Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el controlador kernel-mode en Microsoft Windows (CVE-2015-2546)
    Severidad: ALTA
    Fecha de publicación: 09/09/2015
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad en el controlador kernel-mode en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT Gold y 8.1 y Windows 10, permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como 'Win32k Memory Corruption Elevation of Privilege Vulnerability,' una vulnerabilidad diferente a CVE-2015-2511, CVE-2015-2517 y CVE-2015-2518.
  • Vulnerabilidad en el controlador kernel-mode en mútiples productos de Microsoft (CVE-2016-0165)
    Severidad: ALTA
    Fecha de publicación: 12/04/2016
    Fecha de última actualización: 07/04/2025
    El controlador kernel-mode en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Elevation of Privilege Vulnerability", una vulnerabilidad diferente a CVE-2016-0143 y CVE-2016-0167.
  • Vulnerabilidad en Internet Explorer (CVE-2018-8653)
    Severidad: ALTA
    Fecha de publicación: 20/12/2018
    Fecha de última actualización: 07/04/2025
    Existe una vulnerabilidad de ejecución remota de código que se manifiesta en la forma en la que el motor de scripting gestiona los objetos en la memoria en Internet Explorer. Esto también se conoce como "Scripting Engine Memory Corruption Vulnerability". Esto afecta a Internet Explorer 9, Internet Explorer 11 e Internet Explorer 10. El ID de este CVE es diferente de CVE-2018-8643.
  • Vulnerabilidad en Shibboleth Service Provider (CVE-2023-22947)
    Severidad: ALTA
    Fecha de publicación: 11/01/2023
    Fecha de última actualización: 07/04/2025
    Los permisos de carpeta inseguros en la ruta de instalación de Windows de Shibboleth Service Provider (SP) anterior a 3.4.1 permiten a un atacante local sin privilegios escalar privilegios a SYSTEM mediante la instalación de DLL en la carpeta del ejecutable del servicio. Esto ocurre porque la instalación se realiza en C:\opt (en lugar de C:\Program Files) de forma predeterminada. NOTA: el proveedor cuestiona la importancia de este informe y afirma que "Consideramos que las ACL son el mejor esfuerzo" y "fue un error de documentación".
  • Vulnerabilidad en FC46-WebBridge en dispositivos GE Grid Solutions MS3000 (CVE-2022-43975)
    Severidad: ALTA
    Fecha de publicación: 17/01/2023
    Fecha de última actualización: 07/04/2025
    Se descubrió un problema en FC46-WebBridge en dispositivos GE Grid Solutions MS3000 anteriores a 3.7.6.25p0_3.2.2.17p0_4.7p0. Una vulnerabilidad en el servidor web permite leer archivos y configuraciones arbitrarios a través del directory traversal a través del puerto TCP 8888.
  • Vulnerabilidad en iperf (CVE-2023-7250)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 07/04/2025
    Se encontró una falla en iperf, una utilidad para probar el rendimiento de la red mediante TCP, UDP y SCTP. Un cliente malicioso o que no funciona correctamente puede enviar menos cantidad de datos de la esperada al servidor iperf, lo que puede hacer que el servidor se cuelgue indefinidamente esperando el resto o hasta que se cierre la conexión. Esto evitará otras conexiones al servidor, lo que provocará una denegación de servicio.
  • Vulnerabilidad en Cyber Cafe Management System 1.0 (CVE-2024-30979)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de cross-site scripting en Cyber Cafe Management System 1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro compname en edit-computer-details.php.
  • Vulnerabilidad en phpgurukul Cyber Cafe Management System Using PHP & MySQL 1.0 (CVE-2024-30980)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad de inyección SQL en phpgurukul Cyber Cafe Management System Using PHP & MySQL 1.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través del parámetro Ubicación de la maquina en la página administrar-computer.php.
  • Vulnerabilidad en phpgurukul Cyber Cafe Management System Using PHP & MySQL v1.0 (CVE-2024-30981)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad de inyección SQL en /edit-computer-detail.php en phpgurukul Cyber Cafe Management System Using PHP & MySQL v1.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través de editid en la URL de la aplicación.
  • Vulnerabilidad en phpgurukul Cyber Cafe Management System Using PHP & MySQL 1.0 (CVE-2024-30983)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad de inyección SQL en phpgurukul Cyber Cafe Management System Using PHP & MySQL 1.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través del parámetro compname en el archivo /edit-computer-detail.php.
  • Vulnerabilidad en phpgurukul Cyber Cafe Management System Using PHP & MySQL 1.0 (CVE-2024-30982)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad de inyección SQL en phpgurukul Cyber Cafe Management System Using PHP & MySQL 1.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través del parámetro upid en el archivo /view-user-detail.php.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35823)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vt: corregida la corrupción del búfer Unicode al eliminar caracteres. Este es el mismo problema que se solucionó para el búfer de texto VGA en la confirmación 39cdb68c64d8 ("vt: corrige la superposición de memoria al eliminar caracteres en el búfer "). La solución también es la misma, es decir, reemplazar memcpy() con memmove() debido a la superposición de buffers.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35829)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/lima: corregida una fuga de mem en lima_heap_alloc Cuando falla lima_vm_map_bo, es necesario desasignar los recursos o habrá fugas de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35833)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: fsl-qdma: corregida una pérdida de memoria relacionada con el comando de cola DMA. Este dma_alloc_coherent() no se deshace ni en la función de eliminación ni en la ruta de manejo de errores de fsl_qdma_probe() . Cambie a la versión administrada para solucionar ambos problemas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35835)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: corregido un double free en arfs_create_groups Cuando falla `in` asignado por kvzalloc, arfs_create_groups liberará ft->g y devolverá un error. Sin embargo, arfs_create_table, el único llamador de arfs_create_groups, mantendrá este error y llamará a mlx5e_destroy_flow_table, en el que ft->g se liberará nuevamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52674)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: scarlett2: Add clamp() en scarlett2_mixer_ctl_put() Asegúrese de que el valor pasado a scarlett2_mixer_ctl_put() esté entre 0 y SCARLETT2_MIXER_MAX_VALUE para que no intentemos acceder fuera de scarlett2_mixer_values[].
  • Vulnerabilidad en kernel de Linux (CVE-2023-52684)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: qseecom: corrige pérdidas de memoria en rutas de error Corrija instancias de devolución de códigos de error directamente en lugar de saltar a las etiquetas relevantes donde se liberaría la memoria asignada para las llamadas SCM.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52696)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/powernv: agregue una verificación de puntero null en opal_powercap_init() kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de fallo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35843)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/vt-d: use el rbtree del dispositivo en la ruta de informes iopf. El controlador de fallos de la página de E/S existente actualmente ubica el dispositivo PCI llamando a pci_get_domain_bus_and_slot(). Esta función busca en la lista de todos los dispositivos PCI hasta encontrar el dispositivo deseado. Para mejorar la eficiencia de la búsqueda, reemplácelo con device_rbtree_find() para buscar el dispositivo dentro del rbtree del dispositivo probado. El fallo de la página de E/S la inicia el dispositivo, que no tiene ningún mecanismo de sincronización con el software para garantizar que el dispositivo permanezca en el árbol de dispositivos analizados. En teoría, el subsistema IOMMU podría liberar un dispositivo después de device_rbtree_find() y antes de iopf_get_dev_fault_param(), lo que causaría un problema de uso después de la liberación. Agregue un mutex para sincronizar la ruta de informe de fallos de la página de E/S y la ruta del dispositivo de liberación IOMMU. Este bloqueo no introduce ninguna sobrecarga de rendimiento, ya que el conflicto entre el informe de fallos de la página de E/S y la liberación del dispositivo es muy raro.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35845)
    Severidad: CRÍTICA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: dbg-tlv: asegurar terminación NUL. El iwl_fw_ini_debug_info_tlv se usa como una cadena, por lo que debemos asegurarnos de que la cadena termine correctamente antes de usarla.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35853)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mlxsw: spectrum_acl_tcam: corrige la pérdida de memoria durante el rehash El trabajo retrasado del rehash migra los filtros de una región a otra. Esto se hace iterando sobre todos los fragmentos (todos los filtros con la misma prioridad) en la región y en cada fragmento iterando sobre todos los filtros. Si la migración fallo, el código intenta migrar los filtros nuevamente a la región anterior. Sin embargo, la reversión en sí también puede fallor, en cuyo caso se realizará otra migración por error. Además de que este ping pong no es una muy buena idea, también crea un problema. Cada fragmento virtual hace referencia a dos fragmentos: el que se utiliza actualmente ('vchunk->chunk') y una copia de seguridad ('vchunk->chunk2'). Durante la migración, el primero contiene el fragmento al que queremos migrar los filtros y el segundo contiene el fragmento desde el que estamos migrando los filtros. Actualmente, el código supone, pero no verifica, que el fragmento de copia de seguridad no existe (NULL) si el fragmento utilizado actualmente no hace referencia a la región de destino. Esta suposición se rompe cuando intentamos revertir una reversión, lo que provoca que el fragmento de copia de seguridad se sobrescriba y se filtre [1]. Corrija al no revertir una reversión fallida y agregue una advertencia para evitar casos futuros. [1] ADVERTENCIA: CPU: 5 PID: 1063 en lib/parman.c:291 parman_destroy+0x17/0x20 Módulos vinculados en: CPU: 5 PID: 1063 Comm: kworker/5:11 Tainted: GW 6.9.0-rc2- custom-00784-gc6a05c468a0b #14 Nombre del hardware: Mellanox Technologies Ltd. MSN3700/VMOD0005, BIOS 5.11 06/01/2019 Cola de trabajo: mlxsw_core mlxsw_sp_acl_tcam_vregion_rehash_work RIP: 0010:parman_destroy+0x17/0x20 [...] : mlxsw_sp_acl_atcam_region_fini +0x19/0x60 mlxsw_sp_acl_tcam_region_destroy+0x49/0xf0 mlxsw_sp_acl_tcam_vregion_rehash_work+0x1f1/0x470 proceso_one_work+0x151/0x370 trabajador_hilo+0x2cb/0x3e0 kthread+0xd0/0x100 k+0x34/0x50 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-35854)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: mlxsw: spectrum_acl_tcam: Corrige posible use after free durante el rehash El trabajo retrasado del rehash migra filtros de una región a otra según la cantidad de créditos disponibles. La región que ha migrado se destruye al final del trabajo si el número de créditos no es negativo, ya que se supone que esto es indicativo de que la migración se ha completado. Esta suposición es incorrecta ya que una cantidad no negativa de créditos también puede ser el resultado de una migración fallida. La destrucción de una región que todavía tiene filtros que hacen referencia a ella puede resultar en un use after free [1]. Solución al no destruir la región si la migración fallo. [1] ERROR: KASAN: slab-use-after-free en mlxsw_sp_acl_ctcam_region_entry_remove+0x21d/0x230 Lectura del tamaño 8 en la dirección ffff8881735319e8 por tarea kworker/0:31/3858 CPU: 0 PID: 3858 Comm: kworker/0:31 Tainted : GW 6.9.0-rc2-custom-00782-gf2275c2157d8 #5 Nombre de hardware: Mellanox Technologies Ltd. MSN3700/VMOD0005, BIOS 5.11 06/01/2019 Cola de trabajo: mlxsw_core mlxsw_sp_acl_tcam_vregion_rehash_work Seguimiento de llamadas: dump_stack_lvl+ 0xc6/0x120 imprimir_informe+ 0xce/0x670 kasan_report+0xd7/0x110 mlxsw_sp_acl_ctcam_region_entry_remove+0x21d/0x230 mlxsw_sp_acl_ctcam_entry_del+0x2e/0x70 mlxsw_sp_acl_atcam_entry_del+0x81/0x210 _tcam_vchunk_migrate_all+0x3cd/0xb50 mlxsw_sp_acl_tcam_vregion_rehash_work+0x157/0x1300 Process_one_work+0x8eb/0x19b0 worker_thread+0x6c9/0xf70 kthread+0x2c9/0x3b0 ret_from_fork+ 0x4d/0x80 ret_from_fork_asm+0x1a/0x30 Asignado por tarea 174: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 __kasan_kmalloc+0x8f/0xa0 __kmalloc+0x19c/0x360 _tcam_region_create+0xdf/0x9c0 mlxsw_sp_acl_tcam_vregion_rehash_work+0x954/0x1300 process_one_work+0x8eb /0x19b0 worker_thread+0x6c9/0xf70 kthread+0x2c9/0x3b0 ret_from_fork+0x4d/0x80 ret_from_fork_asm+0x1a/0x30 Freed by task 7: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 free_info+0x3b/0x60 poison_slab_object+0x102/0x170 __kasan_slab_free+0x14 /0x30 kfree+0xc1/0x290 mlxsw_sp_acl_tcam_region_destroy+0x272/0x310 mlxsw_sp_acl_tcam_vregion_rehash_work+0x731/0x1300 process_one_work+0x8eb/0x19b0 worker_thread+0x6c9/0xf70 9/0x3b0 ret_from_fork+0x4d/0x80 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-35857)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: icmp: evita posibles desreferencias a NULL por parte de icmp_build_probe(). El primer problema es una doble llamada a __in_dev_get_rcu(), porque la segunda podría devolver NULL. if (__in_dev_get_rcu(dev) && __in_dev_get_rcu(dev)->ifa_list) El segundo problema es una lectura de dev->ip6_ptr sin verificación NULL: if (!list_empty(&rcu_dereference(dev->ip6_ptr)->addr_list)) Use el correcto API de RCU para solucionarlos. v2: agregar falta incluir
  • Vulnerabilidad en kernel de Linux (CVE-2024-35859)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bloquear: reparar la fuga de referencia del módulo de la ruta de error bdev_open_by_dev. En el momento en que se llama a bdev_may_open(), la referencia del módulo ya está tomada, por lo tanto, la referencia del módulo debe liberarse si bdev_may_open() fallo. Este problema se encuentra mediante la revisión del código.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35865)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corrige UAF potencial en smb2_is_valid_oplock_break() Omita las sesiones que se están eliminando (estado == SES_EXITING) para evitar UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35869)
    Severidad: ALTA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: garantiza que los hijos recontados desde la sesión principal Evite posibles errores de use after free al recorrer referencias DFS, montar y realizar la conmutación por error de DFS asegurándose de que todos los hijos del padre @tcon- >ses también se cuentan nuevamente. Todos son necesarios en todo el montaje DFS. Deshazte de @tcon->dfs_ses_list mientras estamos en eso también.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35870)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corrige UAF en smb2_reconnect_server() El error de UAF se debe a que smb2_reconnect_server() accede a una sesión que ya está siendo cancelada por otro hilo que está ejecutando __cifs_put_smb_ses(). Esto puede suceder cuando (a) el cliente tiene conexión al servidor pero no tiene sesión o (b) otro hilo termina configurando @ses->ses_status nuevamente en algo diferente a SES_EXITING. Para solucionar este problema, debemos asegurarnos de establecer incondicionalmente @ses->ses_status en SES_EXITING y evitar que otros hilos establezcan un nuevo estado mientras todavía lo estamos derribando. Lo siguiente se puede reproducir agregando algo de retraso justo después de que se libera el ipc en __cifs_put_smb_ses(), lo que le dará al trabajador smb2_reconnect_server() la oportunidad de ejecutarse y luego acceder a @ses->ipc: kinit ... mount.cifs // srv/share /mnt/1 -o sec=krb5,nohandlecache,echo_interval=10 [disconnect srv] ls /mnt/1 &>/dev/null dormir 30 kdestroy [reconnect srv] sleep 10 umount /mnt/1 ... CIFS: VFS: Verifique que el usuario tenga un ticket krb5 y keyutils esté instalado CIFS: VFS: \\srv Enviar error en SessSetup = -126 CIFS: VFS: Verifique que el usuario tenga un ticket krb5 y keyutils esté instalado CIFS: VFS: \\srv Enviar error en SessSetup = -126 fallo de protección general, probablemente para dirección no canónica 0x6b6b6b6b6b6b6b6b: 0000 [#1] PREEMPT SMP NOPTI CPU: 3 PID: 50 Comm: kworker/3:1 Not tainted 6.9.0-rc2 #1 Nombre de hardware : PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-1.fc39 01/04/2014 Cola de trabajo: cifsiod smb2_reconnect_server [cifs] RIP: 0010:__list_del_entry_valid_or_report+0x33/0xf0 Código: 4f 08 48 85 d2 4 42 48 85 c9 74 59 48 b8 00 01 00 00 00 00 ad de 48 39 c2 74 61 48 b8 22 01 00 00 00 00 74 69 <48> 8b 01 48 39 f8 75 7b 48 8b 72 08 48 9 c6 0f 85 88 00 00 00 b8 RSP: 0018:ffffc900001bfd70 EFLAGS: 00010a83 RAX: muerto000000000122 RBX: ffff88810da53838 RCX: 6b6b6b6b6b6b6b6b RDX: 6b6b6b6b6b6b6b6b RSI: ffffffffc02f6878 RDI: ffff88810da53800 RBP: ffff88810da53800 R08: 0000000000000001 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000001 R12: ffff88810c064000 R13: 0000000000000001 R14: ffff88810c064000 R15: ffff8881039cc000 FS: 0000000000000000(0000) GS:ffff888157c00000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fe3728b1000 CR3: 000000010caa4000 CR4: 0000000000750ef0 PKRU: 55555554 Seguimiento de llamadas: < TASK> ? die_addr+0x36/0x90? exc_general_protection+0x1c1/0x3f0? asm_exc_general_protection+0x26/0x30? __list_del_entry_valid_or_report+0x33/0xf0 __cifs_put_smb_ses+0x1ae/0x500 [cifs] smb2_reconnect_server+0x4ed/0x710 [cifs] Process_one_work+0x205/0x6b0 worker_thread+0x191/0x360 ? __pfx_worker_thread+0x10/0x10 kthread+0xe2/0x110 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x34/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-35878)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: de: módulo: evita la desreferencia del puntero NULL en vsnprintf() En of_modalias(), podemos pasar los parámetros str y len que provocarían un kernel ups en vsnprintf() ya que solo permite pasar un ptr NULL cuando la longitud también es 0. Además, necesitamos filtrar los valores negativos del parámetro len ya que estos darán como resultado un búfer realmente enorme ya que snprintf() toma el parámetro size_t mientras que el nuestro es ssize_t... Encontrado por el Centro de verificación de Linux (linuxtesting.org) con la herramienta de análisis estático Svace.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35888)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: erspan: asegúrese de que erspan_base_hdr esté presente en skb->head syzbot informó un problema en ip6erspan_rcv() [1] El problema es que ip6erspan_rcv() (y erspan_rcv()) ya no funcionan asegúrese de que erspan_base_hdr esté presente en la parte lineal de skb (skb->head) antes de obtener el campo @ver. Agregue las llamadas pskb_may_pull() que faltan. v2: Vuelva a cargar el puntero iph en erspan_rcv() después de pskb_may_pull() porque skb->head podría haber cambiado. [1] ERROR: KMSAN: valor uninit en pskb_may_pull_reason include/linux/skbuff.h:2742 [en línea] ERROR: KMSAN: valor uninit en pskb_may_pull include/linux/skbuff.h:2756 [en línea] ERROR: KMSAN: uninit -valor en ip6erspan_rcv net/ipv6/ip6_gre.c:541 [en línea] ERROR: KMSAN: valor uninit en gre_rcv+0x11f8/0x1930 net/ipv6/ip6_gre.c:610 pskb_may_pull_reason include/linux/skbuff.h:2742 [en línea ] PSKB_MAY_PULL incluye/linux/skbuff.h: 2756 [en línea] ip6erspan_rcv net/ipv6/ip6_gre.c: 541 [inline] gre_rcv+0x11f8/0x1930 net/ipv6/ip6_gre.c: 610 ip6_protocol_reLiver+0x1d4cu 6/ ip6_input.c:438 ip6_input_finish net/ipv6/ip6_input.c:483 [en línea] NF_HOOK include/linux/netfilter.h:314 [en línea] ip6_input+0x15d/0x430 net/ipv6/ip6_input.c:492 ip6_mc_input+0xa7e/0xc80 net/ipv6/ip6_input.c:586 dst_input include/net/dst.h:460 [en línea] ip6_rcv_finish+0x955/0x970 net/ipv6/ip6_input.c:79 NF_HOOK include/linux/netfilter.h:314 [en línea] ipv6_rcv +0xde/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core net/core/dev.c:5538 [en línea] __netif_receive_skb+0x1da/0xa00 net/core/dev.c:5652 netif_receive_skb_internal net/core/dev.c:5738 [en línea] netif_receive_skb+0x58/0x660 net/core/dev.c:5798 tun_rx_batched+0x3ee/0x980 drivers/net/tun.c:1549 tun_get_user+0x5566/0x69e0 drivers/net/tun.c:2002 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2108 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0xb63/0x1520 fs/read_write.c:590 ksys_write+0x20f/0x4c0 fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __x64_sys_write+0x93/0xe0 fs/read_write.c:652 do_syscall_64+0xd5/0x1f0 entrada_SYSCALL_64 _después_hwframe+0x6d/ 0x75 Uninit was created at: slab_post_alloc_hook mm/slub.c:3804 [inline] slab_alloc_node mm/slub.c:3845 [inline] kmem_cache_alloc_node+0x613/0xc50 mm/slub.c:3888 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff .c:577 __alloc_skb+0x35b/0x7a0 net/core/skbuff.c:668 alloc_skb include/linux/skbuff.h:1318 [en línea] alloc_skb_with_frags+0xc8/0xbf0 net/core/skbuff.c:6504 sock_alloc_send_pskb+0xa81/0xbf0 net/core/sock.c:2795 tun_alloc_skb drivers/net/tun.c:1525 [en línea] tun_get_user+0x209a/0x69e0 drivers/net/tun.c:1846 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2108 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0xb63/0x1520 fs/read_write.c:590 ksys_write+0x20f/0x4c0 fs/read_write.c:643 __do_sys_write fs /read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __x64_sys_write+0x93/0xe0 fs/read_write.c:652 do_syscall_64+0xd5/0x1f0 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 CPU: 1 Comunicación 5045: syz-executor114 No contaminado 6.9.0-rc1-syzkaller-00021-g962490525cff #0
  • Vulnerabilidad en kernel de Linux (CVE-2024-35898)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nf_tables: corrige una posible ejecución de datos en __nft_flowtable_type_get() nft_unregister_flowtable_type() dentro de nf_flow_inet_module_exit() puede coincidir con __nft_flowtable_type_get() dentro de nf_tables_newflowtable(). Y no hay ninguna protección cuando se itera sobre la lista nf_tables_flowtables en __nft_flowtable_type_get(). Por lo tanto, existe una posible ejecución de datos de la entrada de la lista nf_tables_flowtables. Utilice list_for_each_entry_rcu() para iterar sobre la lista nf_tables_flowtables en __nft_flowtable_type_get() y utilice rcu_read_lock() en el llamador nft_flowtable_type_get() para proteger todo el proceso de consulta de tipos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35899)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 07/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: vaciado pendiente de destrucción antes del lanzamiento de exit_net. Similar a 2c9f0293280e ("netfilter: nf_tables: vaciado pendiente de destrucción antes del notificador netlink") para abordar una carrera entre exit_net y destroy cola de trabajo. El siguiente seguimiento muestra un elemento que se liberará mediante la destrucción de la cola de trabajo, mientras que la ruta exit_net (activada mediante la eliminación del módulo) ya ha liberado el conjunto que se utiliza en dicha transacción. [1360.547789] ERROR: KASAN: slab-use-after-free en nf_tables_trans_destroy_work+0x3f5/0x590 [nf_tables] [1360.547861] Lectura de tamaño 8 en la dirección ffff888140500cc0 por tarea kworker/4:1/152465 [1360. 547870] CPU: 4 PID: 152465 Comm: kworker/4:1 No contaminado 6.8.0+ #359 [ 1360.547882] Cola de trabajo: eventos nf_tables_trans_destroy_work [nf_tables] [ 1360.547984] Seguimiento de llamadas: [ 1360.547991] [ 1360.547998] stack_lvl+0x53/0x70 [ 1360.548014] print_report +0xc4/0x610 [1360.548026] ? __virt_addr_valid+0xba/0x160 [1360.548040]? __pfx__raw_spin_lock_irqsave+0x10/0x10 [1360.548054]? nf_tables_trans_destroy_work+0x3f5/0x590 [nf_tables] [ 1360.548176] kasan_report+0xae/0xe0 [ 1360.548189] ? nf_tables_trans_destroy_work+0x3f5/0x590 [nf_tables] [1360.548312] nf_tables_trans_destroy_work+0x3f5/0x590 [nf_tables] [1360.548447] ? __pfx_nf_tables_trans_destroy_work+0x10/0x10 [nf_tables] [1360.548577]? _raw_spin_unlock_irq+0x18/0x30 [ 1360.548591] Process_one_work+0x2f1/0x670 [ 1360.548610] worker_thread+0x4d3/0x760 [ 1360.548627] ? __pfx_worker_thread+0x10/0x10 [ 1360.548640] kthread+0x16b/0x1b0 [ 1360.548653] ? __pfx_kthread+0x10/0x10 [ 1360.548665] ret_from_fork+0x2f/0x50 [ 1360.548679] ? __pfx_kthread+0x10/0x10 [ 1360.548690] ret_from_fork_asm+0x1a/0x30 [ 1360.548707] [ 1360.548719] Asignado por tarea 192061: [ 1360.548726] x20/0x40 [ 1360.548739] kasan_save_track+0x14/0x30 [ 1360.548750] __kasan_kmalloc+0x8f /0xa0 [ 1360.548760] __kmalloc_node+0x1f1/0x450 [ 1360.548771] nf_tables_newset+0x10c7/0x1b50 [nf_tables] [ 1360.548883] nfnetlink_rcv_batch+0xbc4/0xdc0 ] [ 1360.548909] nfnetlink_rcv+0x1a8/0x1e0 [nfnetlink] [ 1360.548927] netlink_unicast+0x367/ 0x4f0 [ 1360.548935] netlink_sendmsg+0x34b/0x610 [ 1360.548944] ____sys_sendmsg+0x4d4/0x510 [ 1360.548953] ___sys_sendmsg+0xc9/0x120 [ 1360.5489 61] __sys_sendmsg+0xbe/0x140 [ 1360.548971] do_syscall_64+0x55/0x120 [ 1360.548982] Entry_SYSCALL_64_after_hwframe+0x55/0x5d [ 1360.548994] Liberado por la tarea 192222: [ 1360.548999] kasan_save_stack+0x20/0x40 [ 1360.549009] kasan_save_track+0x14/0x30 [ 1360.549019] kasan_save_free_info+0x3b/0x60 [ 1360.549028] poison_slab_object+0x100/0x180 [ 1360.549036] __kasan_slab_free+0x14/0x30 [ 1360.549042] kfree+0xb6/0x260 [ 1360.549049] __nft_release_table+0x473/0x6a0 [nf_tables] [ 1360.549131] nf_tables_exit_net+0x170/0x240 [nf_tables] [ 1360.549221] ops_exit_list+0x5 0/0xa0 [ 1360.549229] free_exit_list+0x101/0x140 [ 1360.549236] operaciones_unregister_pernet+0x107/ 0x160 [ 1360.549245] unregister_pernet_subsys+0x1c/0x30 [ 1360.549254] nf_tables_module_exit+0x43/0x80 [nf_tables] [ 1360.549345] [ 1360.549352] do_syscall_64+0x55/0x120 [ 1360.549360] Entry_SYSCALL_64_after_hwframe+0x55/0x5d (gdb) lista *__nft_release_table +0x473 0x1e033 está en __nft_release_table (net/netfilter/nf_tables_api.c:11354). 11349 list_for_each_entry_safe(flowtable, nf, &table->flowtables, lista) { 11350 list_del(&flowtable->list); 11351 nft_use_dec(&table->use); 11352 nf_tables_flowtable_destroy(tabla de flujo); 11353 } 11354 list_for_each_entry_safe(set, ns, &table->sets, list) { 11355 list_del(&set->list); 11356 nft_use_dec(&table->use); 11357 if (set->flags & (NFT_SET_MAP | NFT_SET_OBJECT)) 11358 nft_map_deactivat ---truncado---
  • Vulnerabilidad en Ninja Forms (CVE-2023-38386)
    Severidad: ALTA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad de autorización faltante en Saturday Drive Ninja Forms. Este problema afecta a Ninja Forms: desde n/a hasta 3.6.25.
  • Vulnerabilidad en Tenda AX1806 1.0.0.1 (CVE-2024-40417)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 07/04/2025
    Se encontró una vulnerabilidad en Tenda AX1806 1.0.0.1. La función formSetRebootTimer del archivo /goform/SetIpMacBind es afectada por esta vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria.
  • Vulnerabilidad en Tenda AC18 V15.03.3.10_EN (CVE-2024-33181)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/04/2025
    Se descubrió que Tenda AC18 V15.03.3.10_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro deviceMac en ip/goform/addWifiMacFilter.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20296)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado cargue archivos arbitrarios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante necesitaría al menos credenciales válidas de administrador de políticas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación inadecuada de los archivos que se cargan en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad cargando archivos arbitrarios en un dispositivo afectado. Un exploit exitoso podría permitir al atacante almacenar archivos maliciosos en el sistema, ejecutar comandos arbitrarios en el sistema operativo y elevar privilegios a root.
  • Vulnerabilidad en Tenda AX1806 v1.0.0.1 (CVE-2024-41492)
    Severidad: ALTA
    Fecha de publicación: 19/07/2024
    Fecha de última actualización: 07/04/2025
    Un desbordamiento de pila en Tenda AX1806 v1.0.0.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Tenda AC18 V15.03.3.10_EN (CVE-2024-41630)
    Severidad: ALTA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 07/04/2025
    Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Tenda AC18 V15.03.3.10_EN permite a un atacante remoto ejecutar código arbitrario a través del parámetro ssid en ip/goform/fast_setting_wifi_set.
  • Vulnerabilidad en Tenda W9 v1.0.0.7(4456) (CVE-2024-52788)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 07/04/2025
    Se descubrió que Tenda W9 v1.0.0.7(4456) contiene una vulnerabilidad de contraseña codificada en /etc_ro/shadow, que permite a los atacantes iniciar sesión como superusuario.
  • Vulnerabilidad en Tenda W30E v2.0 V16.01.0.8 (CVE-2024-52789)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 07/04/2025
    Se descubrió que Tenda W30E v2.0 V16.01.0.8 contiene una vulnerabilidad de contraseña codificada en /etc_ro/shadow, que permite a los atacantes iniciar sesión como superusuario.
  • Vulnerabilidad en Autolab (CVE-2024-53258)
    Severidad: ALTA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 07/04/2025
    Autolab es un servicio de gestión de cursos que permite la calificación automática de tareas de programación. A partir de la versión 3.0.0 de Autolab, los estudiantes pueden descargar todas las tareas de otro estudiante, siempre que hayan iniciado sesión, mediante la función download_all_submissions. Esto puede permitir la filtración de entregas a usuarios no autorizados, como la descarga de entregas de otros estudiantes de la clase o incluso entregas de exámenes de instructores, siempre que conozcan sus ID de usuario. Este problema se ha corregido en el commit `1aa4c769`, que aún no está en una versión de lanzamiento, pero se espera que se incluya en la versión 3.0.3. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la versión 3.0.3. Como workaround, los administradores pueden desactivar la función.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11706)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 07/04/2025
    Es posible que se haya producido una desreferencia de puntero nulo por accidente en `pk12util`, y específicamente en la función `SEC_ASN1DecodeItem_Util`, al manejar archivos de entrada mal formados o con formato incorrecto. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11704)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 07/04/2025
    Podría haberse producido un problema de doble liberación en `sec_pkcs7_decoder_start_decrypt()` al gestionar una ruta de error. En determinadas circunstancias, la misma clave simétrica podría haberse liberado dos veces, lo que podría provocar una corrupción de la memoria. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
  • Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0298)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 07/04/2025
    Se ha encontrado una vulnerabilidad en code-projects Online Book Shop 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /process_login.php. La manipulación del argumento usernm conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0299)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 07/04/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Book Shop 1.0. Se ve afectada una función desconocida del archivo /search_result.php. La manipulación del argumento s provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57023)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 07/04/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "week" en setWiFiScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57024)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 07/04/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "eMinute" en setWiFiScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57025)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 07/04/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "desc" en setWiFiScheduleCfg.
  • Vulnerabilidad en Google Chrome (CVE-2025-0997)
    Severidad: ALTA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 07/04/2025
    Use after free en la navegación en Google Chrome anterior a la versión 133.0.6943.98 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-0999)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 07/04/2025
    El desbordamiento del búfer del montón en V8 en Google Chrome antes de 133.0.6943.126 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-1006)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 07/04/2025
    Use after free en Google Chrome antes de 133.0.6943.126 permitió a un atacante remoto explotar potencialmente la corrupción de almacenamiento de almacenamiento a través de una aplicación web manipulado. (Severidad de seguridad del cromo: medio)
  • Vulnerabilidad en Google Chrome (CVE-2025-1426)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 07/04/2025
    El desbordamiento del búfer de montón en GPU en Google Chrome en Android antes de 133.0.6943.126 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Emlog Pro v2.5.3 (CVE-2025-25783)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el componente admin\plugin.php de Emlog Pro v2.5.3 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo Zip manipulado específicamente para ello.
  • Vulnerabilidad en YZNCMS v2.0.1 (CVE-2025-25791)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de carga de archivos arbitrarios en la función de instalación de complementos de YZNCMS v2.0.1 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo Zip manipulado específicamente para ello.
  • Vulnerabilidad en Emlog Pro v2.5.4 (CVE-2025-25818)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en Emlog Pro v2.5.4 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload manipulado en la función postStrVar en article_save.php.
  • Vulnerabilidad en Emlog Pro v2.5.4 (CVE-2025-25823)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en Emlog Pro v2.5.4 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload especialmente manipulado en el encabezado del artículo en /admin/article.php.
  • Vulnerabilidad en Emlog Pro v2.5.4 (CVE-2025-25825)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en Emlog Pro v2.5.4 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload especialmente manipulado en el título de la sección de categoría del artículo.
  • Vulnerabilidad en sort.php de Emlog Pro v2.5.4 (CVE-2025-25827)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Server-Side Request Forgery (SSRF) en el componente sort.php de Emlog Pro v2.5.4 permite a los atacantes escanear puertos locales e internos mediante el suministro de una URL manipulada.
  • Vulnerabilidad en HelpDeskZ (CVE-2024-46226)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado en HelpDeskZ < v2.0.2 permite a atacantes remotos ejecutar JavaScript arbitrario en el panel de administración al incluir un payload malicioso en el nombre del archivo y la función de carga de archivos al crear un nuevo ticket.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50684)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    La aplicación para Android SunGrow iSolarCloud V2.1.6.20241017 y versiones anteriores utilizan una clave AES insegura para cifrar los datos del cliente (entropía insuficiente). Esto puede permitir a los atacantes descifrar las comunicaciones interceptadas entre la aplicación móvil y iSolarCloud.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50685)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024, es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API powerStationService.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50686)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API commonService.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50687)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API devService.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50688)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    La aplicación SunGrow iSolarCloud para Android V2.1.6.20241017 y versiones anteriores contienen credenciales codificadas. La aplicación (independientemente de la cuenta de usuario) y la nube utilizan las mismas credenciales MQTT para intercambiar la telemetría del dispositivo.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50689)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API orgService.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50691)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    La aplicación SunGrow iSolarCloud para Android V2.1.6.20241104 y versiones anteriores presentan un problema de falta de validación del certificado SSL. La aplicación ignora explícitamente los errores de certificado y es vulnerable a ataques MiTM. Los atacantes pueden hacerse pasar por el servidor iSolarCloud y comunicarse con la aplicación para Android.
  • Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50693)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API userService.
  • Vulnerabilidad en SunGrow WiNet-S V200.001.00.P025 (CVE-2024-50696)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    SunGrow WiNet-S V200.001.00.P025 y las versiones anteriores les faltan comprobaciones de integridad para las actualizaciones de firmware. El envío de un mensaje MQTT específico permite una actualización de un inversor o un dispositivo de conectividad WiNet con un archivo de firmware falso que se encuentra en un servidor controlado por el atacante.
  • Vulnerabilidad en CloudClassroom-PHP Project v1.0 (CVE-2024-57423)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Una vulnerabilidad de cross site scripting en CloudClassroom-PHP Project v1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro exid de la función de evaluación.
  • Vulnerabilidad en Unifiedtransform v2.X (CVE-2024-53573)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Unifiedtransform v2.X es vulnerable a un control de acceso incorrecto. Los usuarios no autorizados pueden acceder y manipular endpoints destinados exclusivamente para uso administrativo. Este problema afecta específicamente a teacher/edit/{id}.
  • Vulnerabilidad en AdaCore Ada Web Server 25.0.0 (CVE-2024-55581)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Cuando AdaCore Ada Web Server 25.0.0 está vinculado con GnuTLS, el comportamiento predeterminado de AWS.Client es vulnerable a un ataque de intermediario debido a la falta de verificación del certificado de un servidor HTTPS (a menos que el programa que lo utiliza especifique una configuración TLS).
  • Vulnerabilidad en TL-WR845N(UN)_V4_200909 y TL-WR845N(UN)_V4_190219 (CVE-2024-57040)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/04/2025
    Se descubrió que TL-WR845N(UN)_V4_200909 y TL-WR845N(UN)_V4_190219 contienen una contraseña codificada para la cuenta raíz que se puede obtener mediante un ataque de fuerza bruta.
  • Vulnerabilidad en io.pebbletemplates:pebble (CVE-2025-1686)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/04/2025
    Todas las versiones del paquete io.pebbletemplates:pebble son vulnerables al control externo del nombre o la ruta de archivo a través de la etiqueta include. Un atacante con privilegios elevados puede acceder a archivos locales confidenciales mediante la manipulación de plantillas de notificación maliciosas que aprovechen esta etiqueta para incluir archivos como /etc/passwd o /proc/1/environ. Solución alternativa Esta vulnerabilidad se puede mitigar deshabilitando la macro include en las plantillas Pebble: java new PebbleEngine.Builder() .registerExtensionCustomizer(new DisallowExtensionCustomizerBuilder() .disallowedTokenParserTags(List.of("include")) .build()) .build();
  • Vulnerabilidad en Spotipy (CVE-2025-27154)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/04/2025
    Spotipy es una librería Python liviana para la API web de Spotify. La clase `CacheHandler` crea un archivo de caché para almacenar el token de autenticación. Antes de la versión 2.25.1, el archivo creado tenía permisos `rw-r--r--` (644) de forma predeterminada, cuando podía limitarse a permisos `rw-------` (600). Esto conduce a una exposición demasiado amplia del token de autenticación de Spotify. Si un atacante puede leer este token (otro usuario en la máquina o un proceso que se ejecuta como otro usuario), se puede usar para realizar acciones administrativas en la cuenta de Spotify, según el alcance otorgado al token. La versión 2.25.1 restringe los permisos del archivo de caché.
  • Vulnerabilidad en Google Chrome (CVE-2025-1920)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 07/04/2025
    La confusión de tipos en la versión 8 de Google Chrome anterior a la 134.0.6998.88 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-2135)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 07/04/2025
    La confusión de tipos en la versión 8 de Google Chrome anterior a la 134.0.6998.88 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-2136)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 07/04/2025
    El uso posterior a la liberación en Inspector en Google Chrome anterior a la versión 134.0.6998.88 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2025-2137)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 07/04/2025
    La lectura fuera de los límites en la versión 8 de Google Chrome anterior a la 134.0.6998.88 permitía a un atacante remoto realizar un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en binlayerpress para WordPress (CVE-2025-2076)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 07/04/2025
    El complemento binlayerpress para WordPress es vulnerable a cross site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.1 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con permisos de administrador o superiores, inyectar secuencias de comandos web arbitrarias en páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en TOTOLINK EX1800T (CVE-2025-2369)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 07/04/2025
    Se encontró una vulnerabilidad en TOTOLINK EX1800T hasta la versión 9.1.0cu.2112_B20220316. Se ha clasificado como crítica. La función setPasswordCfg del archivo /cgi-bin/cstecgi.cgi está afectada. La manipulación del argumento admpass provoca un desbordamiento del búfer en la pila. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK EX1800T (CVE-2025-2370)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 07/04/2025
    Se encontró una vulnerabilidad en TOTOLINK EX1800T hasta la versión 9.1.0cu.2112_B20220316. Se ha declarado crítica. Esta vulnerabilidad afecta a la función setWiFiExtenderConfig del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento apcliSsid provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-2385)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 07/04/2025
    Se ha encontrado una vulnerabilidad en code-projects Modern Bag 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /login.php. La manipulación del argumento userEmail/userPassword provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Online Exam Mastering System v.1.0 (CVE-2025-25914)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 07/04/2025
    La vulnerabilidad de inyección SQL en Online Exam Mastering System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro fid.
  • Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-2419)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 07/04/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Real Estate Property Management System 1.0. Se ve afectada una función desconocida del archivo /InsertFeedback.php. La manipulación del argumento txtName/txtEmail/txtMobile/txtFeedback provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Safari, visionOS, iOS, iPadOS y macOS Sequoia (CVE-2025-24180)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    El problema se solucionó mejorando la validación de entrada. Este problema está corregido en Safari 18.4, visionOS 2.4, iOS 18.4, iPadOS 18.4 y macOS Sequoia 15.4. Un sitio web malicioso podría obtener credenciales de WebAuthn de otro sitio web que comparta un sufijo registrable.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24181)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    Se solucionó un problema de permisos con restricciones adicionales. Este problema está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría acceder a datos protegidos del usuario.
  • Vulnerabilidad en visionOS, iOS, iPadOS, tvOS y macOS Sequoia (CVE-2025-24182)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada. Este problema se solucionó en visionOS 2.4, iOS 18.4 y iPadOS 18.4, tvOS 18.4 y macOS Sequoia 15.4. Procesar una fuente maliciosa puede provocar la divulgación de memoria del proceso.
  • Vulnerabilidad en visionOS, macOS Ventura, tvOS, iOS, iPadOS, macOS Sequoia y macOS Sonoma (CVE-2025-24190)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    El problema se solucionó mejorando la gestión de la memoria. Este problema está corregido en visionOS 2.4, macOS Ventura 13.7.5, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 y iPadOS 18.4, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Procesar un archivo de vídeo manipulado con fines maliciosos puede provocar el cierre inesperado de la aplicación o la corrupción de la memoria del proceso.
  • Vulnerabilidad en visionOS, macOS Ventura, tvOS, iPadOS, iOS, macOS Sequoia y macOS Sonoma (CVE-2025-24230)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    Se solucionó un problema de lectura fuera de los límites mejorando la validación de entrada. Este problema se solucionó en visionOS 2.4, macOS Ventura 13.7.5, tvOS 18.4, iPadOS 17.7.6, iOS 18.4 y iPadOS 18.4, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Reproducir un archivo de audio malicioso puede provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24231)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    El problema se solucionó mejorando las comprobaciones. Este problema está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación podría modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24232)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    Este problema se solucionó mejorando la gestión del estado. Está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación maliciosa podría acceder a archivos arbitrarios.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24233)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    Se solucionó un problema de permisos con restricciones adicionales. Este problema está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación maliciosa podría leer o escribir en archivos protegidos.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24234)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 07/04/2025
    Este problema se solucionó eliminando el código vulnerable. Este problema está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Una aplicación maliciosa podría obtener privilegios de root.