Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Smart Forms de WordPress (CVE-2023-7203)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 08/04/2025
El complemento Smart Forms de WordPress anterior a 2.6.87 no tiene autorización en varias acciones AJAX, lo que podría permitir a usuarios con un rol tan bajo como suscriptor llamarlos y realizar acciones no autorizadas, como eliminar entradas. El complemento también carece de comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF, como eliminar entradas.
-
Vulnerabilidad en Kernel de Linux (CVE-2023-52629)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sh: push-switch: reordenar las operaciones de limpieza para evitar el error de use after free. El código original coloca Flush_work() antes de timer_shutdown_sync() en switch_drv_remove(). Aunque usamos Flush_work() para detener al trabajador, podría reprogramarse en switch_timer(). Como resultado, puede ocurrir un error de use after free. Los detalles se muestran a continuación: (cpu 0) | (procesador 1) switch_drv_remove() | descarga_trabajo() | ... | switch_timer // temporizador | Schedule_work(&psw->trabajo) timer_shutdown_sync() | ... | switch_work_handler // trabajador kfree(psw) // gratis | | psw->state = 0 // uso Este parche coloca timer_shutdown_sync() antes de Flush_work() para mitigar los errores. Como resultado, el trabajador y el temporizador se detendrán de forma segura antes de las operaciones de desasignación.
-
Vulnerabilidad en Simple Sponsorships Sponsors de WordPress (CVE-2024-30483)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Simple Sponsorships Sponsors permite XSS almacenado. Este problema afecta a los patrocinadores: desde n/a hasta 3.5.1.
-
Vulnerabilidad en Mailster de WordPress (CVE-2024-30503)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Mailster de EverPress para WordPress permite XSS reflejado. Este problema afecta a Mailster: desde n/a hasta 4.0.6.
-
Vulnerabilidad en Lordicon Animated Icons de WordPress (CVE-2024-30519)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Lordicon Lordicon Animated Icons permite XSS almacenado. Este problema afecta a Lordicon Animated Icons: desde n/a hasta 2.0.1.
-
Vulnerabilidad en Carousel Anything For WPBakery Page Builder de WordPress (CVE-2024-30520)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2025
Una vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Carousel Anything For WPBakery Page Builder de Labib Ahmed para WordPress permite XSS almacenado. Este problema afecta a Carousel Anything For WPBakery Page Builder: desde n/a hasta 2.1.
-
Vulnerabilidad en Katie Seaborn Zotpress (CVE-2024-30488)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 08/04/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Katie Seaborn Zotpress. Este problema afecta a Zotpress: desde n/a hasta 7.3.7.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52631)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/ntfs3: corrige un error de desreferencia NULL El problema aquí es cuando se llama desde ntfs_load_attr_list(). El "tamaño" proviene de le32_to_cpu(attr->res.data_size), por lo que no puede desbordarse en sistemas de 64 bits, pero en sistemas de 32 bits el "+ 1023" puede desbordarse y el resultado es cero. Esto significa que kmalloc tendrá éxito al devolver ZERO_SIZE_PTR y luego memcpy() fallará con un Ups en la siguiente línea.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26661)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: agregue prueba NULL para 'generador de sincronización' en 'dcn21_set_pipe()' en "u32 otg_inst = pipe_ctx->stream_res.tg->inst;" pipe_ctx->stream_res.tg podría ser NULL, depende de la persona que llama garantizar que el tg no sea NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26662)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: la solución 'panel_cntl' podría ser nula en 'dcn21_set_backlight_level()'. La estructura 'panel_cntl' utilizada para controlar el panel de visualización podría ser nula, desreferenciarla podría conducir a un acceso de puntero nulo. Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn21/dcn21_hwseq.c:269 Error de dcn21_set_backlight_level(): previamente asumimos que 'panel_cntl' podría ser nulo (consulte la línea 250)
-
Vulnerabilidad en kernel de Linux (CVE-2024-26666)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: mac80211: corrige el uso de RCU en TDLS fast-xmit Esto busca el enlace bajo protección de RCU, pero no se garantiza que realmente tenga protección. Arregla eso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26672)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige la variable 'mca_funcs' desreferenciada antes de la comprobación NULL en 'amdgpu_mca_smu_get_mca_entry()' Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/amdgpu_mca.c:377 amdgpu_mca_smu_get_mca_entry() advertencia: variable desreferenciada antes de verificar 'mca_funcs' (ver línea 368) 357 int amdgpu_mca_smu_get_mca_entry(struct amdgpu_device *adev, enum amdgpu_mca_error_type type, 358 int idx, struct mca_bank_entry *entry) 359 { 360 const struct amdgpu_mca_smu_funcs *mca_funcs = adev- >mca.mca_funcs; 361 recuentos internacionales; 362 363 interruptor (tipo) { 364 caso AMDGPU_MCA_ERROR_TYPE_UE: 365 recuento = mca_funcs->max_ue_count; Aquí se elimina la referencia a mca_funcs. 366 descanso; 367 caso AMDGPU_MCA_ERROR_TYPE_CE: 368 recuento = mca_funcs->max_ce_count; Aquí se elimina la referencia a mca_funcs. 369 descanso; 370 predeterminado: 371 retorno -EINVAL; 372 } 373 374 si (idx >= recuento) 375 retorno -EINVAL; 376 377 if (mca_funcs && mca_funcs->mca_get_mca_entry) ^^^^^^^^^ ¡Comprobado demasiado tarde!
-
Vulnerabilidad en kernel de Linux (CVE-2024-26652)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: pds_core: corrige posible doble liberación en la ruta de manejo de errores Cuando auxiliar_device_add() devuelve un error y luego llama a auxiliar_device_uninit(), la función de devolución de llamada pdsc_auxbus_dev_release llama a kfree(padev) para liberar memoria. No deberíamos volver a llamar a kfree(padev) en la ruta de manejo de errores. Solucione este problema limpiando el kfree() redundante y devolviendo el manejo de errores al lugar donde ocurrieron los errores.
-
Vulnerabilidad en Jordy Meow AI Engine: ChatGPT Chatbot (CVE-2024-29090)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Jordy Meow AI Engine: ChatGPT Chatbot. Este problema afecta al motor AI: ChatGPT Chatbot: desde n/a hasta 2.1.4.
-
Vulnerabilidad en Jordy Meow AI Engine: ChatGPT Chatbot (CVE-2024-29100)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/04/2025
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Jordy Meow AI Engine: ChatGPT Chatbot. Este problema afecta a AI Engine: ChatGPT Chatbot: desde n/a hasta 2.1.4.
-
Vulnerabilidad en WP Sunshine Sunshine Photo Cart (CVE-2024-30221)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/04/2025
Deserialización de vulnerabilidad de datos no confiables en WP Sunshine Sunshine Photo Cart. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 3.1.1.
-
Vulnerabilidad en Wholesale Team WholesaleX (CVE-2024-30224)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de deserialización de datos no confiables en Wholesale Team WholesaleX. Este problema afecta a WholesaleX: desde n/a hasta 1.3.2.
-
Vulnerabilidad en Acowebs PDF Invoices and Packing Slips For WooCommerce (CVE-2024-30230)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de deserialización de datos no confiables en Acowebs PDF Invoices and Packing Slips For WooCommerce. Este problema afecta a las facturas y albaranes PDF para WooCommerce: desde n/a hasta 1.3.7.
-
Vulnerabilidad en Contest Gallery (CVE-2024-30236)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/04/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Contest Gallery. Este problema afecta a Contest Gallery: desde n/a hasta 21.3.4.
-
Vulnerabilidad en TRENDnet AC1200 TEW-821DAP (CVE-2023-51146)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de desbordamiento de búfer en TRENDnet AC1200 TEW-821DAP con versión de firmware 3.00b06 permite a un atacante ejecutar código arbitrario mediante la acción adm_add_user.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26648)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: se corrigió la diferenciación de variables antes de la verificación NULL en edp_setup_replay() En edp_setup_replay(), se eliminó la referencia a 'struct dc *dc' y 'struct dmub_replay *replay' antes de la comprobación NULL del puntero 'enlace' y 'repetición'. Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/../display/dc/link/protocols/link_edp_panel_control.c:947 edp_setup_replay() advertencia: variable desreferenciada antes de marcar 'enlace' (ver línea 933)
-
Vulnerabilidad en WP Sunshine Sunshine Photo Cart de WordPress (CVE-2024-30194)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 08/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en WP Sunshine Sunshine Photo Cart permite XSS reflejado. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 3.1.1.
-
Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20332)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 08/04/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado lleve a cabo un ataque de server-side request forgery (SSRF) a través de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta para solicitudes HTTP específicas. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante enviar solicitudes de red arbitrarias provenientes del dispositivo afectado. Para explotar con éxito esta vulnerabilidad, el atacante necesitaría credenciales de superadministrador válidas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26810)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vfio/pci: bloquear operaciones de enmascaramiento INTx externas Las operaciones de enmascaramiento a través de cambios en el espacio de configuración a DisINTx pueden acelerar los cambios de configuración de INTx a través de ioctl. Cree contenedores que agreguen bloqueo para rutas fuera del código de interrupción central. En particular, irq_type se actualiza manteniendo igate, por lo tanto, probar is_intx() requiere mantener igate. Por ejemplo, borrar DisINTx del espacio de configuración puede acelerar los cambios en la configuración de la interrupción. Esto alinea las interfaces que pueden desencadenar el evento INTx en dos campos, un lado serializado por igate y el otro solo habilitado mientras INTx está configurado. Un parche posterior introduce la sincronización para estos últimos flujos.
-
Vulnerabilidad en InfoTheme WP Poll Maker (CVE-2024-31240)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en InfoTheme WP Poll Maker. Este problema afecta a WP Poll Maker: desde n/a hasta 3.1.
-
Vulnerabilidad en ConvertKit (CVE-2024-31245)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de inserción de información confidencial en el archivo de registro en ConvertKit. Este problema afecta a ConvertKit: desde n/a hasta 2.4.5.
-
Vulnerabilidad en Frédéric GILLES FG Drupal a WordPress (CVE-2024-31247)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de inserción de información confidencial en el archivo de registro en Frédéric GILLES FG Drupal a WordPress. Este problema afecta a FG Drupal a WordPress: desde n/a hasta 3.70.3.
-
Vulnerabilidad en WPKube Subscribe To Comments Reloaded (CVE-2024-31249)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de inserción de información confidencial en el archivo de registro en WPKube Subscribe To Comments Reloaded.Este problema afecta a Subscribe To Comments Reloaded: desde n/a hasta 220725.
-
Vulnerabilidad en WP OAuth Server OAuth Server (CVE-2024-31253)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de redirección de URL a un sitio no confiable ('Redirección abierta') en WP OAuth Server OAuth Server. Este problema afecta a OAuth Server: desde n/a hasta 4.3.3.
-
Vulnerabilidad en WebToffee WordPress Backup & Migration (CVE-2024-31254)
Severidad: BAJA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de inserción de información confidencial en el archivo de registro en WebToffee WordPress Backup & Migration. Este problema afecta a WordPress Backup & Migration: desde n/a hasta 1.4.7.
-
Vulnerabilidad en DedeCMS 5.7.112-UTF8 (CVE-2024-3685)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 08/04/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7.112-UTF8 y clasificada como crítica. Una función desconocida del archivo stepelect_main.php es afectada por esta vulnerabilidad. La manipulación de los identificadores de argumentos conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260472. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Jordy Meow AI Engine: ChatGPT Chatbot (CVE-2023-51409)
Severidad: CRÍTICA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 08/04/2025
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Jordy Meow AI Engine: ChatGPT Chatbot. Este problema afecta a AI Engine: ChatGPT Chatbot: desde n/a hasta 1.9.98.
-
Vulnerabilidad en DedeCMS 5.7.112-UTF8 (CVE-2024-3686)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 08/04/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7.112-UTF8 y clasificada como problemática. Una función desconocida del archivo update_guide.php es afectada por esta vulnerabilidad. La manipulación de los archivos de argumentos conduce al path traversal: '../filedir'. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260473. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en PHPGurukul News Portal 4.1 (CVE-2024-3767)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
Una vulnerabilidad fue encontrada en PHPGurukul News Portal 4.1 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit-post.php. La manipulación del argumento posttitle conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260614 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul News Portal 4.1 (CVE-2024-3768)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
Una vulnerabilidad fue encontrada en PHPGurukul News Portal 4.1 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo search.php. La manipulación del argumento título de búsqueda conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260615.
-
Vulnerabilidad en aEnrich Technology a+HRD (CVE-2024-3775)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
La funcionalidad de aEnrich Technology a+HRD para descargar archivos usando youtube-dl.exe no restringe adecuadamente la entrada del usuario. Esto permite a los atacantes pasar argumentos arbitrarios a youtube-dl.exe, lo que lleva a la descarga parcial de archivos no autorizados.
-
Vulnerabilidad en Netvision airPASS (CVE-2024-3776)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
El parámetro utilizado en la página de inicio de sesión de Netvision airPASS no está filtrado correctamente para la entrada del usuario. Un atacante remoto no autenticado puede insertar código JavaScript en el parámetro para ataques de cross-site scripting reflejados.
-
Vulnerabilidad en Ai3 QbiBot (CVE-2024-3777)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
La función de restablecimiento de contraseña de Ai3 QbiBot carece de un control de acceso adecuado, lo que permite a atacantes remotos no autenticados restablecer la contraseña de cualquier usuario.
-
Vulnerabilidad en Ai3 QbiBot (CVE-2024-3778)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
La funcionalidad de carga de archivos de Ai3 QbiBot no restringe adecuadamente los tipos de archivos cargados, lo que permite a atacantes remotos con privilegios de administrador cargar archivos con tipos peligrosos que contienen código malicioso.
-
Vulnerabilidad en Smart Forms de WordPress (CVE-2024-1306)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
El complemento Smart Forms de WordPress anterior a 2.6.94 no tiene controles CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF, como editar entradas, y lo consideramos un riesgo medio.
-
Vulnerabilidad en Smart Forms de WordPress (CVE-2024-1307)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
El complemento Smart Forms de WordPress anterior a 2.6.94 no tiene la autorización adecuada en algunas acciones, lo que podría permitir a usuarios con un rol tan bajo como suscriptor llamarlos y realizar acciones no autorizadas.
-
Vulnerabilidad en Carousel Slider de WordPress (CVE-2024-1712)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 08/04/2025
El complemento Carousel Slider de WordPress anterior a 2.2.7 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en kernel de Linux (CVE-2024-26828)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: corrige el desbordamiento insuficiente en parse_server_interfaces() En este bucle, recorremos el búfer y después de cada elemento comprobamos si size_left es mayor que el tamaño mínimo que necesitamos. Sin embargo, el problema es que "bytes_left" es del tipo ssize_t mientras que sizeof() es del tipo size_t. Eso significa que debido a la promoción de tipo, la comparación se realiza sin firmar y si nos quedan bytes negativos, el ciclo continúa en lugar de finalizar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26915)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Restablecer el bit IH OVERFLOW_CLEAR También nos permite detectar desbordamientos posteriores del búfer en anillo IH.
-
Vulnerabilidad en Smart Forms de WordPress (CVE-2024-1905)
Severidad: MEDIA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 08/04/2025
El complemento Smart Forms de WordPress anterior a 2.6.96 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en RedNao Smart Forms (CVE-2024-33593)
Severidad: MEDIA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 08/04/2025
Vulnerabilidad de falta de autorización en RedNao Smart Forms. Este problema afecta a Smart Forms: desde n/a hasta 2.6.91.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26939)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/i915/vma: Corrección de UAF al destruir contra ejecución de retirada. Las herramientas de depuración de objetos informaban esporádicamente intentos ilegales de liberar un objeto i915 VMA aún activo al estacionar un GT que se creía que estaba inactivo. [161.359441] ODEBUG: objeto activo libre (estado activo 0): ffff88811643b958 tipo de objeto: i915_active sugerencia: __i915_vma_active+0x0/0x50 [i915] [161.360082] ADVERTENCIA: CPU: 5 PID: 276 en lib/debugobjects.c:514 _imprimir_objeto+ 0x80/0xb0 ... [161.360304] CPU: 5 PID: 276 Comm: kworker/5:2 No contaminado 6.5.0-rc1-CI_DRM_13375-g003f860e5577+ #1 [161.360314] Nombre de hardware: Intel Corporation Rocket Lake Client Platform/RocketLake S UDIMM 6L RVP, BIOS RKLSFWI1.R00.3173.A03.2204210138 21/04/2022 [161.360322] Cola de trabajo: i915 desordenado __intel_wakeref_put_work [i915] [161.360592] RIP 0010:debug_print_object+0x 80/0xb0... [161.361347] debug_object_free +0xeb/0x110 [161.361362] i915_active_fini+0x14/0x130 [i915] [161.361866] referencias de versión+0xfe/0x1f0 [i915] [161.362543] i915_vma_parked+0x1db/0x380 [i915] .363129] __gt_park+0x121/0x230 [i915] [161.363515 ] ____intel_wakeref_put_last+0x1f/0x70 [i915] Se ha rastreado que eso sucede cuando otro subproceso desactiva el VMA dentro del asistente __active_retire(), después de que el contador activo del VMA ya se haya reducido a 0, pero antes de que se desactive la desactivación del objeto del VMA. reportado a la herramienta de depuración de objetos. Podríamos evitar esa ejecución serializando i915_active_fini() con __active_retire() a través de ref->tree_lock, pero eso no impediría que se use VMA, por ejemplo, desde __i915_vma_retire() llamado al final de __active_retire(), después de ese VMA ya ha sido liberado por un i915_vma_destroy() concurrente al regresar de i915_active_fini(). Entonces, deberíamos solucionar el problema a nivel de VMA, no en i915_active. Dado que __i915_vma_parked() se llama desde __gt_park() en la última colocación del wakeref del GT, el problema podría solucionarse manteniendo el wakeref del GT el tiempo suficiente para que __active_retire() se complete antes de que se libere el wakeref y se estacione el GT. Creo que el problema fue introducido por el commit d93939730347 ("drm/i915: Eliminar el recuento de vma") que movió una llamada a i915_active_fini() desde un i915_vma_release() eliminado, llamado en la última colocación del kref de VMA eliminado, a i915_vma_parked() ruta de procesamiento llamada en la última colocación de un wakeref GT. Sin embargo, su visibilidad para la herramienta de depuración de objetos fue suprimida por un error en i915_active que se solucionó dos semanas después con el commit e92eb246feb9 ("drm/i915/active: Reparar la activación del objeto de depuración que falta"). Un VMA asociado con una solicitud no adquiere un wakeref GT por sí solo. En cambio, depende de un wakeref mantenido directamente por el intel_context activo de la solicitud para un GT asociado con su VM, e indirectamente del wakeref del motor de ese intel_context si el motor pertenece al mismo GT que la VM del VMA. Esos wakerefs se liberan de forma asincrónica con la desactivación de VMA. Solucione el problema obteniendo un wakeref para el GT del VMA al activarlo y colocando ese wakeref solo después de que se desactive el VMA. Sin embargo, excluya el GTT global de esa ruta de procesamiento; de lo contrario, la GPU nunca quedará inactiva. Dado que se puede llamar a __i915_vma_retire() desde contextos atómicos, utilice la variante asíncrona de wakeref put. Además, para evitar la dependencia del bloqueo circular, tenga cuidado de adquirir el wakeref antes del mutex de VM cuando ambos sean necesarios. v7: agregue comentarios en línea con justificaciones para: - usar variantes sin seguimiento de intel_gt_pm_get/put() (Nirmoy), - usar la variante asíncrona de _put(), - no obtener el wakeref en caso de un GTT global, - obtener siempre el primer wakeref fuera de vm->mutex. ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26976)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: siempre vacíe la cola de trabajo asíncrona #PF cuando se destruya la vCPU. Siempre vacíe la cola de trabajo asíncrona #PF por vCPU cuando una vCPU esté limpiando su cola de finalización, por ejemplo, cuando una VM y todo sus vCPU están siendo destruidas. KVM debe asegurarse de que ninguna de sus devoluciones de llamada de la cola de trabajo se esté ejecutando cuando se coloca la última referencia al _módulo_ KVM. Regalar una referencia a la VM asociada evita que la devolución de llamada de la cola de trabajo elimine la referencia a la memoria de vCPU/VM liberada, pero no evita que el módulo KVM se descargue antes de que se complete la devolución de llamada. Elimine el regalo de recuento de VM equivocado, ya que llamar a kvm_put_kvm() desde async_pf_execute() si kvm_put_kvm() vacía la cola de trabajo asíncrona #PF resultará en un punto muerto. async_pf_execute() no puede regresar hasta que finalice kvm_put_kvm(), y kvm_put_kvm() no puede regresar hasta que finalice async_pf_execute(): ADVERTENCIA: CPU: 8 PID: 251 en virt/kvm/kvm_main.c:1435 kvm_put_kvm+0x2d/0x320 [kvm] Módulos vinculados en: vhost_net vhost vhost_iotlb tap kvm_intel kvm irqbypass CPU: 8 PID: 251 Comm: kworker/8:1 Tainted: GW 6.6.0-rc1-e7af8d17224a-x86/gmem-vm #119 Nombre de hardware: Estándar QEMU PC (Q35 + ICH9, 2009), BIOS 0.0.0 06/02/2015 Cola de trabajo: eventos async_pf_execute [kvm] RIP: 0010:kvm_put_kvm+0x2d/0x320 [kvm] Seguimiento de llamadas: async_pf_execute+0x198/0x260 [kvm ] Process_one_work+0x145/0x2d0 work_thread+0x27e/0x3a0 kthread+0xba/0xe0 ret_from_fork+0x2d/0x50 ret_from_fork_asm+0x11/0x20 ---[ end trace 0000000000000000 ]--- INFORMACIÓN: tarea kworker /8:1: 251 bloqueado durante más de 120 segundos. Contaminado: GW 6.6.0-rc1-e7af8d17224a-x86/gmem-vm #119 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. tarea:kworker/8:1 estado:D pila:0 pid:251 ppid:2 banderas:0x00004000 Cola de trabajo: eventos async_pf_execute [kvm] Seguimiento de llamadas: __schedule+0x33f/0xa40 Schedule+0x53/0xc0 Schedule_timeout+0x12a/0x140 __wait_for_common+0x8d/0x1d0 __flush_work.isra.0+0x19f/0x2c0 kvm_clear_async_pf_completion_queue+0x129/0x190 [kvm] kvm_arch_destroy_vm+0x78/0x1b0 [kvm] x320 [kvm] async_pf_execute+0x198/0x260 [kvm] proceso_one_work+0x145/ 0x2d0 trabajador_thread+0x27e/0x3a0 kthread+0xba/0xe0 ret_from_fork+0x2d/0x50 ret_from_fork_asm+0x11/0x20 Si kvm_clear_async_pf_completion_queue() realmente vacía la cola de trabajo, entonces no hay necesidad de regalar un referencia porque todas las invocaciones de async_pf_execute () se verá obligado a completarse antes de que la vCPU y su VM sean destruidas o liberadas. Y eso, a su vez, corrige el error de descarga del módulo, ya que __fput() no ejecutará module_put() en la última referencia de vCPU hasta que se haya liberado la vCPU, por ejemplo, si al cerrar el archivo de vCPU también se coloca la última referencia al módulo KVM. Tenga en cuenta que kvm_check_async_pf_completion() también puede sacar el elemento de trabajo de la cola de finalización y, por lo tanto, también necesita vaciar la cola de trabajos, ya que kvm_clear_async_pf_completion_queue() no verá el trabajo. En teoría, esperar en la cola de trabajo podría retrasar una vCPU debido a la espera de que se complete el trabajo, pero esa es una posibilidad muy, muy pequeña y probablemente un retraso muy pequeño. kvm_arch_async_page_present_queued() realiza incondicionalmente una nueva solicitud, es decir, efectivamente retrasará la entrada del invitado, por lo que el trabajo restante es realmente solo: trace_kvm_async_pf_completed(addr, cr2_or_gpa); __kvm_vcpu_wake_up(vcpu); mmput(mm); y mmput() no puede eliminar la última referencia a las tablas de páginas si la vCPU aún está activa, es decir, la vCPU no se atascará al derribar las tablas de páginas. ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26980)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: corrige slab-out-of-bounds en smb2_allocate_rsp_buf Si ->ProtocolId es SMB2_TRANSFORM_PROTO_NUM, se podría omitir la validación del tamaño de la solicitud smb2. Si el tamaño de la solicitud es menor que sizeof (struct smb2_query_info_req), la lectura de losa fuera de los límites puede ocurrir en smb2_allocate_rsp_buf(). Este parche asigna un búfer de respuesta después de descifrar la solicitud de transformación. smb3_decrypt_req() validará el tamaño de la solicitud de transformación y evitará la losa fuera de los límites en smb2_allocate_rsp_buf().
-
Vulnerabilidad en kernel de Linux (CVE-2024-26984)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nouveau: corrige la condición de ejecución de instmem alrededor de las tiendas ptr Al ejecutar una gran cantidad de VK CTS en paralelo contra nouveau, una vez cada pocas horas es posible que vea algo como este bloqueo. ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000008 PGD 8000000114e6e067 P4D 8000000114e6e067 PUD 109046067 PMD 0 Ups: 0000 [#1] PREEMPT SMP PTI CPU: 7 PID: 53891 Comm: deqp-vk No contaminado 6.8.0-rc6+ #27 Nombre del hardware : Gigabyte Technology Co., Ltd. Z390 I AORUS PRO WIFI/Z390 I AORUS PRO WIFI-CF, BIOS F8 05/11/2021 RIP: 0010:gp100_vmm_pgt_mem+0xe3/0x180 [nuevo] Código: c7 48 01 c8 49 89 45 58 85 d2 0f 84 95 00 00 00 41 0f b7 46 12 49 8b 7e 08 89 da 42 8d 2c f8 48 8b 47 08 41 83 c7 01 48 89 ee <48> 8b 40 08 ff d0 0f 1f 0 0 49 8b 7e 08 48 89 d9 48 8d 75 04 48 c1 RSP: 0000:ffffac20c5857838 EFLAGS: 00010202 RAX: 0000000000000000 RBX: 00000000004d8001 RCX: 0000000000000001 RDX: 00000000004d8001 RSI: 00000000000006d8 RDI: ffffa07afe332180 RBP: 00000000000006d8 R08: ffffac20c5857ad0 R09: 0000000000ffff10 R10: 000000001 R11: ffffa07af27e2de0 R12: 000000000000001c R13: ffffac20c5857ad0 R14: ffffa07a96fe9040 R15: 000000000000001c FS: 00007fe395eed7c0(0000) GS:ffffa07e2c980000(0000) nlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000008 CR3: 000000011febe001 CR4: 00000000003706f0 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ... ? gp100_vmm_pgt_mem+0xe3/0x180 [nuevo]? gp100_vmm_pgt_mem+0x37/0x180 [nuevo] nvkm_vmm_iter+0x351/0xa20 [nuevo] ? __pfx_nvkm_vmm_ref_ptes+0x10/0x10 [nuevo] ? __pfx_gp100_vmm_pgt_mem+0x10/0x10 [nuevo] ? __pfx_gp100_vmm_pgt_mem+0x10/0x10 [nuevo] ? __lock_acquire+0x3ed/0x2170? __pfx_gp100_vmm_pgt_mem+0x10/0x10 [nuevo] nvkm_vmm_ptes_get_map+0xc2/0x100 [nuevo] ? __pfx_nvkm_vmm_ref_ptes+0x10/0x10 [nuevo] ? __pfx_gp100_vmm_pgt_mem+0x10/0x10 [nuevo] nvkm_vmm_map_locked+0x224/0x3a0 [nuevo] Agregar cualquier tipo de depuración útil generalmente hace que desaparezca, así que escribí la función a mano en una línea y depuré el asm. De vez en cuando pt->memoria->ptrs es NULL. Este ptrs ptr se establece en nv50_instobj_acquire llamado desde nvkm_kmap. Si el subproceso A y el subproceso B llegan a nv50_instobj_acquire aproximadamente al mismo tiempo, y el subproceso A llega a la línea refcount_set, y en paralelo el subproceso B tiene éxito en refcount_inc_not_zero, existe la posibilidad de que el valor de ptrs no se haya almacenado ya que refcount_set no está ordenado. Forzar una barrera de memoria aquí, elegí smp_mb, ya que lo queremos en todas las CPU y es escritura seguida de lectura. v2: use smp_rmb/smp_wmb emparejado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26991)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: x86/mmu: x86: no desborde lpage_info al verificar los atributos. Corrija KVM_SET_MEMORY_ATTRIBUTES para no desbordar la matriz lpage_info y activar KASAN splat, como se ve en la autoprueba private_mem_conversions_test. Cuando los atributos de memoria se configuran en un rango GFN, ese rango tendrá propiedades específicas aplicadas al TDP. No se puede utilizar una página enorme cuando los atributos son inconsistentes, por lo que están deshabilitados para aquellas páginas enormes específicas. Por razones internas de KVM, tampoco se permite que páginas grandes abarquen ranuras de memoria adyacentes, independientemente de si la memoria de respaldo podría asignarse como enorme. Qué GFN admite qué tamaños de página enormes se rastrea mediante una serie de matrices 'lpage_info' en el memslot, de estructuras 'kvm_lpage_info'. Cada índice de lpage_info contiene una matriz asignada por vmalloc para un tamaño de página compatible específico. kvm_lpage_info indica si se admite una página enorme específica (GFN y tamaño de página) en la ranura de memoria. Estas matrices incluyen índices para páginas grandes de cabecera y cola no alineadas. Para evitar que páginas grandes abarquen ranuras de memoria adyacentes, se incrementa el recuento en head y tail kvm_lpage_info cuando se asigna la ranura de memoria, pero no permitir páginas grandes para memoria que tenga atributos mixtos debe hacerse de una manera más complicada. Durante KVM_SET_MEMORY_ATTRIBUTES ioctl, KVM actualiza lpage_info para cada ranura de memoria en el rango que tiene atributos que no coinciden. KVM hace esto una ranura de memoria a la vez y marca un bit especial, KVM_LPAGE_MIXED_FLAG, en kvm_lpage_info para cualquier página grande. Este bit es esencialmente un recuento elevado permanentemente. Por lo tanto, las páginas grandes no se asignarán para GFN en ese tamaño de página si el recuento es elevado en cualquier caso: una página principal o final enorme no alineada con la ranura de memoria o si KVM_LPAGE_MIXED_FLAG está configurado porque tiene atributos mixtos. Para determinar si una página enorme tiene atributos consistentes, la operación KVM_SET_MEMORY_ATTRIBUTES verifica una matriz x para asegurarse de que tenga consistentemente el atributo entrante. Dado que las páginas grandes de nivel 1 están alineadas con las páginas grandes de nivel, se emplea una optimización. Siempre que se verifiquen primero las páginas grandes de nivel - 1, puede simplemente verificarlas y asumir que si cada página enorme de nivel - 1 contenida dentro de la página enorme de tamaño de nivel no está mezclada, entonces la página enorme de tamaño de nivel no está mezclada. Esta optimización ocurre en el ayudante Hugepage_has_attrs(). Desafortunadamente, aunque la matriz kvm_lpage_info que representa el tamaño de página 'nivel' contendrá una entrada para una página final no alineada de nivel de tamaño, la matriz para el nivel - 1 no contendrá una entrada para cada GFN en el nivel de tamaño de página. La matriz de nivel 1 solo contendrá un índice para cualquier región no alineada cubierta por el tamaño de página enorme de nivel 1, que puede ser una región más pequeña. Entonces, esto hace que la optimización desborde el nivel - 1 kvm_lpage_info y realice una lectura vmalloc fuera de los límites. En algunos casos de páginas principales y finales donde podría ocurrir un desbordamiento, las personas que llaman omiten la operación por completo ya que KVM_LPAGE_MIXED_FLAG no es necesario para evitar páginas grandes como se analizó anteriormente. Pero para las ranuras de memoria que son más pequeñas que el tamaño de página de 1 GB, llama a hugepage_has_attrs(). En este caso, la página enorme es tanto la página principal como la final. --truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-27005)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: interconexión: no acceder a req_list mientras se está manipulando. El mutex icc_lock se dividió en mutex icc_lock e icc_bw_lock separados en [1] para evitar símbolos de bloqueo. Sin embargo, esto no protegió adecuadamente el acceso a icc_node::req_list. La función icc_set_bw() eventualmente iterará sobre req_list mientras solo mantiene icc_bw_lock, pero req_list se puede modificar mientras solo mantiene icc_lock. Esto provoca ejecucións entre icc_set_bw(), of_icc_get() e icc_put(). Ejemplo A: CPU0 CPU1 ---- ---- icc_set_bw(path_a) mutex_lock(&icc_bw_lock); icc_put(ruta_b) mutex_lock(&icc_lock); agregado_requests() hlist_for_each_entry(r, ... hlist_del(... Ejemplo B: CPU0 CPU1 ---- ---- icc_set_bw(path_a) mutex_lock(&icc_bw_lock); path_b = of_icc_get() of_icc_get_by_index( ) mutex_lock(&icc_lock); path_find() path_init() agregado_requests() hlist_for_each_entry(r, ... hlist_add_head(... Solucione este problema asegurándose de que icc_bw_lock siempre se mantenga antes de manipular icc_node::req_list. El adicional Los lugares donde se mantiene icc_bw_lock no realizan ninguna asignación de memoria, por lo que aún deberíamos estar a salvo de los símbolos de bloqueo originales que motivaron los bloqueos separados [1] commit af42269c3523 ("interconexión: arreglar el bloqueo para runpm vs reclaim")
-
Vulnerabilidad en kernel de Linux (CVE-2022-48669)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/pseries: corrija una posible fuga de mem en papr_get_attr() `buf` está asignado en papr_get_attr(), y krealloc() de `buf` podría fallar. Necesitamos liberar el "buf" original en caso de falla.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52653)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: SUNRPC: corrige una fuga de memport en gss_import_v2_context El ctx->mech_used.data asignado por kmemdup no se libera ni en gss_import_v2_context ni solo en el llamador gss_krb5_import_sec_context, lo que libera a ctx en caso de error. Por lo tanto, este parche reforma la última llamada de gss_import_v2_context a gss_krb5_import_ctx_v2, evitando la fuga de memoria y manteniendo la formación de retorno.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27028)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: spi-mt65xx: corrige el acceso al puntero NULL en el controlador de interrupciones. El búfer TX en spi_transfer puede ser un puntero NULL, por lo que el controlador de interrupciones puede terminar escribiendo en la memoria no válida y causar accidentes. Agregue una marca a trans->tx_buf antes de usarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27032)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para evitar un posible pánico durante la recuperación. Durante la recuperación, si FAULT_BLOCK está activado, es posible que f2fs_reserve_new_block() devuelva -ENOSPC durante la recuperación, lo que puede provocar pánico. Además, si la tasa de inyección de fallas es 1 y solo el tipo de falla FAULT_BLOCK está activado, es posible que se produzca un bucle muerto en el bucle de reserva de bloque. Cambiemos como se muestra a continuación para solucionar estos problemas: - elimine bug_on() para evitar el pánico. - limitar el número de bucles de reserva de bloques para evitar posibles bucles muertos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27037)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: zynq: evita la desreferencia del puntero nulo causada por una falla de kmalloc. El kmalloc() en zynq_clk_setup() devolverá nulo si la memoria física se ha agotado. Como resultado, si usamos snprintf() para escribir datos en la dirección nula, se producirá el error de desreferencia del puntero nulo. Este parche utiliza una variable de pila para reemplazar kmalloc().
-
Vulnerabilidad en kernel de Linux (CVE-2024-27040)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: agregue la verificación NULL 'replay' en 'edp_set_replay_allow_active()' En la primera declaración if, estamos verificando si 'replay' es NULL. Pero en la segunda declaración if, no estamos verificando si 'replay' es NULL nuevamente antes de llamar a replay->funcs->replay_set_power_opt(). si (repetición == NULL && force_static) devuelve falso; ... if (enlace->replay_settings.replay_feature_enabled && replay->funcs->replay_set_power_opt) { replay->funcs->replay_set_power_opt(replay, *power_opts, panel_inst); enlace->replay_settings.replay_power_opt_active = *power_opts; } Si 'repetición' es NULL, esto provocará una desreferencia del puntero nulo. Corrige el siguiente error encontrado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/link/protocols/link_edp_panel_control.c:895 edp_set_replay_allow_active(): previamente asumimos que 'repetir' podría ser nulo (ver línea 887)
-
Vulnerabilidad en kernel de Linux (CVE-2024-27041)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: corrige comprobaciones NULL para adev->dm.dc en amdgpu_dm_fini() Dado que 'adev->dm.dc' en amdgpu_dm_fini() podría resultar ser NULL antes de llamar a dc_enable_dmub_notifications(), verifique de antemano para asegurarse de que no habrá un posible NULL-ptr-deref allí. Además, desde la confirmación 1e88eb1b2c25 ("drm/amd/display: Drop CONFIG_DRM_AMD_DC_HDCP") hay dos comprobaciones separadas para NULL en 'adev->dm.dc' antes de dc_deinit_callbacks() y dc_dmub_srv_destroy(). Limpia combinándolos todos bajo un solo "si". Encontrado por el Centro de verificación de Linux (linuxtesting.org) con la herramienta de análisis estático SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27050)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: libbpf: use la macro OPTS_SET() en bpf_xdp_query() Cuando los campos feature_flags y xdp_zc_max_segs se agregaron a libbpf bpf_xdp_query_opts, el código que los escribió no usó la macro OPTS_SET(). Esto hace que libbpf escriba en esos campos incondicionalmente, lo que significa que los programas compilados con una versión anterior de libbpf (con un tamaño más pequeño de la estructura bpf_xdp_query_opts) tendrán su pila dañada por la escritura de libbpf fuera de los límites. El parche que agrega el campo feature_flags tiene un rescate anticipado si el campo feature_flags no es parte de la estructura opts (a través de la macro OPTS_HAS), pero el parche que agrega xdp_zc_max_segs no lo hace. Para mantener la coherencia, esta solución simplemente cambia las asignaciones a ambos campos para usar la macro OPTS_SET().
-
Vulnerabilidad en kernel de Linux (CVE-2024-27052)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtl8xxxu: agregue cancel_work_sync() para c2hcmd_work Es posible que la cola de trabajo aún esté ejecutándose cuando se detiene el controlador. Para evitar un use-after-free, llame a cancel_work_sync() en rtl8xxxu_stop().
-
Vulnerabilidad en kernel de Linux (CVE-2024-27053)
Severidad: CRÍTICA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: wilc1000: corrige el uso de RCU en la ruta de conexión Con lockdep habilitado, las llamadas a la función de conexión desde la capa cfg802.11 generan la siguiente advertencia: ======== ====================== ADVERTENCIA: uso sospechoso de RCU 6.7.0-rc1-wt+ #333 No contaminado ------------- ---------------- drivers/net/wireless/microchip/wilc1000/hif.c:386 ¡uso sospechoso de rcu_dereference_check()! [...] pila backtrace: CPU: 0 PID: 100 Comm: wpa_supplicant No está contaminado 6.7.0-rc1-wt+ #333 Nombre de hardware: Atmel SAMA5 unwind_backtrace from show_stack+0x18/0x1c show_stack from dump_stack_lvl+0x34/0x48 dump_stack_lvl from wilc_parse_join_bss_para m +0x7dc/0x7f4 wilc_parse_join_bss_param desde connect+0x2c4/0x648 conectar desde cfg80211_connect+0x30c/0xb74 cfg80211_connect desde nl80211_connect+0x860/0xa94 nl80211_connect desde genl_rcv_msg+0x3fc /0x59c genl_rcv_msg de netlink_rcv_skb+0xd0/0x1f8 netlink_rcv_skb de genl_rcv+0x2c/0x3c genl_rcv de netlink_unicast+ 0x3b0/0x550 netlink_unicast de netlink_sendmsg+0x368/0x688 netlink_sendmsg de ____sys_sendmsg+0x190/0x430 ____sys_sendmsg de ___sys_sendmsg+0x110/0x158 ___sys_sendmsg de sys_sendmsg +0xe8/0x150 sys_sendmsg de ret_fast_syscall+0x0/0x1c Esta advertencia se emite porque en la ruta de conexión, al intentar Para analizar los parámetros BSS de destino, eliminamos la referencia a un puntero de RCU sin estar en la sección crítica de RCU. Corrija el uso de desreferenciación de RCU moviéndolo a una sección crítica de lectura de RCU. Para evitar incluir todo el wilc_parse_join_bss_param en la sección crítica, simplemente use la sección crítica para copiar datos de ies
-
Vulnerabilidad en kernel de Linux (CVE-2024-27054)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/dasd: corrige la disminución del doble recuento del módulo Una vez que la disciplina está asociada con el dispositivo, eliminar el dispositivo se encarga de disminuir el recuento del módulo. Hacerlo manualmente en esta ruta de error hace que el recuento disminuya artificialmente en cada error, mientras que debería permanecer igual.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27058)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tmpfs: corrige la ejecución al manejar dquot rbtree Un reproductor syzkaller encontró una ejecución al intentar eliminar información de dquot del árbol rb. La recuperación del nodo raíz de rb_tree también debe estar protegida por dqopt->dqio_sem; de lo contrario, si se da el momento adecuado, shmem_release_dquot() activará una advertencia porque no pudo encontrar un nodo en el árbol, cuando la verdadera razón era el nodo raíz. cambiando antes de que comience la búsqueda: Hilo 1 Hilo 2 - shmem_release_dquot() - shmem_{acquire,release}_dquot() - buscar ROOT - Obtener ROOT - adquirir dqio_sem - esperar dqio_sem - hacer algo, activar un reequilibrio de árbol - liberar dqio_sem - adquirir dqio_sem - comienza a buscar el nodo, pero desde la ubicación incorrecta, pierde el nodo y genera una advertencia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27062)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: nouveau: bloquea el árbol de objetos del cliente. Parece que el árbol de objetos del cliente no tiene bloqueo a menos que me haya perdido algo más. Se corrigieron ejecucións para agregar o eliminar objetos de cliente, principalmente asignaciones de barras de vram. 4562.099306] falla de protección general, probablemente para dirección no canónica 0x6677ed422bceb80c: 0000 [#1] PREEMPT SMP PTI [ 4562.099314] CPU: 2 PID: 23171 Comm: deqp-vk Not tainted 6.8.0-rc6+ #27 [ 4562.09932 4]Nombre del hardware : Gigabyte Technology Co., Ltd. Z390 I AORUS PRO WIFI/Z390 I AORUS PRO WIFI-CF, BIOS F8 05/11/2021 [4562.099330] RIP: 0010:nvkm_object_search+0x1d/0x70 [nuevo] [4562.099503] Código: 90 90 90 90 90 90 90 90 90 90 90 90 90 66 0f 1f 00 0f 1f 44 00 00 48 89 f8 48 85 f6 74 39 48 8b 87 a0 00 00 00 48 85 c0 74 12 <48> 8b 48 f8 48 39 ce 73 15 48 8b 40 10 48 85 c0 75 ee 48 c7 c0 fe [ 4562.099506] RSP: 0000:ffffa94cc420bbf8 EFLAGS: 00010206 [ 4562.099512] RAX: 6677ed422bceb814 ffff98108791f400 RCX: ffff9810f26b8f58 [ 4562.099517] RDX: 0000000000000000 RSI: ffff9810f26b9158 RDI: ffff98108791f400 [ 4562.099519] RBP: ffff9810f26b9158 R08: 0000000000000000 R09: 0000000000000000 [ 4562.099521] R10: ffffa94cc420bc48 R11: 00000000000000 01 R12: ffff9810f02a7cc0 [ 4562.099526] R13: 0000000000000000 R14: 00000000000000ff R15: 0000000000000007 [ 4562.099528] FS: 00007f629c 5017c0(0000) GS:ffff98142c700000(0000 ) knlGS:0000000000000000 [ 4562.099534] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 4562.099536] CR2: 00007f629a882000 CR3: 17019e004 CR4: 00000000003706f0 [ 4562.099541] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 4562.099542] DR3: 0000000000000 DR6 : 00000000fffe0ff0 DR7: 0000000000000400 [ 4562.099544] Seguimiento de llamadas: [ 4562.099555] [ 4562.099573] ? die_addr+0x36/0x90 [4562.099583]? exc_general_protection+0x246/0x4a0 [4562.099593]? asm_exc_general_protection+0x26/0x30 [4562.099600]? nvkm_object_search+0x1d/0x70 [nuevo] [ 4562.099730] nvkm_ioctl+0xa1/0x250 [nuevo] [ 4562.099861] nvif_object_map_handle+0xc8/0x180 [nuevo] [ 4562.099986] _io_mem_reserve+0x122/0x270 [nuevo] [ 4562.100156] ? dma_resv_test_signaled+0x26/0xb0 [4562.100163] ttm_bo_vm_fault_reserved+0x97/0x3c0 [ttm] [4562.100182]? __mutex_unlock_slowpath+0x2a/0x270 [ 4562.100189] nouveau_ttm_fault+0x69/0xb0 [nuevo] [ 4562.100356] __do_fault+0x32/0x150 [ 4562.100362] do_fault+0x7c/0x560 [ 4 562.100369] __handle_mm_fault+0x800/0xc10 [ 4562.100382] handle_mm_fault+0x17c/0x3e0 [ 4562.100388 ] do_user_addr_fault+0x208/0x860 [ 4562.100395] exc_page_fault+0x7f/0x200 [ 4562.100402] asm_exc_page_fault+0x26/0x30 [ 4562.100412] RIP: 0033:0x9b9870 [ 4562.100419] Código: 85 a8 f7 ff ff 8b 8d 80 f7 ff ff 89 08 e9 18 f2 ff ff 0f 1f 84 00 00 00 00 00 44 89 32 e9 90 fa ff ff 0f 1f 84 00 00 00 00 00 <44> 89 32 e9 f8 f1 ff ff 0f 1f 84 00 00 00 00 00 66 89 32 e9 e7 [ 4562.100422] RSP: 002b:00007fff9ba2dc70 EFLAGS: 00010246 [ 4562.100426] RAX: 00000000000000004 RBX: 000000000dd65e10 RCX: 000000fff0000 000 [4562.100428] RDX: 00007f629a882000 RSI: 00007f629a882000 RDI: 0000000000000066 [4562.100432] RBP: 00007fff9ba2e570 R08: 0000000 R09: 0000000123ddf000 [4562.100434 ] R10: 0000000000000001 R11: 00000000000000246 R12: 000000007ffffff [ 4562.100436] R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 [ 4562.100446] [ 4562.100448] Módulos vinculados en: nf_conntrack_netbios_ns nf_conntrack_broadcast nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables libcrc32c nfnetlink cmac bnep sunrpc iwlmvm intel_rapl_msr intel_rapl_common snd_sof_pci_intel_cnl x86_pkg_temp_thermal intel_powerclamp snd_sof_intel_hda_common mac802 11 coretemp snd_soc_acpi_intel_match kvm_intel snd_soc_acpi snd_soc_hdac_hda snd_sof_pci snd_sof_xtensa_dsp snd_sof_intel_hda_mlink ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-27072)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: usbtv: Eliminar bloqueos inútiles en usbtv_video_free() Eliminar llamadas de bloqueos en usbtv_video_free() porque son inútiles y pueden provocar un punto muerto como se informa aquí: https://syzkaller.appspot .com/x/bisect.txt?x=166dc872180000 También elimine la llamada usbtv_stop() ya que se llamará al cancelar el registro del dispositivo. Antes de 'c838530d230b', este problema solo se notaba si se desconectaba mientras se transmitía y ahora se nota incluso cuando se desconecta mientras no se transmite. [hverkuil: corrige un error ortográfico menor en el mensaje de registro]
-
Vulnerabilidad en kernel de Linux (CVE-2024-27073)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: ttpci: corrige dos fugas de mem en Budget_av_attach Cuando fallan saa7146_register_device y saa7146_vv_init, Budget_av_attach debería liberar los recursos que asigna, como lo hace el manejo de errores de ttpci_budget_init. Además, hay dos comentarios fijos que se refieren a dichas desasignaciones.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27393)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xen-netfront: agrega skb_mark_for_recycle faltante. Tenga en cuenta que skb_mark_for_recycle() se introduce más tarde que la etiqueta de corrección en el commit 6a5bcd84e886 ("page_pool: permitir que los controladores indiquen el reciclaje de SKB"). Se cree que a la etiqueta de correcciones le faltaba una llamada a page_pool_release_page() entre v5.9 y v5.14, después de lo cual debería haber usado skb_mark_for_recycle(). Desde v6.6, la llamada page_pool_release_page() se eliminó (en el commit 535b9c61bdef ("net: page_pool: hide page_pool_release_page()") y las personas que llaman restantes se convirtieron (en el commit 6bfef2ec0172 ("Merge Branch 'net-page_pool-remove-page_pool_release_page'") ). Esta fuga se hizo visible en la versión 6.8 mediante el commit dba1b8a7ab68 ("mm/page_pool: captura pérdidas de memoria en page_pool").
-
Vulnerabilidad en kernel de Linux (CVE-2024-27394)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Fix Use-After-Free en tcp_ao_connect_init Dado que call_rcu, que se llama en el recorrido hlist_for_each_entry_rcu de tcp_ao_connect_init, no forma parte de la sección crítica de lectura de RCU, es posible que el El período de gracia de RCU transcurrirá durante el recorrido y la clave quedará gratuita. Para evitar esto, se debe cambiar a hlist_for_each_entry_safe.
-
Vulnerabilidad en RedNao Smart Forms (CVE-2023-49856)
Severidad: ALTA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 08/04/2025
La vulnerabilidad de autorización faltante en RedNao Smart Forms permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Smart Forms: desde n/a hasta 2.6.84.
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21522)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Parser). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21523)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21525)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DDL). Las versiones compatibles afectadas son 8.0.39 y anteriores, 8.4.2 y anteriores y 9.0.1 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21529)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21531)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21534)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Performance Schema). Las versiones compatibles afectadas son 8.0.39 y anteriores, 8.4.2 y anteriores y 9.0.1 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21536)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 8.0.39 y anteriores, 8.4.2 y anteriores y 9.0.1 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos ponga en peligro MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21540)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Privileges). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de MySQL Server, así como un acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. Puntuación base CVSS 3.1 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21543)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Packaging). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometa MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4,9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21546)
Severidad: BAJA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Privileges). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometa MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de MySQL Server, así como un acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. Puntuación base CVSS 3.1 3.8 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21555)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server, así como el acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos de los datos accesibles de MySQL Server. Puntuación base CVSS 3.1 5,5 (impactos en la integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21559)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Server, así como el acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos de los datos accesibles de MySQL Server. Puntuación base CVSS 3.1 5,5 (impactos en la integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21566)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21567)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 08/04/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Privileges). Las versiones compatibles afectadas son 9.1.0 y anteriores. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. Puntuación base de CVSS 3.1: 4,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en SpotBot para WordPress (CVE-2024-13878)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 08/04/2025
El complemento SpotBot para WordPress hasta la versión 0.1.8 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en My Quota de WordPress (CVE-2024-13880)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 08/04/2025
El complemento My Quota de WordPress hasta la versión 1.0.8 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Link My Posts de WordPress (CVE-2024-13881)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 08/04/2025
El complemento Link My Posts de WordPress hasta la versión 1.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Project Worlds Online Lawyer Management System 1.0 (CVE-2025-3171)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad clasificada como crítica en Project Worlds Online Lawyer Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /approve_lawyer.php. La manipulación del argumento unblock_id provoca una inyección SQL. El ataque puede iniciarse remotamente. ESe ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projects Product Management System 1.0 (CVE-2025-3166)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se detectó una vulnerabilidad crítica en projects Product Management System 1.0. Esta vulnerabilidad afecta a la función search_item del componente "Buscar Menú de Productos". La manipulación del argumento "target" provoca un desbordamiento del búfer en la pila. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Project Worlds Online Lawyer Management System 1.0 (CVE-2025-3170)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad crítica en Project Worlds Online Lawyer Management System 1.0. Esta afecta a una parte desconocida del archivo /admin_user.php. La manipulación del argumento block_id/unblock_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Iglu Server (CVE-2024-47217)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se detectó un problema en Iglu Server 0.13.0 y anteriores. Es similar a CVE-2024-47214, pero afecta a un endpoint autenticado. Puede dejar a Iglu Server completamente inoperante. Si no se restablece el funcionamiento de Iglu Server, el procesamiento de eventos en la canalización podría detenerse.
-
Vulnerabilidad en FastCMS 0.1.5 (CVE-2025-3177)
Severidad: BAJA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en FastCMS 0.1.5. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del componente JWT Handler. La manipulación implica el uso de una clave criptográfica predefinida. El ataque puede iniciarse remotamente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3178)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /doctor/deleteappointment.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3179)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad crítica en projectworlds Online Doctor Appointment Booking System 1.0. Se ve afectada una función desconocida del archivo /doctor/deletepatient.php. La manipulación del argumento ic provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3180)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad crítica en projectworlds Online Doctor Appointment Booking System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /doctor/deleteschedule.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul e-Diary Management System 1.0 (CVE-2025-3187)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en PHPGurukul e-Diary Management System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento logindetail provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul e-Diary Management System 1.0 (CVE-2025-3188)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul e-Diary Management System 1.0. Esta afecta a una parte desconocida del archivo /add-notes.php. La manipulación del argumento "Categoría" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2025-3206)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 08/04/2025
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/doctor-specilization.php. La manipulación del argumento "doctorspecilization" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-3207)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en code-projects Patient Record Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /birthing_form.php. La manipulación del argumento birth_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en OpenEMR 7.0.2 (CVE-2024-22611)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
OpenEMR 7.0.2 es vulnerable a la inyección SQL a través de \openemr\library\classes\Pharmacy.class.php, \controllers\C_Pharmacy.class.php y \openemr\controller.php.
-
Vulnerabilidad en Iglu Server (CVE-2024-47212)
Severidad: ALTA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Se detectó un problema en Iglu Server 0.13.0 y versiones anteriores. Este problema implica el envío de payloads muy grandes a un endpoint de API específico de Iglu Server, lo que puede dejarlo completamente inoperante. Si no se restablece el funcionamiento de Iglu Server, el procesamiento de eventos en la canalización podría detenerse.
-
Vulnerabilidad en Netwrix Password Secure (CVE-2025-26818)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
Netwrix Password Secure hasta la versión 9.2 permite la inyección de comandos.
-
Vulnerabilidad en SeaCMS v13.3 (CVE-2025-29647)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 08/04/2025
SeaCMS v13.3 tiene una vulnerabilidad de inyección SQL en el componente admin_tempvideo.php.
-
Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-3210)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en code-projects Patient Record Management System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /birthing_pending.php. La manipulación del argumento birth_id provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-3208)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en code-projects Patient Record Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /xray_print.php. La manipulación del argumento itr_no provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2025-3296)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Online Eyewear Shop 1.0. Este problema afecta a un procesamiento desconocido del archivo /classes/Users.php?f=delete_customer. La manipulación del ID del argumento provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2025-3297)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Online Eyewear Shop 1.0. Se ve afectada una función desconocida del archivo /classes/Master.php?f=save_product. La manipulación del argumento "brand" provoca ataques de Cross-Site Scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2025-3298)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /oews/classes/Master.php?f=save_product del componente Registration Handler. La manipulación del argumento "email" genera controles de acceso inadecuados. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3299)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en PHPGurukul Men Salon Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /appointment.php. La manipulación del argumento "Nombre" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WhatsApp (CVE-2025-30401)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Un problema de suplantación de identidad en WhatsApp para Windows anterior a la versión 2.2450.6 mostraba los archivos adjuntos según su tipo MIME, pero seleccionaba el controlador de apertura según la extensión del archivo. Una discrepancia maliciosa podría haber provocado que el destinatario ejecutara código arbitrario sin darse cuenta en lugar de ver el archivo adjunto al abrirlo manualmente en WhatsApp.
-
Vulnerabilidad en Amon2::Auth::Site::LINE (CVE-2024-57835)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Amon2::Auth::Site::LINE utiliza el módulo String::Random para generar valores nonce. String::Random utiliza por defecto el generador de números aleatorios predecibles integrado de Perl, la función rand(), que no es criptográficamente segura.
-
Vulnerabilidad en 1902756969/code-projects IKUN_Library 1.0 (CVE-2025-3305)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 08/04/2025
Se ha encontrado una vulnerabilidad en 1902756969/code-projects IKUN_Library 1.0, clasificada como problemática. Esta vulnerabilidad afecta a la función addInterceptors del archivo MvcConfig.java del componente Borrow Handler. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FISCO BCOS 3.11.0 (CVE-2024-58131)
Severidad: MEDIA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
FISCO BCOS 3.11.0 tiene un problema con la sincronización del grupo de transacciones que se puede observar, por ejemplo, cuando un nodo malicioso (que ha modificado la base de código para permitir un valor min_seal_time grande) se une a una red blockchain.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-3308)
Severidad: MEDIA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /viewrequest.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Kentico Xperience (CVE-2025-32369)
Severidad: MEDIA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
Kentico Xperience anterior a 13.0.181 permite a los usuarios autenticados distribuir contenido malicioso (para XSS almacenado) a través de ciertas interacciones con la función de carga de archivos de la librería multimedia.
-
Vulnerabilidad en Kentico Xperience (CVE-2025-32370)
Severidad: ALTA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
Kentico Xperience anterior a la versión 13.0.178 tiene un conjunto específico de extensiones de archivo ContentUploader permitidas para cargas no autenticadas. Sin embargo, dado que los archivos .zip se procesan mediante TryZipProviderSafe, existe una funcionalidad adicional para crear archivos con otras extensiones. NOTA: Este problema es independiente y no está necesariamente relacionado con SVG ni XSS.
-
Vulnerabilidad en Kenj_Frog ???? company-financial-management ???????? 1.0 (CVE-2025-3318)
Severidad: MEDIA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad clasificada como crítica en Kenj_Frog ???? company-financial-management ???????? 1.0. Esta vulnerabilidad afecta la página de funciones del archivo src/main/java/com/controller/ShangpinleixingController.java. La manipulación del argumento sort provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una entrega continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
-
Vulnerabilidad en LNbits (CVE-2025-32013)
Severidad: CRÍTICA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
LNbits es un sistema de billetera y cuentas Lightning. Se ha descubierto una vulnerabilidad de Server-Side Request Forgery (SSRF) en la funcionalidad de gestión de autenticación LNURL de LNbits. Al procesar solicitudes de autenticación LNURL, la aplicación acepta un parámetro de URL de devolución de llamada y realiza una solicitud HTTP a dicha URL mediante la librería httpx con la función de redirección habilitada. La aplicación no valida correctamente la URL de devolución de llamada, lo que permite a los atacantes especificar direcciones de red internas y acceder a recursos internos.
-
Vulnerabilidad en iteaj iboot ????? 1.1.3 (CVE-2025-3325)
Severidad: MEDIA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad clasificada como problemática en iteaj iboot ????? 1.1.3. Esta afecta a una parte desconocida del archivo /core/admin/pwd del componente Admin Password Handler. La manipulación del ID del argumento genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en iteaj iboot ????? (CVE-2025-3326)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad en iteaj iboot ????? 1.1.3, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /common/upload del componente File Upload. La manipulación del argumento File provoca ataques de Cross-Site Scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en iteaj iboot ????? (CVE-2025-3327)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 08/04/2025
Se encontró una vulnerabilidad en iteaj iboot ????? 1.1.3 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /common/upload/batch del componente File Upload. La manipulación del argumento File provoca ataques de Cross-Site Scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Consumer Comanda Mobile (CVE-2025-3329)
Severidad: BAJA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 08/04/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Consumer Comanda Mobile (hasta la versión 14.9.3.2/15.0.0.8). Esta vulnerabilidad afecta a una parte desconocida del componente Restaurant Order Handler. La manipulación del argumento "Inicio de sesión/Contraseña" provoca la transmisión de información confidencial en texto plano. El ataque solo puede iniciarse dentro de la red local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.