Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el sistema de autenticación de la interfaz web de Argo (CVE-2020-8826)
Severidad: MEDIA
Fecha de publicación: 08/04/2020
Fecha de última actualización: 07/08/2024
A partir de la versión v1.5.0, el sistema de autenticación de la interfaz web de Argo emitió tokens inmutables. Los tokens de autenticación, una vez emitidos, fueron usables para siempre sin caducidad: no existía actualización ni reautenticación forzada.
-
Vulnerabilidad en llamadas a la API en Argo (CVE-2018-21034)
Severidad: MEDIA
Fecha de publicación: 09/04/2020
Fecha de última actualización: 07/08/2024
En Argo versiones anteriores a v1.5.0-rc1, era posible que los usuarios de Argo autenticados enviaran llamadas a la API para recuperar secretos y otros manifiestos que eran almacenados dentro de git.
-
Vulnerabilidad en el proveedor de SSO conectado a Argo CD en el paquete github.com/argoproj/argo-cd/cmd (CVE-2021-23347)
Severidad: BAJA
Fecha de publicación: 03/03/2021
Fecha de última actualización: 07/08/2024
El paquete github.com/argoproj/argo-cd/cmd versiones anteriores a 1.7.13, versiones desde 1.8.0 y anteriores a 1.8.6, son vulnerables a un ataque de tipo Cross-site Scripting (XSS), el proveedor de SSO conectado a Argo CD tendría que devolver un mensaje de error malicioso que contiene JavaScript para el usuario
-
Vulnerabilidad en una protección de XSS del navegador en Argo CD (CVE-2021-26924)
Severidad: MEDIA
Fecha de publicación: 15/03/2021
Fecha de última actualización: 07/08/2024
Se detectó un problema en Argo CD versiones anteriores a 1.8.4. Una protección de XSS del navegador no está activada debido a una falta del encabezado de protección de XSS
-
Vulnerabilidad en los tokens en el archivo util/session/sessionmanager.go en Argo CD (CVE-2021-26921)
Severidad: MEDIA
Fecha de publicación: 09/02/2021
Fecha de última actualización: 07/08/2024
En el archivo util/session/sessionmanager.go en Argo CD versiones anteriores a 1.8.4, los tokens continúan funcionando inclusive cuando la cuenta de usuario está deshabilitada
-
Vulnerabilidad en enumeración de usuarios que permitía a los atacantes determinar los nombres de usuario (CVE-2020-11576)
Severidad: MEDIA
Fecha de publicación: 08/04/2020
Fecha de última actualización: 07/08/2024
Arreglado en v1.5.1, Argo versión v1.5.0 era vulnerable a una vulnerabilidad de enumeración de usuarios que permitía a los atacantes determinar los nombres de usuario de cuentas válidas (no SSO) porque / api / v1 / session devolvió 401 para un nombre de usuario existente y 404 de lo contrario .
-
Vulnerabilidad en un error en helmTemplate en el archivo repository.go en Argo CD (CVE-2022-24348)
Severidad: MEDIA
Fecha de publicación: 04/02/2022
Fecha de última actualización: 07/08/2024
Argo CD versiones anteriores a 2.1.9 y versiones 2.2.x anteriores a 2.2.4, permite un salto de directorios relacionado con los gráficos de Helm debido a un error en helmTemplate en el archivo repository.go. Por ejemplo, un atacante puede ser capaz de detectar las credenciales almacenadas en un archivo YAML
-
Vulnerabilidad en argocd (CVE-2021-3557)
Severidad: MEDIA
Fecha de publicación: 16/02/2022
Fecha de última actualización: 07/08/2024
Se ha encontrado un fallo en argocd. Cualquier usuario no privilegiado es capaz de desplegar argocd en su espacio de nombres y con la ServiceAccount argocd-argocd-server creada, el usuario no privilegiado es capaz de leer todos los recursos del clúster, incluyendo todos los secretos, lo que podría permitir escaladas de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
-
Vulnerabilidad en Argo CD (CVE-2022-24731)
Severidad: MEDIA
Fecha de publicación: 23/03/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 1.5.0 pero antes de las versiones 2.1.11, 2.2.6 y 2.3.0 es susceptible a una vulnerabilidad de salto de ruta, que permite a un usuario malicioso con acceso de lectura/escritura filtrar archivos confidenciales desde el repo-servidor de Argo CD. Un usuario malicioso de Argo CD al que le haya sido concedido acceso "create" o "update" aplicaciones puede filtrar el contenido de cualquier archivo de texto en el servidor de repositorios. Al diseñando un gráfico Helm malicioso y usándolo en una Aplicación, el atacante puede recuperar el contenido del archivo confidencial como parte de los manifiestos generados o en un mensaje de error. El atacante tendría que conocer o adivinar la ubicación del archivo objetivo. Los archivos confidenciales que podrían filtrarse incluyen archivos de los repositorios de origen de otra aplicación o cualquier secreto que haya sido montado como archivo en el servidor de repositorios. Esta vulnerabilidad está parcheada en las versiones 2.1.11, 2.2.6 y 2.3.0 de Argo CD. El problema puede ser mitigado al evitar almacenar secretos en git, evitando montar secretos como archivos en el servidor de repo, evitando descifrar secretos en archivos en el servidor de repo, y limitando cuidadosamente quién puede "create" o "update" Aplicaciones
-
Vulnerabilidad en el analizador de URLs de Curl (CVE-2022-27780)
Severidad: MEDIA
Fecha de publicación: 02/06/2022
Fecha de última actualización: 07/08/2024
El analizador de URLs de Curl acepta erróneamente separadores de URL codificados en porcentaje, como "/", cuando decodifica la parte del nombre del host de una URL, convirtiéndola en una URL *diferente* que usa un nombre de host incorrecto cuando es recuperado posteriormente. Por ejemplo, una URL como "http://example.com%2F127.0.0.1/", sería permitida por el analizador y sería transpuesta a "http://example.com/127.0.0.1/". Este fallo puede usarse para omitir filtros, comprobaciones y otras cosas
-
Vulnerabilidad en el envío de un Token Web JSON (JWT) en Argo CD (CVE-2022-29165)
Severidad: ALTA
Fecha de publicación: 20/05/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Se ha detectado una vulnerabilidad crítica en Argo CD a partir de la versión 1.4.0 y versiones anteriores a 2.1.15, 2.2.9 y 2.3.4 que permitiría a usuarios no autenticados hacerse pasar por cualquier usuario o rol de Argo CD, incluido el usuario "admin", mediante el envío de un Token Web JSON (JWT) específicamente diseñado junto con la petición. Para que esta vulnerabilidad pueda ser explotada, el acceso anónimo a la instancia de CD Argo debe estar habilitado. En una instalación por defecto de Argo CD, el acceso anónimo está deshabilitado. La vulnerabilidad puede ser explotada para hacerse pasar por cualquier usuario o rol, incluyendo la cuenta "admin" incorporada, independientemente de si está habilitada o deshabilitada. Además, el atacante no necesita una cuenta en la instancia de CD Argo para poder explotar esto. Si el acceso anónimo a la instancia está habilitado, un atacante puede escalar sus privilegios, permitiéndole alcanzar los mismos privilegios en el cluster que la instancia de CD Argo, que es el administrador del cluster en una instalación por defecto. Esto permitirá al atacante crear, manipular y eliminar cualquier recurso en el clúster. También pueden exfiltrar datos al desplegar cargas de trabajo maliciosas con privilegios elevados, eludiendo así cualquier redacción de datos confidenciales que la API de CD de Argo pueda aplicar. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 del CD Argo. Como mitigación, puede deshabilitarse el acceso anónimo, pero es preferible actualizar a una versión parcheada
-
Vulnerabilidad en Argo CD (CVE-2022-24904)
Severidad: MEDIA
Fecha de publicación: 20/05/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 0.7.0 y versiones anteriores a 2.1.15m 2.2.9, y 2.3.4 es vulnerable a un fallo de seguimiento de symlink que permite a un usuario malicioso con acceso de escritura al repositorio filtrar archivos confidenciales desde el repo-servidor de Argo CD. Un usuario malicioso de Argo CD con acceso de escritura para un repositorio que es (o puede ser) usado en una aplicación de tipo directorio puede cometer un enlace simbólico que apunte a un archivo fuera de límites. Los archivos confidenciales que podrían filtrarse incluyen los archivos de manifiesto de los repositorios de fuentes de otras Aplicaciones (potencialmente archivos descifrados, si está usando un plugin de descifrado) o cualquier secreto con formato JSON que haya sido montado como archivo en el servidor de repositorios. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 de Argo CD. Los usuarios de las versiones 2.3.0 o superiores que no tengan aplicaciones de tipo Jsonnet/directorio pueden deshabilitar la herramienta de administración de configuración de Jsonnet/directorio como mitigación
-
Vulnerabilidad en Argo CD (CVE-2022-24905)
Severidad: BAJA
Fecha de publicación: 20/05/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Se encontró una vulnerabilidad en Argo CD En versiones anteriores a 2.3.4, 2.2.9 y 2.1.15 que permite a un atacante falsificar los mensajes de error en la pantalla de inicio de sesión cuando el inicio de sesión único (SSO) está habilitado. Para explotar esta vulnerabilidad, un atacante tendría que engañar a la víctima para que visite una URL especialmente diseñada que contenga el mensaje a mostrar. Según las investigaciones del equipo de CD de Argo, no es posible especificar ningún contenido activo (por ejemplo, Javascript) ni otros fragmentos de HTML (por ejemplo, enlaces en los que pueda hacerse clic) en el mensaje falsificado. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 de Argo CD. En la actualidad no se conocen mitigaciones
-
Vulnerabilidad en un enlace "javascript:" en la Interfaz de Usuario en Argo CD (CVE-2022-31035)
Severidad: BAJA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v1.0.0, son vulnerables a un bug de tipo cross-site scripting (XSS) que permite a un usuario malicioso inyectar un enlace "javascript:" en la Interfaz de Usuario. Cuando un usuario víctima haga clic en él, el script será ejecutado con los permisos de la víctima (hasta el de administrador). El script sería capaz de hacer cualquier cosa que sea posible en la Interfaz de Usuario o por medio de la API, como crear, modificar y eliminar recursos de Kubernetes. Ha sido publicado un parche para esta vulnerabilidad en las siguientes versiones del CD de Argo: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. No se presentan mitigaciones completamente seguras aparte de la actualización
-
Vulnerabilidad en Argo CD (CVE-2022-31036)
Severidad: MEDIA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v1.3.0, son vulnerables a un error de seguimiento de enlaces simbólicos que permite a un usuario malicioso con acceso de escritura al repositorio filtrar archivos YAML confidenciales del repo-servidor de Argo CD. Un usuario malicioso de CD Argo con acceso de escritura para un repositorio que es (o puede ser) usado en una aplicación de tipo Helm puede cometer un enlace simbólico que apunte a un archivo fuera de límites. Si el archivo de destino es un archivo YAML válido, el atacante puede leer el contenido de ese archivo. Los archivos confidenciales que podrían filtrarse incluyen los archivos de manifiesto de los repositorios de fuentes de otras Aplicaciones (archivos potencialmente descifrados, si es usado un plugin de descifrado) o cualquier secreto con formato YAML que haya sido montado como archivo en el servidor de repositorios. Han sido publicados parches para esta vulnerabilidad en las siguientes versiones del CD de Argo: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. Si está usando una versión posterior a v2.3.0 incluyéndola, y no presenta ninguna aplicación de tipo Helm, puede deshabilitar la herramienta de administración de configuración Helm como mitigación
-
Vulnerabilidad en el acceso al endpoint /api/versión en Argo CD (CVE-2021-26923)
Severidad: MEDIA
Fecha de publicación: 15/03/2021
Fecha de última actualización: 07/08/2024
Se detectó un problema en Argo CD versiones anteriores a 1.8.4. Accediendo al endpoint /api/versión se filtra información interna del sistema, y ??este endpoint no está protegido con autenticación
-
Vulnerabilidad en Argo CD (CVE-2022-31105)
Severidad: MEDIA
Fecha de publicación: 12/07/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 0.4.0 y anteriores a 2.2.11, 2.3.6 y 2.4.5 es vulnerable a un error de comprobación de certificados inapropiado que podría causar que Argo CD confíe en un proveedor de OpenID Connect (OIDC) malicioso (o que no sea confiable). Ha sido publicado un parche para esta vulnerabilidad en versiones 2.4.5, 2.3.6 y 2.2.11 de Argo CD. No se presentan mitigaciones completas, pero se presenta una mitigación parcial. Aquellos que usan un proveedor OIDC externo (no la instancia Dex incluida), pueden mitigar el problema al establecer el campo "oidc.config.rootCA" en "argocd-cm" ConfigMap. Esta mitigación sólo fuerza la comprobación del certificado cuando el servidor de la API maneja los flujos de inicio de sesión. No fuerza la verificación del certificado cuando son verificados los tokens en las llamadas a la API
-
Vulnerabilidad en la página "/auth/callback" en Argo CD (CVE-2022-31102)
Severidad: MEDIA
Fecha de publicación: 12/07/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 2.3.0 y anteriores a 2.3.6 y 2.4.5 es vulnerable a un bug de tipo cross-site scripting (XSS) que podría permitir a un atacante inyectar JavaScript arbitrario en la página "/auth/callback" en el navegador de la víctima. Esta vulnerabilidad sólo afecta a las instancias de CD de Argo que presentan activado el inicio de sesión único (SSO). La explotación también asume que el atacante presenta 1) acceso a la clave de encriptación del servidor API, 2) un método para añadir una cookie al navegador de la víctima, y 3) la capacidad de convencer a la víctima para que visite un enlace malicioso "/auth/callback". La vulnerabilidad es clasificada como de baja gravedad porque el acceso a la clave de cifrado del servidor de la API ya concede un alto nivel de acceso. La explotación de tipo XSS permitiría al atacante hacerse pasar por la víctima, pero no otorgaría ningún privilegio que el atacante no pudiera conseguir de otro modo usando la clave de cifrado. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.4.5 y 2.3.6 del CD de Argo. Actualmente no es conocida ninguna mitigación
-
Vulnerabilidad en la interfaz de Usuario Web de Argo CD (CVE-2021-23135)
Severidad: BAJA
Fecha de publicación: 12/05/2021
Fecha de última actualización: 07/08/2024
Una exposición de los Datos del Sistema en una vulnerabilidad de Esfera de Control No Autorizada en la Interfaz de Usuario web de Argo CD permite a un atacante causar una filtración de datos secretos en unos registros y mensajes de error de la Interfaz de Usuario web. Este problema afecta a Argo CD versiones 1.8 anteriores a 1.8.7; versiones 1.7 anteriores a 1.7.14
-
Vulnerabilidad en medidas contra la automatización en la API de Argo (CVE-2020-8827)
Severidad: MEDIA
Fecha de publicación: 08/04/2020
Fecha de última actualización: 07/08/2024
A partir de la versión v1.5.0, la API de Argo no implementa medidas contra la automatización, como la limitación de velocidad, el bloqueo de cuentas u otras medidas contra fuerza bruta. Los atacantes pueden enviar un número ilimitado de intentos de autenticación sin consecuencias.
-
Vulnerabilidad en la contraseña de administrador en el nombre del pod argocd-server en Argo (CVE-2020-8828)
Severidad: MEDIA
Fecha de publicación: 08/04/2020
Fecha de última actualización: 07/08/2024
A partir de la versión v1.5.0, la contraseña de administrador predeterminada es establecida en el nombre del pod argocd-server. Para los iniciados con acceso al clúster o los registros, este problema podría ser abusado para una escalada de privilegios, ya que Argo posee roles privilegiados. Un empleado interno malicioso es la amenaza más realista, pero los nombres de pod no deben mantenerse en secreto y podrían terminar en cualquier lugar.
-
Vulnerabilidad en Argo CD (CVE-2022-24768)
Severidad: MEDIA
Fecha de publicación: 23/03/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta de entrega continua GitOps para Kubernetes. Todas las versiones no parcheadas de Argo CD a partir de la 1.0.0, son vulnerables a un bug de control de acceso inapropiado, que permite a un usuario malicioso escalar potencialmente sus privilegios a nivel de administrador. Las versiones a partir de 0.8.0 y 0.5.0, contienen versiones limitadas de este problema. Para llevar a cabo las explotaciones, un usuario autorizado de Argo CD debe presentar acceso push al repositorio git o Helm de una aplicación o acceso "sync" y "override" a una aplicación. Una vez que un usuario presenta ese acceso, son posibles diferentes niveles de explotación dependiendo de sus otros privilegios RBAC. Ha sido publicado un parche para esta vulnerabilidad en versiones 2.3.2, 2.2.8 y 2.1.14 de Argo CD. Se presentan algunas medidas de mitigación, pero no sirven para sustituir la actualización. Para evitar una escalada de privilegios, limite quién presente acceso push a los repositorios de origen de las aplicaciones o el acceso "sync" + "override" a las aplicaciones; y limite qué repositorios están disponibles en los proyectos donde los usuarios presenten acceso "update" a las aplicaciones. Para evitar la inspección/manipulación no autorizada de los recursos, limite quién presente acceso a "delete", "getr" o "action" en las aplicaciones
-
Vulnerabilidad en Argo CD (CVE-2022-24730)
Severidad: MEDIA
Fecha de publicación: 23/03/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 1.3.0 pero antes de las versiones 2.1.11, 2.2.6 y 2.3.0 es vulnerable a un fallo de salto de ruta, agravado por un fallo de control de acceso inapropiado, que permite a un usuario malicioso con acceso al repositorio de sólo lectura filtrar archivos confidenciales del repo-servidor de Argo CD. Un usuario malicioso de Argo CD al que le haya sido concedido acceso "get" para un repositorio que contenga un gráfico de Helm puede diseñar una petición de API al endpoint "/api/v1/repositories/{repo_url}/appdetails" para filtrar el contenido de archivos fuera de límites del servidor de repositorios. La carga útil maliciosa haría referencia a un archivo fuera de límites, y el contenido de ese archivo sería devuelto como parte de la respuesta. El contenido de un archivo no YAML puede ser devuelto como parte de un mensaje de error. El atacante tendría que conocer o adivinar la ubicación del archivo de destino. Los archivos confidenciales que podrían filtrarse incluyen archivos de los repositorios de fuentes de otras aplicaciones o cualquier secreto que haya sido montado como archivo en el servidor de repositorios. Esta vulnerabilidad está parcheada en las versiones 2.1.11, 2.2.6 y 2.3.0 de Argo CD. Los parches evitan el salto de ruta y limitan el acceso a usuarios que, o bien A) han recibido privilegios "create" de aplicaciones, o bien B) han recibido privilegios "get" de aplicaciones y están solicitando detalles para una "repo_url" que ya ha sido usada para la aplicación en cuestión. Actualmente no se presentan medidas de mitigación conocidas
-
Vulnerabilidad en Argo CD (CVE-2022-1025)
Severidad: ALTA
Fecha de publicación: 12/07/2022
Fecha de última actualización: 07/08/2024
Todas las versiones sin parchear de Argo CD a partir de la v1.0.0 son vulnerables a un error de control de acceso inapropiado, que permite a un usuario malicioso escalar potencialmente sus privilegios a nivel de administrador
-
Vulnerabilidad en Argo CD (CVE-2022-31016)
Severidad: MEDIA
Fecha de publicación: 25/06/2022
Fecha de última actualización: 07/08/2024
Argo CD es un despliegue continuo declarativo para Kubernetes. Argo CD versiones v0.7.0 y posteriores, son vulnerables a un error de consumo de memoria no controlado, lo que permite a un usuario malicioso autorizado bloquear el servicio de repo-servidor, resultando en una denegación de servicio. El atacante debe ser un usuario autenticado de Argo CD autorizado a desplegar Aplicaciones desde un repositorio que contenga (o pueda hacerse que contenga) un archivo grande. La corrección de esta vulnerabilidad está disponible en versiones 2.3.5, 2.2.10, 2.1.16 y posteriores. No se presentan mitigaciones conocidas. Es recomendado a usuarios actualizar
-
Vulnerabilidad en los parámetros de los flujos de inicio de sesión Oauth2/OIDC en Argo CD (CVE-2022-31034)
Severidad: MEDIA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v0.11.0, son vulnerables a una variedad de ataques cuando es iniciado un inicio de sesión SSO desde la CLI o la UI de Argo CD. Las vulnerabilidades son debido a un uso de valores insuficientemente aleatorios en los parámetros de los flujos de inicio de sesión Oauth2/OIDC. En cada caso, el uso de una semilla relativamente predecible (basada en el tiempo) en un generador de números pseudoaleatorios no seguro desde el punto de vista criptográfico hizo que el parámetro fuera menos aleatorio de lo requerido por la especificación correspondiente o por las mejores prácticas generales. En algunos casos, el uso de un valor demasiado corto hacía que la entropía fuera aún menos suficiente. Los ataques a los flujos de inicio de sesión que pretenden mitigarse con estos parámetros son difíciles de llevar a cabo, pero pueden tener un alto impacto, pudiendo conceder a un atacante acceso de administrador a Argo CD. Han sido publicados parches para esta vulnerabilidad en las siguientes versiones de Argo CD: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. No son conocidas mitigaciones para esta vulnerabilidad
-
Vulnerabilidad en Argo CD (CVE-2023-40584)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2023
Fecha de última actualización: 07/08/2024
Argo CD es una implementación continua declarativa para Kubernetes. Todas las versiones de ArgoCD a partir de la v2.4 tienen un error por el cual el componente del servidor de repositorio de ArgoCD es vulnerable a un vector de ataque de denegación de servicio. Específicamente, dicho componente extrae un archivo tar.gz controlado por el usuario sin validar el tamaño de sus archivos internos. Como resultado, un usuario malicioso y con pocos privilegios puede enviar un archivo tar.gz malicioso que aproveche esta vulnerabilidad al servidor de repositorio, dañando así la funcionalidad y disponibilidad del sistema. Además, el servidor del repositorio es susceptible a otra vulnerabilidad debido a que no verifica los permisos de los archivos extraídos antes de intentar eliminarlos. En consecuencia, un atacante puede crear un archivo tar.gz malicioso de manera que impida la eliminación de sus archivos internos cuando se completa el proceso de generación del manifiesto. Se lanzó un parche para esta vulnerabilidad en las versiones 2.6.15, 2.7.14 y 2.8.3. Se recomienda a los usuarios que actualicen. La única forma de resolver completamente el problema es actualizar; sin embargo, los usuarios que no puedan actualizar deben configurar RBAC (Control de Acceso Basado en Roles) y brindar acceso para configurar aplicaciones solo a un número limitado de administradores. Estos administradores deben utilizar gráficos Helm confiables y verificados.
-
Vulnerabilidad en Argo CD (CVE-2023-40029)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2023
Fecha de última actualización: 07/08/2024
Argo CD es una implementación continua declarativa para Kubernetes. Los secretos de Argo CD Cluster se pueden administrar de forma declarativa utilizando Argo CD / kubectl apply. Como resultado, el secret body completo se almacena en la anotación `kubectl.kubernetes.io/last-applied-configuration`. La solicitud de extracción #7139 introdujo la capacidad de administrar etiquetas y anotaciones del clúster. Dado que los clústeres se almacenan como secretos, también expone la anotación `kubectl.kubernetes.io/last-applied-configuration` que incluye el secret body completo. Para ver las anotaciones del clúster a través de la API de Argo CD, el usuario debe tener acceso RBAC "clusters, get". **Nota:** En muchos casos, los secretos del clúster no contienen ninguna información realmente secreta. Pero a veces, como en la autenticación de token de portador, el contenido puede ser muy sensible. El error se corrigió en las versiones 2.8.3, 2.7.14 y 2.6.15. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben actualizar/implementar el secreto del clúster con el indicador `server-side-apply` que no utiliza ni depende de la anotación `kubectl.kubernetes.io/last-applied-configuration`. Nota: la anotación de secretos existentes requerirá eliminación manual.
-
Vulnerabilidad en Eclipse JGit (CVE-2023-4759)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2023
Fecha de última actualización: 07/08/2024
Sobrescritura Arbitraria de Archivos en Eclipse JGit <= 6.6.0 En Eclipse JGit, todas las versiones <= 6.6.0.202305301015-r, se puede utilizar un enlace simbólico presente en un repositorio git especialmente manipulado para escribir un archivo en ubicaciones fuera del árbol de trabajo cuando esto el repositorio se clona con JGit en un sistema de archivos que no distingue entre mayúsculas y minúsculas, o cuando se realiza una extracción de un clon de dicho repositorio en un sistema de archivos que no distingue entre mayúsculas y minúsculas. Esto puede suceder al finalizar la compra (DirCacheCheckout), fusionar (ResolveMerger a través de su WorkingTreeUpdater), extraer (PullCommand usando merge) y al aplicar un parche (PatchApplier). Esto se puede aprovechar para la ejecución remota de código (RCE), por ejemplo, si el archivo escrito fuera del árbol de trabajo es un filtro git que se ejecuta en un comando git posterior. El problema ocurre solo en sistemas de archivos que no distinguen entre mayúsculas y minúsculas, como los sistemas de archivos predeterminados en Windows y macOS. El usuario que realiza la clonación o el pago debe tener derechos para crear enlaces simbólicos para que ocurra el problema, y ??los enlaces simbólicos deben estar habilitados en la configuración de git. Configurar la opción de configuración de git core.symlinks = false antes de realizar el check-out evita el problema. El problema se solucionó en Eclipse JGit versión 6.6.1.202309021850-r y 6.7.0.202309050840-r, disponibles a través de Maven Central https://repo1.maven.org/maven2/org/eclipse/jgit/ y repo.eclipse.org https: //repo.eclipse.org/content/repositories/jgit-releases/. Los mantenedores de JGit desean agradecer a RyotaK por encontrar e informar este problema.
-
Vulnerabilidad en Argo CD con Helm (CVE-2023-40026)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 07/08/2024
Argo CD es un framework continuo declarativo para Kubernetes. En las versiones de Argo CD anteriores a la 2.3 (a partir de al menos la v0.1.0, pero probablemente en cualquier versión que use Helm antes de la 2.3), el uso de un archivo Helm manipulado específicamente podría hacer referencia a gráficos Helm externos manejados por el mismo servidor de repositorio para filtrar valores, o archivos del Helm Chart al que se hace referencia. Esto fue posible porque los caminos de Helm eran predecibles. La vulnerabilidad funcionó agregando un gráfico de Helm que hacía referencia a los recursos de Helm desde rutas predecibles. Debido a que las rutas de los gráficos de Helm eran predecibles y estaban disponibles en una instancia de repositorio-servidor, era posible hacer referencia y luego representar los valores y recursos de otros gráficos de Helm existentes independientemente de los permisos. Si bien, generalmente los secretos no se almacenan en estos archivos, fue posible hacer referencia a cualquier valor de estos gráficos. Este problema se solucionó en Argo CD 2.3 y versiones posteriores aleatorizando las rutas de Helm. Se recomienda a los usuarios que todavía utilizan Argo CD 2.3 o inferior que actualicen a una versión compatible. Si esto no es posible, deshabilitar la representación de gráficos de Helm o utilizar un servidor de repositorio adicional para cada gráfico de Helm evitaría una posible explotación.
-
Vulnerabilidad en Argo CD (CVE-2024-22424)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. La API de Argo CD anterior a las versiones 2.10-rc2, 2.9.4, 2.8.8 y 2.7.15 es vulnerable a un ataque de cross-server request forgery (CSRF) cuando el atacante tiene la capacidad de escribir HTML en una página del mismo dominio principal que Argo CD. Un ataque CSRF funciona engañando a un usuario autenticado de Argo CD para que cargue una página web que contiene código para llamar a los endpoints de la API de Argo CD en nombre de la víctima. Por ejemplo, un atacante podría enviar a un usuario de Argo CD un enlace a una página que parece inofensiva pero que en segundo plano llama a un endpoint de la API de Argo CD para crear una aplicación que ejecute código malicioso. Argo CD utiliza la política de cookies "Lax" de SameSite para evitar ataques CSRF en los que el atacante controla un dominio externo. El sitio web externo malicioso puede intentar llamar a la API de Argo CD, pero el navegador web se negará a enviar el token de autenticación de Argo CD con la solicitud. Muchas empresas alojan Argo CD en un subdominio interno. Si un atacante puede colocar código malicioso, por ejemplo, en https://test.internal.example.com/, aún puede realizar un ataque CSRF. En este caso, la cookie SameSite "Lax" no impide que el navegador envíe la cookie de autenticación, porque el destino es un dominio principal de la API de Argo CD. Los navegadores generalmente bloquean este tipo de ataques aplicando políticas CORS a solicitudes confidenciales con tipos de contenido confidenciales. Específicamente, los navegadores enviarán una "solicitud de verificación previa" para POST con tipo de contenido "application/json" preguntando a la API de destino "¿puede aceptar solicitudes de mi dominio?" Si la API de destino no responde "sí", el navegador bloqueará la solicitud. Antes de las versiones parcheadas, Argo CD no validaba que las solicitudes incluyeran el encabezado del tipo de contenido correcto. Por lo tanto, un atacante podría eludir la verificación CORS del navegador configurando el tipo de contenido en algo que se considere "no sensible", como "texto/plano". El navegador no enviaría la solicitud de verificación previa y Argo CD aceptaría felizmente el contenido (que en realidad sigue siendo JSON) y realizaría la acción solicitada (como ejecutar código malicioso). Se lanzó un parche para esta vulnerabilidad en las siguientes versiones de Argo CD: 2.10-rc2, 2.9.4, 2.8.8 y 2.7.15. El parche contiene un cambio importante en la API. La API de Argo CD ya no aceptará solicitudes que no sean GET y que no especifiquen application/json como tipo de contenido. La lista de tipos de contenido aceptados es configurable y es posible (pero desaconsejado) desactivar completamente la verificación del tipo de contenido. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Argo CD (CVE-2024-36106)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 07/08/2024
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Es posible que los usuarios autenticados enumeren los clústeres por nombre inspeccionando los mensajes de error. También es posible enumerar los nombres de proyectos con clústeres con ámbito de proyecto si conoce los nombres de los clústeres. Esta vulnerabilidad se solucionó en 2.11.3, 2.10.12 y 2.9.17.
-
Vulnerabilidad en Yoast SEO Premium (CVE-2023-28775)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Yoast Yoast SEO Premium. Este problema afecta a Yoast SEO Premium: desde n/a hasta 20.4.
-
Vulnerabilidad en Elementor Website Builder (CVE-2023-33922)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Elementor Elementor Website Builder. Este problema afecta a Elementor Website Builder: desde n/a hasta 3.13.2.
-
Vulnerabilidad en WooCommerce Product Vendors (CVE-2023-52186)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Woo WooCommerce Product Vendors. Este problema afecta a WooCommerce Product Vendors: desde n/a hasta 2.2.2.
-
Vulnerabilidad en Slider de Soliloquy (CVE-2023-51519)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Soliloquy Team Slider de Soliloquy. Este problema afecta a Slider de Soliloquy: desde n/a hasta 2.7.2.
-
Vulnerabilidad en MC4WP (CVE-2023-51682)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en ibericode MC4WP. Este problema afecta a MC4WP: desde n/a hasta 4.9.9.
-
Vulnerabilidad en Post SMTP Mailer/Email Log (CVE-2023-52233)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Post SMTP Post SMTP Mailer/Email Log. Este problema afecta a Post SMTP Mailer/Email Log: desde n/a hasta 2.8.6.
-
Vulnerabilidad en Ninja Tables (CVE-2024-23503)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en WPManageNinja LLC Ninja Tables. Este problema afecta a Ninja Tables: desde n/a hasta 5.0.6.
-
Vulnerabilidad en Happyforms (CVE-2024-23521)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Happyforms. Este problema afecta a Happyforms: desde n/a hasta 1.25.10.
-
Vulnerabilidad en Welcart e-Commerce (CVE-2024-32144)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Welcart Inc. Welcart e-Commerce. Este problema afecta a Welcart e-Commerce: desde n/a hasta 2.9.14.
-
Vulnerabilidad en Radio Player (CVE-2024-34753)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de falta de autorización en SoftLab Radio Player. Este problema afecta a Radio Player: desde n/a hasta 2.0.73.
-
Vulnerabilidad en MC Woocommerce Wishlist (CVE-2024-34819)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en MoreConvert MC Woocommerce Wishlist. Este problema afecta a MC Woocommerce Wishlist: desde n/a hasta 1.7.2.
-
Vulnerabilidad en Contact List – Easy Business Directory, Staff Directory and Address Book Plugin (CVE-2024-34821)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de falta de autorización en Contact List PRO Contact List – Easy Business Directory, Staff Directory and Address Book Plugin. Este problema afecta a Contact List – Easy Business Directory, Staff Directory and Address Book Plugin: desde n/a hasta 2.9.87.
-
Vulnerabilidad en weMail (CVE-2024-34822)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en weDevs weMail. Este problema afecta a weMail: desde n/a hasta 1.14.2.
-
Vulnerabilidad en Buy Me a Coffee (CVE-2023-25030)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Buy Me a Coffee. Este problema afecta a Buy Me a Coffee: desde n/a hasta 3.7.
-
Vulnerabilidad en WP Clone Menu (CVE-2023-38395)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Afzal Multani WP Clone Menu. Este problema afecta a WP Clone Menu: desde n/a hasta 1.0.1.
-
Vulnerabilidad en Highcompress Image Compressor (CVE-2023-40209)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Himalaya Saxena Highcompress Image Compressor. Este problema afecta a Highcompress Image Compressor: desde n/a hasta 6.0.0.
-
Vulnerabilidad en Simple Org Chart (CVE-2023-40603)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de falta de autorización en Gangesh Matta Simple Org Chart. Este problema afecta a Simple Org Chart: desde n/a hasta 2.3.4.
-
Vulnerabilidad en Pricing Deals para WooCommerce (CVE-2023-41240)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Vark Pricing Deals para WooCommerce. Este problema afecta a Pricing Deals para WooCommerce: desde n/a hasta 2.0.3.2.
-
Vulnerabilidad en WP GPX Map (CVE-2023-44234)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Bastianon Massimo WP GPX Map. Este problema afecta a WP GPX Map: desde n/a hasta 1.7.08.
-
Vulnerabilidad en wpMandrill (CVE-2023-47828)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Mandrill wpMandrill. Este problema afecta a wpMandrill: desde n/a hasta 1.33.
-
Vulnerabilidad en Cortex XDR de Palo Alto Networks (CVE-2024-5905)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Un problema con un mecanismo de protección en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite que un usuario local de Windows con pocos privilegios interrumpa algunas funciones del agente. Sin embargo, no pueden interrumpir los mecanismos de protección del agente Cortex XDR utilizando esta vulnerabilidad.
-
Vulnerabilidad en Prisma Cloud Compute de Palo Alto Networks (CVE-2024-5906)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad de cross-site scripting (XSS) en el software Prisma Cloud Compute de Palo Alto Networks permite a un administrador malicioso con permisos de agregar/editar para proveedores de identidades almacenar un payload de JavaScript utilizando la interfaz web en Prisma Cloud Compute. Esto permite a un administrador malicioso realizar acciones en el contexto del navegador de otro usuario cuando ese otro usuario accede.
-
Vulnerabilidad en Cortex XDR de Palo Alto Networks (CVE-2024-5907)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad de escalada de privilegios (PE) en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite a un usuario local ejecutar programas con privilegios elevados. Sin embargo, la ejecución requiere que el usuario local aproveche con éxito una condición de ejecución, lo que hace que esta vulnerabilidad sea difícil de explotar.
-
Vulnerabilidad en Palo Alto Networks GlobalProtect (CVE-2024-5908)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Un problema con la aplicación Palo Alto Networks GlobalProtect puede provocar la exposición de las credenciales de usuario cifradas, utilizadas para conectarse a GlobalProtect, en los registros de la aplicación. Normalmente, estos registros de aplicaciones solo son visibles para usuarios locales y se incluyen al generar registros para solucionar problemas. Esto significa que estas credenciales cifradas están expuestas a los destinatarios de los registros de la aplicación.
-
Vulnerabilidad en Cortex XDR de Palo Alto Networks (CVE-2024-5909)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
Un problema con un mecanismo de protección en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite que un usuario local de Windows con pocos privilegios deshabilite el agente. Este problema puede ser aprovechado por malware para desactivar el agente Cortex XDR y luego realizar actividades maliciosas.
-
Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-28762)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con una consulta especialmente manipulada bajo ciertas condiciones. ID de IBM X-Force: 285246.
-
Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2023-29267)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a una denegación de servicio, en configuraciones específicas, ya que el servidor puede fallar cuando se utiliza una declaración SQL especialmente manipulada por un usuario autenticado. ID de IBM X-Force: 287612.
-
Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-31881)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 07/08/2024
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a una denegación de servicio ya que el servidor puede fallar cuando un usuario autenticado utiliza una consulta especialmente manipulada en ciertas tablas de columnas. ID de IBM X-Force: 287613.
-
Vulnerabilidad en Verint (CVE-2024-36396)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Verint - CWE-434: Carga sin restricciones de archivos con tipos peligrosos
-
Vulnerabilidad en IBM Maximo Asset Management e IBM Maximo Application (CVE-2024-22333)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
IBM Maximo Asset Management 7.6.1.3 e IBM Maximo Application Suite 8.10 y 8.11 permiten almacenar páginas web localmente que pueden ser leídas por otro usuario en el sistema. ID de IBM X-Force: 279973.
-
Vulnerabilidad en IBM Jazz Reporting Service 7.0.3 (CVE-2024-25052)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
IBM Jazz Reporting Service 7.0.3 almacena las credenciales de usuario en texto plano que puede ser leído por un usuario administrador. ID de IBM X-Force: 283363.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37632)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contenía un desbordamiento de pila a través del parámetro de contraseña en la función loginAuth.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37635)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contiene un desbordamiento de pila a través de ssid en la función setWiFiBasicCfg
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30057)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de suplantación de identidad de Microsoft Edge para iOS
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38083)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Firefox (CVE-2024-38312)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Al explorar pestañas privadas, algunos datos relacionados con el historial de ubicaciones o las miniaturas de páginas web podrían persistir incorrectamente dentro del paquete de aplicaciones en espacio aislado después de la finalización de la aplicación. Esta vulnerabilidad afecta a Firefox para iOS < 127.
-
Vulnerabilidad en Deep Sea Electronics (CVE-2024-5947)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de divulgación de información de autenticación faltante en la copia de seguridad de configuración DSE855 de Deep Sea Electronics. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los dispositivos Deep Sea Electronics DSE855. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz de usuario basada en web. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor compromiso. Era ZDI-CAN-22679.
-
Vulnerabilidad en Deep Sea Electronics (CVE-2024-5948)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de los límites multiparte DSE855 de Deep Sea Electronics. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de dispositivos Deep Sea Electronics DSE855. No se requiere autenticación para aprovechar esta vulnerabilidad. El defecto específico existe en el manejo de los límites multiparte. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23170.
-
Vulnerabilidad en Deep Sea Electronics (CVE-2024-5949)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de denegación de servicio de bucle infinito de límite multiparte DSE855 de Deep Sea Electronics. Esta vulnerabilidad permite a atacantes adyacentes a la red crear una condición de denegación de servicio en las instalaciones afectadas de dispositivos Deep Sea Electronics DSE855. No se requiere autenticación para aprovechar esta vulnerabilidad. El defecto específico existe en el manejo de los límites multiparte. El problema se debe a un error lógico que puede provocar un bucle infinito. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-23171.
-
Vulnerabilidad en Deep Sea Electronics (CVE-2024-5950)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de manejo de valores multiparte DSE855 de Deep Sea Electronics. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de dispositivos Deep Sea Electronics DSE855. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de variables de formularios de varias partes. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23172.
-
Vulnerabilidad en Deep Sea Electronics (CVE-2024-5951)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de denegación de servicio de autenticación faltante en el restablecimiento de fábrica de Deep Sea Electronics DSE855. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de dispositivos Deep Sea Electronics DSE855. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz de usuario basada en web. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-23173.
-
Vulnerabilidad en Deep Sea Electronics (CVE-2024-5952)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de denegación de servicio de autenticación faltante de reinicio DSE855 de Deep Sea Electronics. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de dispositivos Deep Sea Electronics DSE855. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz de usuario basada en web. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-23174.
-
Vulnerabilidad en GUnet OpenEclass E-learning Platform (CVE-2024-33253)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de Cross-site scripting (XSS) en GUnet OpenEclass E-learning Platform versión 3.15 y anteriores permite a un atacante privilegiado autenticado ejecutar código arbitrario a través de los campos de título y descripción de la función de edición de plantilla de insignia.
-
Vulnerabilidad en WP Dummy Content Generator (CVE-2023-37394)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Deepak y WP Dummy Content Generator. Este problema afecta a WP Dummy Content Generator: desde n/a hasta 2.3.0.
-
Vulnerabilidad en Quiz And Survey Master (CVE-2023-51507)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en ExpressTech Quiz And Survey Master. Este problema afecta a Quiz And Survey Master: desde n/a hasta 8.1.16.
-
Vulnerabilidad en Business Directory (CVE-2023-51516)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de falta de autorización en el complemento Business Directory Team Business Directory. Este problema afecta al complemento Business Directory: desde n/a hasta 6.3.9.
-
Vulnerabilidad en Everest Forms (CVE-2023-51377)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en WPEverest Everest Forms. Este problema afecta a Everest Forms: desde n/a hasta 2.0.3.
-
Vulnerabilidad en WooCommerce Warranty Requests (CVE-2023-51495)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Woo WooCommerce Warranty Requests. Este problema afecta a WooCommerce Warranty Requests: desde n/a hasta 2.2.7.
-
Vulnerabilidad en WooCommerce Warranty Requests (CVE-2023-51496)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Woo WooCommerce Warranty Requests. Este problema afecta a WooCommerce Warranty Requests: desde n/a hasta 2.2.7.
-
Vulnerabilidad en WooCommerce Ship to Multiple Addresses (CVE-2023-51497)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en Woo WooCommerce Ship to Multiple Addresses. Este problema afecta a WooCommerce Ship to Multiple Addresses: desde n/a hasta 3.8.9.
-
Vulnerabilidad en events-calendar-pro de WordPress (CVE-2024-1295)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
El complemento events-calendar-pro de WordPress anterior a 6.4.0.1, el complemento Events Calendar WordPress anterior a 6.4.0.1 no impide que los usuarios con al menos el rol de colaborador filtren detalles sobre eventos a los que no deberían tener acceso. (por ejemplo, eventos protegidos con contraseña, borradores, etc.)
-
Vulnerabilidad en Ninja Tables (CVE-2024-23504)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de autorización faltante en WPManageNinja LLC Ninja Tables. Este problema afecta a Ninja Tables: desde n/a hasta 5.0.5.
-
Vulnerabilidad en Amen WordPress (CVE-2024-3992)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
El complemento Amen WordPress hasta la versión 3.3.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en WP STAGING Pro WordPress Backup Plugin para WordPress (CVE-2024-5551)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
El complemento WP STAGING Pro WordPress Backup Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 5.6.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en el parámetro 'sub' llamado desde el complemento de copia de seguridad de WordPress WP STAGING - Duplicador de copia de seguridad y complemento de migración. Esto hace posible que atacantes no autenticados incluyan cualquier archivo local que termine en '-settings.php' a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Mattermost (CVE-2024-36287)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Las versiones de la aplicación de escritorio Mattermost <= 5.7.0 no deshabilitan ciertos indicadores de depuración de Electron, lo que permite eludir las restricciones de TCC en macOS.
-
Vulnerabilidad en Mattermost (CVE-2024-37182)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Las versiones de la aplicación de escritorio Mattermost <= 5.7.0 no solicitan permiso correctamente al abrir URL externas, lo que permite a un atacante remoto obligar a una víctima a través de Internet a ejecutar programas arbitrarios en el sistema de la víctima mediante esquemas de URI personalizados.
-
Vulnerabilidad en Acronis Cloud Manager (CVE-2024-34012)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Escalada de privilegios locales debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.24135.272.
-
Vulnerabilidad en Kibana (CVE-2024-23442)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Se descubrió un problema de redireccionamiento abierto en Kibana que podría llevar a que un usuario sea redirigido a un sitio web arbitrario si utiliza una URL de Kibana manipulada con fines malintencionados.
-
Vulnerabilidad en Mgt-commerce CloudPanel (CVE-2024-24320)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de Directory Traversal en Mgt-commerce CloudPanel v.2.0.0 a v.2.4.0 permite a un atacante remoto obtener información confidencial y ejecutar código arbitrario a través del parámetro de servicio de la función load-logfiles.
-
Vulnerabilidad en tagDiv Composer para WordPress (CVE-2024-3813)
Severidad: Pendiente de análisis
Fecha de publicación: 15/06/2024
Fecha de última actualización: 07/08/2024
El complemento tagDiv Composer para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 4.8 incluida a través del atributo de código abreviado 'td_block_title' block_template_id'. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se pueda cargar e incluir el tipo de archivo php.
-
Vulnerabilidad en ElementsKit Pro para WordPress (CVE-2024-5263)
Severidad: Pendiente de análisis
Fecha de publicación: 15/06/2024
Fecha de última actualización: 07/08/2024
El complemento ElementsKit Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets Motion Text y Table del complemento en todas las versiones hasta la 3.6.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Netatalk 3.2.0 (CVE-2024-38439)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
Netatalk 3.2.0 tiene un error de uno en uno y el resultado es un desbordamiento del búfer basado en el montón debido a la configuración de ibuf[PASSWDLEN] en '\0' en FPLoginExt al iniciar sesión en etc/uams/uams_pam.c.
-
Vulnerabilidad en SonarQube y LTA (CVE-2024-38460)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
En SonarQube anterior a 10.4 y 9.9.4 LTA, los valores cifrados generados mediante la función de cifrado de configuración están potencialmente expuestos en texto plano como parte de los parámetros de URL en los registros (como registros de acceso de SonarQube, registros de proxy, etc.).
-
Vulnerabilidad en irodsServerMonPerf en iRODS (CVE-2024-38461)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
irodsServerMonPerf en iRODS anteriores a 4.3.2 intenta continuar con el uso de una ruta incluso si no es un directorio.
-
Vulnerabilidad en iRODS (CVE-2024-38462)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
iRODS anterior a 4.3.2 proporciona una función msiSendMail con una dependencia problemática del binario de correo, como en la referencia mailMS.cpp#L94-L106.
-
Vulnerabilidad en Shenzhen Guoxin Synthesis (CVE-2024-38465)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
El sistema de imágenes Shenzhen Guoxin Synthesis anterior a 8.3.0 permite la enumeración de nombres de usuario debido a la discrepancia de respuesta entre incorrecto y error.
-
Vulnerabilidad en Shenzhen Guoxin Synthesis (CVE-2024-38466)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
El sistema de imágenes Shenzhen Guoxin Synthesis anterior a 8.3.0 tiene una contraseña predeterminada 123456Qw.
-
Vulnerabilidad en Shenzhen Guoxin Synthesis (CVE-2024-38468)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 07/08/2024
El sistema de imágenes Shenzhen Guoxin Synthesis anterior a 8.3.0 permite restablecer contraseñas no autorizadas a través de la API resetPassword.
-
Vulnerabilidad en Absolute Secure Access (CVE-2024-37346)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 07/08/2024
Existe una vulnerabilidad de validación de entrada insuficiente en el componente Almacén de Absolute Secure Access antes de la versión 13.06. Los atacantes con permisos de administrador del sistema pueden afectar la disponibilidad de ciertos elementos de la interfaz de usuario administrativa de Secure Access al escribir datos no válidos en el almacén a través de la red. No hay pérdida de integridad o confidencialidad del almacén, el alcance de la seguridad no cambia. La pérdida de disponibilidad es alta.
-
Vulnerabilidad en Absolute Secure Access (CVE-2024-37348)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 07/08/2024
Existe una vulnerabilidad de Cross Site Scripting en la interfaz de usuario de administración de Absolute Secure Access antes de la versión 13.06. Los atacantes con permisos de administrador del sistema pueden interferir con el uso de la interfaz de usuario de administración por parte de otro administrador del sistema cuando el segundo administrador edita posteriormente el mismo objeto de administración. Esta vulnerabilidad es distinta de CVE-2024-37349 y CVE-2024-37351. El alcance no cambia, no hay pérdida de confidencialidad. El impacto en la integridad del sistema es alto, el impacto en la disponibilidad del sistema es nulo.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38082)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38093)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 07/08/2024
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en IBM MQ Operador (CVE-2024-39742)
Severidad: Pendiente de análisis
Fecha de publicación: 08/07/2024
Fecha de última actualización: 07/08/2024
IBM MQ Operador 3.2.2 e IBM MQ Operador 2.0.24 podrían permitir a un usuario omitir la autenticación en determinadas configuraciones debido a una vulnerabilidad de comparación de cadenas parciales. ID de IBM X-Force: 297169.
-
CVE-2024-39743
Severidad: Pendiente de análisis
Fecha de publicación: 08/07/2024
Fecha de última actualización: 07/08/2024
IBM MQ Operador 3.2.2 e IBM MQ Operador 2.0.24 podrían permitir a un usuario provocar una denegación de servicio en determinadas configuraciones debido a una vulnerabilidad de comparación de cadenas parciales. ID de IBM X-Force: 297172.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39875)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 07/08/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada permite a los usuarios autenticados y con privilegios bajos, con el permiso "Manage own remote connections", recuperar detalles sobre otros usuarios y membresías de grupos.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39876)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 07/08/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Las aplicaciones afectadas no manejan adecuadamente la rotación de registros. Esto podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio mediante el agotamiento de los recursos del dispositivo.
-
Vulnerabilidad en Checkmk (CVE-2024-28828)
Severidad: Pendiente de análisis
Fecha de publicación: 10/07/2024
Fecha de última actualización: 07/08/2024
Cross-Site Request Forgery en Checkmk < 2.3.0p8, < 2.2.0p29, < 2.1.0p45 y <= 2.0.0p39 (EOL) podría provocar que el sitio se comprometa con 1 clic.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48787)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iwlwifi: corrige el use-after-free Si no había ningún firmware presente (o, presumiblemente, no se pudieron analizar todos los archivos de firmware), terminamos desvinculándolo llamando a device_release_driver( ), que llama a remove(), que luego en iwlwifi llama a iwl_drv_stop(), liberando la estructura 'drv'. Sin embargo, el nuevo código que agregué seguirá accediendo erróneamente a él después de que se haya liberado. Establezca 'failure=false' en este caso para evitar el acceso; todos los datos ya se liberaron de todos modos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48788)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-rdma: soluciona el posible use-after-free en el transporte error_recovery work Mientras nvme_rdma_submit_async_event_work verifica el control y el estado de la cola antes de preparar el comando AER y programar io_work, para evitar completamente una ejecución donde esta verificación no es confiable, el trabajo de recuperación de errores debe eliminar async_event_work antes de continuar destruyendo la cola de administración después de configurar el estado de control en RESETTING de manera que no haya ejecución .submit_async_event y el propio controlador de recuperación de errores cambie el estado de control.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48791)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: pm8001: Corrección de use-after-free para TMF sas_task abortada Actualmente, puede ocurrir un use-after-free si se cancela una TMF sas_task antes de que manejemos la finalización de IO en mpi_ssp_completion( ). El aborto se produce debido al tiempo de espera. Cuando se agota el tiempo de espera, se establece el indicador SAS_TASK_STATE_ABORTED y sas_task se libera en pm8001_exec_internal_tmf_task(). Sin embargo, si la finalización de E/S se produce más tarde, la finalización de E/S todavía piensa que sas_task está disponible. Solucione este problema borrando la tarea ccb-> si se agota el tiempo de espera del TMF; el controlador de finalización de E/S no hace nada si se borra este puntero.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48792)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm8001: Corrige el use-after-free para sas_task SSP/STP abortado. Actualmente, puede ocurrir un use-after-free si la capa superior cancela una sas_task antes de que manejemos el Finalización de E/S en mpi_ssp_completion() o mpi_sata_completion(). En este caso, los siguientes son los dos pasos para manejar esas finalizaciones de E/S: - Llamar a complete() para informar al controlador de la capa superior de la finalización de la E/S. - Liberar los recursos del controlador asociados con sas_task en la llamada pm8001_ccb_task_free(). Cuando se llama a complete(), la capa superior puede liberar sas_task. Como tal, no debemos tocar el sas_task asociado después, pero lo hacemos en la llamada pm8001_ccb_task_free(). Se soluciona intercambiando el orden de las llamadas complete() y pm8001_ccb_task_free().
-
Vulnerabilidad en kernel de Linux (CVE-2022-48793)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: x86: nSVM: corrige una posible desreferencia NULL en la migración anidada Resulta que, debido a los comentarios de revisión y/o cambios de base, accidentalmente moví la llamada a nested_svm_load_cr3 para que fuera demasiado pronto, antes de NPT está habilitado, lo cual es muy incorrecto. KVM ni siquiera puede acceder a la memoria del invitado en ese momento, ya que para eso se necesita NPT anidado y, por supuesto, no inicializará walk_mmu, que es el principal problema que solucionaba el parche. Arregla esto de verdad.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48808)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: corrige el pánico cuando el dispositivo maestro DSA se desvincula al apagar Rafael informa que en un sistema con conmutadores LX2160A y Marvell DSA, si se produce un reinicio mientras el DSA maestro (dpaa2-eth ) está activo, se puede ver el siguiente pánico: systemd-shutdown[1]: Rebooting. No se puede manejar la solicitud de paginación del kernel en la dirección virtual 00a0000800000041 [00a0000800000041] dirección entre los rangos de direcciones del usuario y del kernel Error interno: Ups: 96000004 [#1] CPU SMP PREEMPT: 6 PID: 1 Comm: systemd-shutdow No está contaminado 5.16.5-00042 -g8f5585009b24 #32 pc: dsa_slave_netdevice_event+0x130/0x3e4 lr: raw_notifier_call_chain+0x50/0x6c Rastreo de llamadas: dsa_slave_netdevice_event+0x130/0x3e4 raw_notifier_call_chain+0x50/0x6c call_netdevice_notifiers_info+ 0x54/0xa0 __dev_close_many+0x50/0x130 dev_close_many+0x84/0x120 unregister_netdevice_many+0x130/ 0x710 unregister_netdevice_queue+0x8c/0xd0 unregister_netdev+0x20/0x30 dpaa2_eth_remove+0x68/0x190 fsl_mc_driver_remove+0x20/0x5c __device_release_driver+0x21c/0x220 dispositivo_release_driver_internal+0xac/0x b0 device_links_unbind_consumers+0xd4/0x100 __device_release_driver+0x94/0x220 dispositivo_release_driver+0x28/0x40 bus_remove_device+0x118/ 0x124 dispositivo_del+0x174/0x420 fsl_mc_device_remove+0x24/0x40 __fsl_mc_device_remove+0xc/0x20 dispositivo_para_cada_niño+0x58/0xa0 dprc_remove+0x90/0xb0 fsl_mc_driver_remove+0x20/0x5c __ dispositivo_liberación_controlador+0x21c/0x220 dispositivo_liberación_controlador+0x28/0x40 bus_remove_device+0x118/0x124 dispositivo_del+0x174/ 0x420 fsl_mc_bus_remove+0x80/0x100 fsl_mc_bus_shutdown+0xc/0x1c platform_shutdown+0x20/0x30 dispositivo_shutdown+0x154/0x330 __do_sys_reboot+0x1cc/0x250 __arm64_sys_reboot+0x20/0x30 invoke_syscall.constprop.0+0x4c/0xe0 do_el0_svc+0x4c/0x150 el0_svc+0x24/0xb0 el0t_64_sync_handler+0xa8/0xb0 el0t_64_sync+0x178/0x17c Se puede ver en el seguimiento de la pila que el problema es que la cancelación del registro del maestro provoca un dev_close(), que se notifica como NETDEV_GOING_DOWN a dsa_slave_netdevice_event(). Pero dsa_switch_shutdown() ya se ejecutó, y esto anuló el registro de las interfaces esclavas DSA y, aún así, el controlador NETDEV_GOING_DOWN intenta llamar a dev_close_many() en esas interfaces esclavas, lo que genera el problema. El intento anterior de evitar NETDEV_GOING_DOWN en el maestro después de llamar a dsa_switch_shutdown() parece inadecuado. Anular el registro de las interfaces esclavas es innecesario e inútil. En cambio, después de que los esclavos hayan dejado de ser superiores al maestro DSA, ahora podemos restablecer a NULL el puntero maestro->dsa_ptr, lo que hará que DSA comience a ignorar todos los eventos notificadores futuros en el maestro.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48809)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: soluciona un memleak al desaclonar un skb dst y sus metadatos Al desaclonar un skb dst y sus metadatos asociados, se asigna un nuevo dst+metadatos que luego reemplaza al antiguo en el skb. Esto es útil para tener metadatos dst+ no compartidos adjuntos a un skb específico. El problema es que los metadatos dst+ no clonados se inicializan con un recuento de 1, que se incrementa a 2 antes de adjuntarlo al skb. Cuando tun_dst_unclone regresa, solo se hace referencia a los metadatos dst+ desde un único lugar (el skb) mientras su refcount es 2. Su refcount nunca bajará a 0 (cuando se consume el skb), lo que provoca una pérdida de memoria. Solucione este problema eliminando la llamada a dst_hold en tun_dst_unclone, ya que el recuento de metadatos dst+ ya es 1.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48822)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: f_fs: corrige el use-after-free para epfile Considere un caso en el que se llama a ffs_func_eps_disable desde ffs_func_disable como parte del cambio de composición y al mismo tiempo se llama a ffs_epfile_release desde el espacio de usuario. ffs_epfile_release liberará el búfer de lectura y llamará a ffs_data_closed, que a su vez destruirá ffs->epfiles y lo marcará como NULL. Mientras esto sucedía, el controlador ya inicializó el archivo ep local en ffs_func_eps_disable, que ahora está liberado y esperando adquirir el spinlock. Una vez adquirido el spinlock, el controlador continúa con el valor obsoleto de epfile e intenta liberar el búfer de lectura ya liberado, lo que provoca un use-after-free. La siguiente es la ilustración de la ejecución: CPU1 CPU2 ffs_func_eps_disable epfiles (copia local) ffs_epfile_release ffs_data_closed if (último archivo cerrado) ffs_data_reset ffs_data_clear ffs_epfiles_destroy spin_lock desreferenciar epfiles Arregle estas ejecucións tomando la copia local de epfiles y asignándola bajo spinlock y si epfiles(local) es null luego actualícelo en ffs->epfiles y finalmente destrúyalo. Ampliar el alcance más allá de la ejecución, proteger las estructuras relacionadas con ep y los accesos concurrentes.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48824)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: myrs: soluciona el fallo en caso de error En myrs_detect(), cs->disable_intr es NULL cuando privdata->hw_init() falla con un valor distinto de cero. En este caso, myrs_cleanup(cs) llamará a un ptr NULL y bloqueará el kernel. [1.105606] myrs 0000:00:03.0: Error de inicialización desconocido 5A [1.105872] myrs 0000:00:03.0: Error al inicializar el controlador [1.106082] ERROR: desreferencia del puntero NULL del núcleo, dirección: 0000000000000000 [1.110774] Seguimiento de llamadas : [1.110950] myrs_cleanup+0xe4/0x150 [myrs] [ 1.111135] myrs_probe.cold+0x91/0x56a [myrs] [ 1.111302] ? DAC960_GEM_intr_handler+0x1f0/0x1f0 [años] [ 1.111500] local_pci_probe+0x48/0x90
-
Vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0 (CVE-2024-7368)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Realtime Quiz System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /ajax.php?action=save_quiz. La manipulación del argumento title conduce a Cross Site Scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273352.
-
Vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0 (CVE-2024-7369)
Severidad: ALTA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Realtime Quiz System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /ajax.php?action=login del componente Login. La manipulación del argumento username conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273353.
-
Vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0 (CVE-2024-7370)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 07/08/2024
Se encontró una vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /manage_quiz.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273354 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0 (CVE-2024-7371)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 07/08/2024
Se encontró una vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /quiz_view.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273355.
-
Vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0 (CVE-2024-7372)
Severidad: MEDIA
Fecha de publicación: 02/08/2024
Fecha de última actualización: 07/08/2024
Se encontró una vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /quiz_board.php es afectada por esta vulnerabilidad. La manipulación del argumento quiz conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273356.
-
Vulnerabilidad en SourceCodester Simple Realtime Quiz System 1.0 (CVE-2024-7373)
Severidad: MEDIA
Fecha de publicación: 02/08/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Simple Realtime Quiz System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /ajax.php?action=load_answered. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273357.



