Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Tenda AX1806 1.0.0.1 (CVE-2024-40414)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad en /goform/SetNetControlList en la función sub_656BC en el firmware Tenda AX1806 1.0.0.1 provoca un desbordamiento del búfer basado en pila.
-
Vulnerabilidad en MITRE (CVE-2024-40415)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad en /goform/SetStaticRouteCfg en la función sub_519F4 en el firmware Tenda AX1806 1.0.0.1 provoca un desbordamiento del búfer basado en pila.
-
Vulnerabilidad en MITRE (CVE-2024-40416)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad en /goform/SetVirtualServerCfg en la función sub_6320C en el firmware Tenda AX1806 1.0.0.1 provoca un desbordamiento del búfer basado en pila.
-
Vulnerabilidad en WP Event Manager – Events Calendar, Registrations, Sell Tickets with WooCommerce para WordPress (CVE-2024-2691)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
El complemento WP Event Manager – Events Calendar, Registrations, Sell Tickets with WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado de 'eventos' del complemento en todas las versiones hasta la 3.1.43 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WordPress File Upload para WordPress (CVE-2024-5852)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
El complemento WordPress File Upload para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 4.24.7 incluida a través del parámetro 'uploadpath' del código corto wordpress_file_upload. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, carguen archivos limitados en ubicaciones arbitrarias del servidor web.
-
Vulnerabilidad en RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging para WordPress (CVE-2024-6621)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
El complemento RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones 'wprss_activate_feed_source' y 'wprss_pause_feed_source' en todas las versiones hasta e incluyendo, 23.04.11. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, activen o detengan los canales RSS existentes.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48789)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-tcp: soluciona el posible use-after-free en el transporte error_recovery work Mientras nvme_tcp_submit_async_event_work verifica el control y el estado de la cola antes de preparar el comando AER y programar io_work, para evitar completamente una ejecución donde esta verificación no es confiable, el trabajo de recuperación de errores debe eliminar async_event_work antes de continuar destruyendo la cola de administración después de configurar el estado de control en RESETTING de manera que no haya ejecución .submit_async_event y el propio controlador de recuperación de errores cambie el estado de control.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48790)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nvme: corrige un posible use-after-free en el reinicio del controlador durante la carga. A diferencia de .queue_rq, en .submit_async_event es posible que los controladores no verifiquen la preparación de Ctrl para el envío de AER. Esto puede provocar una condición de use-after-free que se observó con nvme-tcp. La condición de ejecución puede ocurrir en el siguiente escenario: 1. el controlador ejecuta su reset_ctrl_work 2. -> nvme_stop_ctrl - vacía ctrl async_event_work 3. ctrl envía AEN que es recibido por el host, que a su vez programa el manejo de AEN 4. desmontaje de la cola de administración (que libera el socket de la cola) 5. AEN procesado, envía otro AER, llamando al controlador para enviar 6. el controlador intenta enviar el cmd ==> use-after-free Para solucionar eso, agregue la verificación de estado de ctrl para validar que ctrl es realmente capaz de aceptar la presentación de la ARE. Esto soluciona la ejecución anterior en los reinicios del controlador porque el controlador durante el desmontaje debe: 1. cambiar el estado de Ctrl a RESTABLECER 2. vaciar async_event_work (así como otros elementos de trabajo asíncronos) Entonces, después de 1,2, cualquier otro comando AER encontrará el estado de Ctrl estar RESETING y rescatar sin presentar la AER.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48796)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu: corrige el posible use-after-free durante la prueba Kasan ha informado el siguiente use-after-free en dev->iommu. cuando falla la sonda de un dispositivo y está en proceso de liberar dev->iommu en la función dev_iommu_free, una deferred_probe_work_func se ejecuta en paralelo e intenta acceder a dev->iommu->fwspec en la ruta of_iommu_configure, lo que provoca el use-after-free. ERROR: KASAN: use-after-free en of_iommu_configure+0xb4/0x4a4 Lectura de tamaño 8 en la dirección ffffff87a2f1acb8 por tarea kworker/u16:2/153 Cola de trabajo: events_unbound deferred_probe_work_func Seguimiento de llamadas: dump_backtrace+0x0/0x33c show_stack+0x18/0x24 dump_stack_ nivel+ 0x16c/0x1e0 print_address_description+0x84/0x39c __kasan_report+0x184/0x308 kasan_report+0x50/0x78 __asan_load8+0xc0/0xc4 of_iommu_configure+0xb4/0x4a4 of_dma_configure_id+0x2fc/0x4d4 platform_ dma_configure+0x40/0x5c very_probe+0x1b4/0xb74 driver_probe_device+0x11c/0x228 __device_attach_driver+ 6 970 work_thread+0x5c8/0xaec kthread+0x1f8/0x220 ret_from_fork+0x10/0x18 Asignado por tarea 1: ____kasan_kmalloc+0xd4/0x114 __kasan_kmalloc+0x10/0x1c kmem_cache_alloc_trace+0xe4/0x3d4 __iommu_probe_device+0x90/0x394 probe_iommu_group+0x70/0x9c bus_for_each_dev+0x11c/0x19c bus_ iommu_probe+0xb8/0x7d4 bus_set_iommu+0xcc/0x13c arm_smmu_bus_init+0x44/0x130 [arm_smmu ] arm_smmu_device_probe+0xb88/0xc54 [arm_smmu] platform_drv_probe+0xe4/0x13c very_probe+0x2c8/0xb74 driver_probe_device+0x11c/0x228 dispositivo_driver_attach+0xf0/0x16c __driver_attach+0x80/0x320 _for_each_dev+0x11c/0x19c driver_attach+0x38/0x48 bus_add_driver+0x1dc/0x3a4 driver_register +0x18c/0x244 __platform_driver_register+0x88/0x9c init_module+0x64/0xff4 [arm_smmu] do_one_initcall+0x17c/0x2f0 do_init_module+0xe8/0x378 load_module+0x3f80/0x4a40 __se_sys_finit_module+ 0x1a0/0x1e4 __arm64_sys_finit_module+0x44/0x58 el0_svc_common+0x100/0x264 do_el0_svc+0x38 /0xa4 el0_svc+0x20/0x30 el0_sync_handler+0x68/0xac el0_sync+0x160/0x180 Liberado por la tarea 1: kasan_set_track+0x4c/0x84 kasan_set_free_info+0x28/0x4c ____kasan_slab_free+0x120/0x15c 0x18/0x28 slab_free_freelist_hook+0x204/0x2fc kfree+0xfc /0x3a4 __iommu_probe_device+0x284/0x394 probe_iommu_group+0x70/0x9c bus_for_each_dev+0x11c/0x19c bus_iommu_probe+0xb8/0x7d4 bus_set_iommu+0xcc/0x13c arm_smmu_bus_init+0x44/0x130 [arm_smmu] arm_smmu_device_probe+0xb88/0xc54 [arm_smmu] platform_drv_probe+0xe4/0x13c realmente_probe+ 0x2c8/0xb74 driver_probe_device+0x11c/0x228 dispositivo_driver_attach+0xf0/0x16c __driver_attach+0x80/0x320 bus_for_each_dev+0x11c/0x19c driver_attach+0x38/0x48 bus_add_driver+0x1dc/0x3a4 ister+0x18c/0x244 __platform_driver_register+0x88/0x9c init_module+0x64/0xff4 [arm_smmu ] do_one_initcall+0x17c/0x2f0 do_init_module+0xe8/0x378 load_module+0x3f80/0x4a40 __se_sys_finit_module+0x1a0/0x1e4 __arm64_sys_finit_module+0x44/0x58 el0_svc_common+0x100/ 0x264 do_el0_svc+0x38/0xa4 el0_svc+0x20/0x30 el0_sync_handler+0x68/0xac el0_sync+0x160/ 0x180 Solucione este problema configurando dev->iommu en NULL primero y luego liberando la estructura dev_iommu en la función dev_iommu_free.
-
Vulnerabilidad en Assimp (CVE-2024-40724)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 07/08/2024
Una vulnerabilidad de desbordamiento de búfer en la región Heap de la memoria en versiones de Assimp anteriores a la 5.4.2 permite a un atacante local ejecutar código arbitrario ingresando un archivo especialmente manipulado en el producto.
-
Vulnerabilidad en Apache CXF (CVE-2024-41172)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 07/08/2024
En las versiones de Apache CXF anteriores a 3.6.4 y 4.0.5 (las versiones 3.5.x y inferiores no se ven afectadas), un conducto de cliente HTTP de CXF puede impedir que las instancias de HTTPClient se recopilen como basura y es posible que el consumo de memoria continúe aumentando eventualmente causando que la aplicación se quede sin memoria.
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-41824)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 07/08/2024
En JetBrains TeamCity antes de 2024.07, los parámetros del tipo "password" podían filtrarse en el registro de compilación en algunos casos específicos.
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-41825)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 07/08/2024
En JetBrains TeamCity antes de 2024.07, era posible el XSS almacenado en la pestaña Code Inspection
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-41826)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 07/08/2024
En JetBrains TeamCity antes de 2024.07, era posible el XSS almacenado en la página Show Connection
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-41827)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 07/08/2024
En JetBrains TeamCity antes de 2024.07, los tokens de acceso podían seguir funcionando después de su eliminación o vencimiento
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-41828)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 07/08/2024
En JetBrains TeamCity antes de 2024.07, la comparación de tokens de autorización no llevaba un tiempo constante



