Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en libaom img_alloc_helper (CVE-2024-5171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 23/07/2024
    El desbordamiento de enteros en la función interna de libaom img_alloc_helper puede provocar un desbordamiento del búfer del montón. Se puede acceder a esta función a través de 3 llamadores: * Llamar a aom_img_alloc() con un valor grande del parámetro d_w, d_h o align puede resultar en desbordamientos de enteros en los cálculos de tamaños y compensaciones del búfer y algunos campos de la estructura aom_image_t devuelta pueden ser inválido. * Llamar a aom_img_wrap() con un valor grande del parámetro d_w, d_h o align puede provocar desbordamientos de enteros en los cálculos de tamaños y compensaciones del búfer y algunos campos de la estructura aom_image_t devuelta pueden no ser válidos. * Llamar a aom_img_alloc_with_border() con un valor grande del parámetro d_w, d_h, align, size_align o border puede provocar desbordamientos de enteros en los cálculos de tamaños y compensaciones del búfer y algunos campos de la estructura aom_image_t devuelta pueden no ser válidos.
  • Vulnerabilidad en Cards for Beaver Builder para WordPress (CVE-2024-5663)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 23/07/2024
    El complemento Cards for Beaver Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Cards del complemento en todas las versiones hasta la 1.1.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WooCommerce Conversion Tracking (CVE-2023-52217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 23/07/2024
    Vulnerabilidad de autorización faltante en weDevs WooCommerce Conversion Tracking. Este problema afecta a WooCommerce Conversion Tracking: desde n/a hasta 2.0.11.
  • Vulnerabilidad en Load More Anything (CVE-2024-24704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 23/07/2024
    Vulnerabilidad de autorización faltante en AddonMaster Load More Anything. Este problema afecta a Load More Anything: desde n/a hasta 3.3.3.
  • Vulnerabilidad en SportsPress – Sports Club & League Manager (CVE-2024-34824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 23/07/2024
    Vulnerabilidad de autorización faltante en ThemeBoy SportsPress – Sports Club & League Manager. Este problema afecta a SportsPress – Sports Club & League Manager: desde n/a hasta 2.7.20.
  • Vulnerabilidad en Cookie Consent (CVE-2024-35692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 23/07/2024
    Vulnerabilidad de falta de autorización en Termly Cookie Consent. Este problema afecta a Cookie Consent: desde n/a hasta 3.2.
  • Vulnerabilidad en Copymatic – AI Content Writer & Generator (CVE-2024-35716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 23/07/2024
    Vulnerabilidad de autorización faltante en Copymatic Copymatic – AI Content Writer & Generator. Este problema afecta a Copymatic – AI Content Writer & Generator: desde n/a hasta 1.9.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-2092)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 23/07/2024
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de Twitter del complemento en todas las versiones hasta la 1.13.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Icegram Express para WordPress (CVE-2024-4845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 23/07/2024
    El complemento Icegram Express para WordPress es vulnerable a la inyección SQL a través del parámetro 'options[list_id]' en todas las versiones hasta la 5.7.22 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-1766)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 23/07/2024
    El complemento Download Manager para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del nombre para mostrar de un usuario en todas las versiones hasta la 3.2.86 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esta vulnerabilidad requiere ingeniería social para explotarla con éxito, y el impacto sería muy limitado debido a que el atacante requiere que un usuario inicie sesión como el usuario con un payload inyectado para su ejecución.
  • Vulnerabilidad en InstaWP Connect – 1-click WP Staging & Migration para WordPress (CVE-2024-4898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 23/07/2024
    El complemento InstaWP Connect – 1-click WP Staging & Migration para WordPress es vulnerable a actualizaciones de opciones arbitrarias debido a la falta de controles de autorización en las llamadas a la API REST en todas las versiones hasta la 0.1.0.38 incluida. Esto hace posible que atacantes no autenticados conecten el sitio a la API de InstaWP, editen opciones arbitrarias del sitio y creen cuentas de administrador.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48849)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 23/07/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: omite la verificación del indicador de mosaico en la vitrina virtual (v2) vkms aprovecha la creación de framebuffer amdgpu común y, además, como no admite el modificador FB, no es necesario verificar los indicadores de mosaico al iniciar framebuffer cuando la visualización virtual está habilitada. Esto se puede solucionar a continuación: amdgpu 0000:00:08.0: GFX9+ requiere verificación de FB según el modificador de formato ADVERTENCIA: CPU: 0 PID: 1023 en drivers/gpu/drm/amd/amdgpu/amdgpu_display.c:1150 amdgpu_display_framebuffer_init+0x8e7/0xb40 [amdgpu] v2: marque adev->enable_virtual_display en su lugar, ya que vkms también se puede habilitar en bare metal.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 23/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net-sysfs: agregue verificación para que netdevice esté presente en speed_show Al desactivar el netdevice o apagar el sistema, se puede desencadenar un pánico al acceder a la ruta sysfs porque el dispositivo ya está eliminado. [ 755.549084] mlx5_core 0000:12:00.1: Se llamó al apagado [ 756.404455] mlx5_core 0000:12:00.0: Se llamó al apagado... [ 757.937260] ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en (nulo) [ 758.031397] IP: [] dma_pool_alloc+0x1ab/0x280 crash> bt... PID: 12649 TAREA: ffff8924108f2100 CPU: 1 COMANDO: "amsd"... #9 [ffff89240e1a38b0] page_fault en ffffffff8f38c778 [excepción RIP: pool_alloc+0x1ab] RIP : ffffffff8ee11acb RSP: ffff89240e1a3968 RFLAGS: 00010046 RAX: 0000000000000246 RBX: ffff89243d874100 RCX: 0000000000001000 RDX: 00000000000000000 RSI: 0000000000000246 RDI: ffff89243d874090 RBP: ffff89240e1a39c0 R8: 000000000001f080 R9: ffff8905ffc03c00 R10: ffffffffc04680d4 R11: d R12: 00000000000080d0 R13: ffff89243d874090 R14: ffff89243d874080 R15: 0000000000000000 ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018 #10 [ffff89240e1a39c8] mlx5_alloc_cmd_msg en ffffffffc04680f3 [mlx5_core] #11 [ffff89240e1a3a18] d_exec en ffffffffc046ad62 [mlx5_core] #12 [ffff89240e1a3ab8] mlx5_cmd_exec en ffffffffc046b4fb [mlx5_core] #13 [ffff89240e1a3ae8] mlx5_core_access_reg en ffffffffc0475434 [mlx5_core] #14 [ffff89240e1a3b40] mlx5e_get_fec_caps en ffffffffc04a7348 [mlx5_core] #15 [ffff89240e1a3bb0] get_fec_supported_advertised en ffffffffc04992bf [mlx5_core] #16 [ffff89240e1a3c08] mlx5e_get_link_ksettings en ffffffffc049ab36 [mlx5_core] #17 [ffff89240e1a3ce8] __ethtool_get_link_ksettings en ffffffff8f25db46 #18 [ ffff89240e1a3d48] speed_show en ffffffff8f277208 #19 [ffff89240e1a3dd8] dev_attr_show en ffffffff8f0b70e3 #20 [ffff89240e1a3df8] sysfs_kf_seq_show en ffffffff8eedbedf #21 40e1a3e18] kernfs_seq_show en ffffffff8eeda596 #22 [ffff89240e1a3e28] seq_read en ffffffff8ee76d10 #23 [ffff89240e1a3e98] kernfs_fop_read en ffffffff8eedaef5 #24 8] vfs_read en ffffffff8ee4e3ff #25 [ffff89240e1a3f08] sys_read en ffffffff8ee4f27f #26 [ffff89240e1a3f50] system_call_fastpath en ffffffff8f395f92 crash> net_device.state ffff89443b0c0000 estado = 0x5 LINK_STATE_START| __LINK_STATE_NOCARRIER) Para evitar este escenario, también nos aseguramos de que el netdevice esté presente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 23/07/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: gdm724x: corrige el use after free en gdm_lte_rx() La función netif_rx_ni() libera el skb para que no podamos desreferenciarlo para guardar el skb->len.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 23/07/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: swiotlb: corrige la fuga de información con DMA_FROM_DEVICE El problema que estoy abordando fue descubierto mediante la prueba LTP que cubre cve-2018-1000204. A continuación se ofrece una breve descripción de lo que sucede: 1) El caso de prueba emite un código de comando 00 (UNIDAD DE PRUEBA LISTO) a través de la interfaz SG_IO con: dxfer_len == 524288, dxdfer_dir == SG_DXFER_FROM_DEV y un dxferp correspondiente. Lo peculiar de esto es que TUR no lee desde el dispositivo. 2) En sg_start_req() la invocación de blk_rq_map_user() efectivamente rebota el buffer del espacio de usuario. Como si el dispositivo fuera a transferirse a él. Desde El commit a45b599ad808 ("scsi: sg: allocate with __GFP_ZERO in sg_build_indirect()") nos aseguramos de que este primer búfer de rebote esté asignado con GFP_ZERO. 3) Durante el resto de la historia seguimos ignorando que tenemos un TUR, por lo que el dispositivo no tocará el buffer que preparamos como si tuviéramos una situación del tipo DMA_FROM_DEVICE. Mi configuración utiliza un dispositivo virtio-scsi y el búfer asignado por SG se asigna mediante la función virtqueue_add_split() que usa DMA_FROM_DEVICE para los sgs "in" (aquí scatter-gather y no genéricos scsi). Este mapeo implica rebotar a través de swiotlb (necesitamos swiotlb para hacer virtio en un invitado protegido como s390 Secure Execution o AMD SEV). 4) Cuando finaliza el SCSI TUR, primero copiamos el contenido del segundo búfer de rebote (es decir, swiotlb) (que probablemente contiene algunos datos de IO anteriores) al primer búfer de rebote, que contiene todos ceros. Luego volvemos a copiar el contenido del primer búfer de rebote al búfer de espacio de usuario. 5) El caso de prueba detecta que el búfer, que inicializó en cero, no es todo ceros y falla. Se puede argumentar que se trata de un problema de swiotlb, porque sin swiotlb se filtran todos los ceros, y swiotlb debería ser transparente en el sentido de que no afecte el resultado (si todos los demás participantes se portan bien). Copiar el contenido del búfer original en el búfer swiotlb es la única forma que se me ocurre para hacer que swiotlb sea transparente en tales escenarios. Entonces, hagamos eso en caso de duda, pero permitamos que el controlador nos diga que se sobrescribirá todo el búfer asignado, en cuyo caso podemos preservar el comportamiento anterior y evitar el impacto en el rendimiento del rebote adicional.