 04/04/2025
TOTOLINK A810R V4.1.2cu.5182_B20201026 es vulnerable a un desbordamiento de búfer en infostat.cgi.
-
Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2024-53335)
Severidad: ALTA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 04/04/2025
TOTOLINK A810R V4.1.2cu.5182_B20201026 es vulnerable a un desbordamiento de búfer en downloadFlile.cgi.
-
Vulnerabilidad en Firefox (CVE-2024-11703)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 05/04/2025
En Android, Firefox podría haber permitido, sin darse cuenta, ver contraseñas guardadas sin la autenticación del PIN del dispositivo requerida. Esta vulnerabilidad afecta a Firefox < 133.
-
Vulnerabilidad en Firefox (CVE-2024-53976)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 04/04/2025
En determinadas circunstancias, al navegar a una página web, la dirección no aparecía en la barra de direcciones URL, por lo que no quedaba claro cuál era la URL de la página web cargada. Esta vulnerabilidad afecta a Firefox para iOS < 133.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11708)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 04/04/2025
La falta de primitivas de sincronización de subprocesos podría haber provocado una ejecución de datos en los miembros de la estructura PlaybackParams. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
-
Vulnerabilidad en Firefox (CVE-2024-53975)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 04/04/2025
Acceder a un sitio HTTP no seguro que utiliza un puerto inexistente puede provocar que el icono del candado SSL en la barra de URL de ubicación parezca seguro, de manera engañosa. Esta vulnerabilidad afecta a Firefox para iOS < 133.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11701)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 05/04/2025
Es posible que se haya mostrado un dominio incorrecto en la barra de direcciones durante un intento de navegación interrumpido. Esto podría haber provocado confusión en el usuario y posibles ataques de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11702)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 05/04/2025
La copia de información confidencial de las pestañas de Navegación privada en Android, como las contraseñas, puede haber almacenado datos inadvertidamente en el historial del portapapeles basado en la nube si está habilitada. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
-
Vulnerabilidad en PHPGurukul COVID 19 Testing Management System v1.0 (CVE-2024-53635)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 04/04/2025
Se encontró una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en /covid-tms/patient-search-report.php en PHPGurukul COVID 19 Testing Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro de solicitud POST searchdata.
-
Vulnerabilidad en Seecms v4.8 (CVE-2024-53502)
Severidad: BAJA
Fecha de publicación: 03/12/2024
Fecha de última actualización: 04/04/2025
Se descubrió que Seecms v4.8 contiene una vulnerabilidad de inyección SQL en la página SEMCMS_SeoAndTag.php.
-
Vulnerabilidad en SEMCMS (CVE-2024-13193)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 04/04/2025
Se ha encontrado una vulnerabilidad en SEMCMS hasta la versión 4.8 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo SEMCMS_Images.php del componente Image Library Management Page. La manipulación conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en macOS Sequoia, watchOS, visionOS, iOS y iPadOS (CVE-2024-54530)
Severidad: CRÍTICA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/04/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15.2, watchOS 11.2, visionOS 2.2, iOS 18.2 y iPadOS 18.2. La función de autocompletar contraseñas puede completar las contraseñas después de una autenticación fallida.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2024-54547)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/04/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sonoma 14.7.2, macOS Sequoia 15.2 y macOS Ventura 13.7.2. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en macOS Sequoia, iOS y iPadOS (CVE-2024-54550)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/04/2025
Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2. Es posible que una aplicación pueda ver la información de contacto completada automáticamente de Mensajes y Correo en los registros de sistema.
-
Vulnerabilidad en iPadOS, macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24102)
Severidad: CRÍTICA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/04/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Sequoia 15.3, macOS Sonoma 14.7.3 y macOS Ventura 13.7.3. Es posible que una aplicación pueda determinar la ubicación actual de un usuario.
-
Vulnerabilidad en WPExperts Square For GiveWP para WordPress (CVE-2025-1543)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 04/04/2025
El complemento WPExperts Square For GiveWP para WordPress es vulnerable a la inyección SQL a través del parámetro 'post' en todas las versiones hasta la 1.3.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en iteachyou Dreamer CMS 4.1.3 (CVE-2025-1548)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 04/04/2025
Se ha encontrado una vulnerabilidad en iteachyou Dreamer CMS 4.1.3. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/archives/edit. La manipulación del argumento editorValue/answer/content provoca cross site scripting. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MRCMS v3.1.2 (CVE-2025-25768)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 04/04/2025
Se descubrió que MRCMS v3.1.2 contiene una vulnerabilidad de server-side template injectio (SSTI) en el componente \servlet\DispatcherServlet.java. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un payload manipulado.
-
Vulnerabilidad en Totolink X5000R V9.1.0u.6369_B20230113 (CVE-2025-25604)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 04/04/2025
Totolink X5000R V9.1.0u.6369_B20230113 es vulnerable a la inyección de comandos a través de la función vif_disable en mtkwifi.lua.
-
Vulnerabilidad en Totolink X5000R V9.1.0u.6369_B20230113 (CVE-2025-25605)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 04/04/2025
Totolink X5000R V9.1.0u.6369_B20230113 es vulnerable a la inyección de comandos a través de la función apcli_wps_gen_pincode en mtkwifi.lua.
-
Vulnerabilidad en Codezips College Management System 1.0 (CVE-2025-1850)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 04/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips College Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /university.php. La manipulación del argumento book_name provoca una inyección SQL. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SEO Squirrly SEO Plugin by Squirrly SEO (CVE-2025-24654)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 04/04/2025
Vulnerabilidad de autorización faltante en SEO Squirrly SEO Plugin by Squirrly SEO. Este problema afecta al complemento SEO de Squirrly SEO: desde n/a hasta la versión 12.4.05.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1930)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/04/2025
En Windows, un proceso de contenido comprometido podría usar datos StreamData erróneos enviados a través de AudioIPC para activar un proceso de use-after-free en el proceso del navegador. Esto podría haber provocado un escape de la zona protegida. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 115.21, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en mudler/localai (CVE-2024-9900)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 04/04/2025
La versión 2.21.1 de mudler/localai contiene una vulnerabilidad de Cross-Site Scripting (XSS) en su función de búsqueda. Esta vulnerabilidad surge debido a una depuración inadecuada de la entrada del usuario, lo que permite la inyección y ejecución de código JavaScript arbitrario. Esto puede provocar la ejecución de scripts maliciosos en el navegador de la víctima, lo que podría comprometer las sesiones del usuario, robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o manipular el DOM.
-
Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24148)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Este problema se solucionó mejorando la gestión de los tipos de ejecutables. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Un archivo JAR malicioso podría eludir las comprobaciones de Gatekeeper.
-
Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24164)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema lógico mejorando las comprobaciones. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2025-24172)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de permisos con restricciones adicionales en el entorno aislado. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que la opción "Bloquear todo el contenido remoto" no se aplique a todas las vistas previas de correo.
-
Vulnerabilidad en visionOS, macOS Ventura, tvOS, iOS, iPadOS, macOS Sequoia y macOS Sonoma (CVE-2025-24173)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Este problema se solucionó con comprobaciones de derechos adicionales. Este problema está corregido en visionOS 2.4, macOS Ventura 13.7.5, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 y iPadOS 18.4, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que una aplicación pueda salir de su zona de pruebas.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-24191)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
El problema se solucionó mejorando la validación de las variables de entorno. Este problema se solucionó en macOS Sequoia 15.4. Una aplicación podría modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en macOS Sequoia y macOS Sonoma (CVE-2025-24236)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de acceso con restricciones adicionales en el entorno aislado. Este problema se solucionó en macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24241)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de configuración con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría engañar al usuario para que copie datos confidenciales al portapapeles.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24267)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de permisos con restricciones adicionales. Este problema está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que una aplicación obtenga privilegios de root.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24277)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de análisis en el manejo de rutas de directorio mejorando la validación de rutas. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría obtener privilegios de root.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-24282)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de inyección de librerías con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15.4. Una aplicación podría modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en iOS, iPadOS, macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-30456)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de análisis en la gestión de rutas de directorio mejorando la validación de rutas. Este problema se solucionó en macOS Ventura 13.7.5, iOS 18.4 y iPadOS 18.4, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que una aplicación obtenga privilegios de root.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-30464)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de escritura fuera de los límites mejorando la comprobación de los límites. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría provocar la finalización inesperada del sistema o dañar la memoria del kernel.
-
Vulnerabilidad en iPadOS, macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-30465)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de permisos mejorando la validación. Este problema se solucionó en macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Un acceso directo podría acceder a archivos que normalmente no son accesibles desde la app Accesos directos.
-
Vulnerabilidad en iOS y iPadOS (CVE-2025-30469)
Severidad: BAJA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Este problema se solucionó mejorando la gestión del estado. Este problema se solucionó en iOS 18.4 y iPadOS 18.4. Una persona con acceso físico a un dispositivo iOS podría acceder a las fotos desde la pantalla de bloqueo.
-
Vulnerabilidad en visionOS, macOS Ventura, tvOS, iPadOS, iOS, macOS Sequoia y macOS Sonoma (CVE-2025-30471)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/04/2025
Se solucionó un problema de validación mejorando la lógica. Este problema se solucionó en visionOS 2.4, macOS Ventura 13.7.5, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 y iPadOS 18.4, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Un usuario remoto podría provocar una denegación de servicio.