Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Tenda AX1803 (CVE-2022-45781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 03/09/2024
    La vulnerabilidad de desbordamiento de búfer en Tenda AX1803 v1.0.0.1_2994 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través de /goform/SetOnlineDevName.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48772)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medio: lgdt3306a: agregue una verificación contra null-pointer-def. El controlador debe verificar si el cliente proporciona platform_data. El siguiente registro lo revela: [29.610324] ERROR: KASAN: null-ptr-deref en kmemdup+0x30/0x40 [29.610730] Lectura del tamaño 40 en la dirección 00000000000000000 por tarea bash/414 [29.612820] Seguimiento de llamadas: [29.613030] k > [29.613201] dump_stack_lvl+0x56/0x6f [29.613496]? kmemdup+0x30/0x40 [ 29.613754] print_report.cold+0x494/0x6b7 [ 29.614082] ? kmemdup+0x30/0x40 [ 29.614340] kasan_report+0x8a/0x190 [ 29.614628] ? kmemdup+0x30/0x40 [ 29.614888] kasan_check_range+0x14d/0x1d0 [ 29.615213] memcpy+0x20/0x60 [ 29.615454] kmemdup+0x30/0x40 [ 29.615700] lgdt3306a_probe+0x5 2/0x310 [29.616339] i2c_device_probe+0x951/0xa90
  • Vulnerabilidad en kernel de Linux (CVE-2024-38385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: genirq/irqdesc: Impide el use-after-free en irq_find_at_or_after() irq_find_at_or_after() elimina la referencia al descriptor de interrupción que devuelve mt_find() mientras no mantiene sparse_irq_lock ni el bloqueo de lectura de RCU, lo que significa que el descriptor se puede liberar entre mt_find() y la desreferencia: CPU0 CPU1 desc = mt_find() delay_free_desc(desc) irq_desc_get_irq(desc) KASAN informa el use-after-free: Rastreo de llamadas: irq_get_next_irq+0x58/0x84 show_stat+ 0x638/0x824 seq_read_iter+0x158/0x4ec proc_reg_read_iter+0x94/0x12c vfs_read+0x1e0/0x2c8 Liberado por la tarea 4471: slab_free_freelist_hook+0x174/0x1e0 __kmem_cache_free+0xa4/0x1dc x64/0x128 irq_kobj_release+0x28/0x3c kobject_put+0xcc/0x1e0 retardado_free_desc+ 0x14/0x2c rcu_do_batch+0x214/0x720 Protege el acceso con una sección de bloqueo de lectura de RCU.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/ap: Se corrigió el fallo en la función interna del AP modificar_bitmap() Un fallo del sistema como este Dirección de error: 200000cb7df6f000 TEID: 200000cb7df6f403 Fallo en el modo de espacio de inicio al usar el kernel ASCE. AS:00000002d71bc007 R3:00000003fe5b8007 S:000000011a446000 P:000000015660c13d Ups: 0038 ilc:3 [#1] Módulos SMP PREEMPT vinculados en: mlx5_ib... CPU: 8 PID: 7556 Comm: bash No contaminado 6.9.0-rc7 #8 Nombre de hardware: IBM 3931 A01 704 (LPAR) Krnl PSW: 0704e00180000000 0000014b75e7b606 (ap_parse_bitmap_str+0x10e/0x1f8) R:0 T:1 IO:1 EX:1 Clave:0 M:1 W:0 P:0 AS:3 CC :2 PM:0 RI:0 EA:3 Krnl GPRS: 0000000000000001 ffffffffffffffc0 000000000000001 00000048f96b75d3 000000cb00000100 ffffffffffffffff ffffffffffffffff 000000cb7 df6fce0 000000cb7df6fce0 00000000ffffffff 000000000000002b 00000048ffffffff 000003ff9b2dbc80 200000cb7df6fcd8 0000014bffffffc0 000000cb7df6fbc8 K Código rnl: 0000014b75e7b5fc: a7840047 brc 8,0000014b75e7b68a 0000014b75e7b600: 18b2 lr %r11,%r2 # 0000014b75e7b602: a7f4000a brc 15,0000014b75e7b616 >0000014b75e7b606: eb22d00000e6 laog %r2,%r2,0(%r13) 0000014b75e7b60c: a7680001 l hola %r6,1 0000014b75e7b610: 187b lr %r7,%r11 0000014b75e7b612: 84960021 brxh %r9,%r6, 0000014b75e7b654 0000014b75e7b616: 18e9 lr %r14,%r9 Seguimiento de llamadas: [<0000014b75e7b606>] ap_parse_bitmap_str+0x10e/0x1f8 ([<0000014b75e7b5dc>] bitmap_str+0xe4/0x1f8) [<0000014b75e7b758>] apmask_store+0x68/0x140 [<0000014b75679196>] kernfs_fop_write_iter+0x14e/0x1e8 [<0000014b75598524>] vfs_write+0x1b4/0x448 [<0000014b7559894c>] ksys_write+0x74/0x100 [<0000014b7618a440>] syscall+0x268/0x328 [<0000014b761a3558>] system_call+0x70/0x98 INFORMACIÓN: lockdep está activado apagado. Última dirección del último evento de última hora: [<0000014b75e7b636>] ap_parse_bitmap_str+0x13e/0x1f8 Pánico del kernel: no se sincroniza: Excepción fatal: pánico_on_oops ocurrió cuando /sys/bus/ap/a[pq]mask se actualizó con un valor de máscara relativo (como +0x10-0x12,+60,-90) con uno de los valores numéricos que excede INT_MAX. La solución es simple: use valores largos sin signo para las variables internas. Las comprobaciones correctas ya están implementadas en la función, pero se usó un int simple para las variables internas con posibilidad de desbordamiento.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39301)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/9p: corrige el valor uninit en p9_client_rpc() Syzbot con la ayuda de KMSAN informó el siguiente error: ERROR: KMSAN: valor uninit en trace_9p_client_res include/trace/events/ 9p.h:146 [en línea] ERROR: KMSAN: valor uninit en p9_client_rpc+0x1314/0x1340 net/9p/client.c:754 trace_9p_client_res include/trace/events/9p.h:146 [en línea] p9_client_rpc+0x1314/0x1340 net/9p/client.c:754 p9_client_create+0x1551/0x1ff0 net/9p/client.c:1031 v9fs_session_init+0x1b9/0x28e0 fs/9p/v9fs.c:410 v9fs_mount+0xe2/0x12b0 fs/9p/vfs_super.c: 122 Legacy_get_tree+0x114/0x290 fs/fs_context.c:662 vfs_get_tree+0xa7/0x570 fs/super.c:1797 do_new_mount+0x71f/0x15e0 fs/namespace.c:3352 path_mount+0x742/0x1f20 fs/namespace.c:3679 montar fs/namespace.c:3692 [en línea] __do_sys_mount fs/namespace.c:3898 [en línea] __se_sys_mount+0x725/0x810 fs/namespace.c:3875 __x64_sys_mount+0xe4/0x150 fs/namespace.c:3875 do_syscall_64+0xd5/ 0x1f0 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 Uninit se creó en: __alloc_pages+0x9d6/0xe70 mm/page_alloc.c:4598 __alloc_pages_node include/linux/gfp.h:238 [en línea] alloc_pages_node include/linux/gfp.h:261 [en línea] página mm /slub.c:2175 [en línea] allocate_slab mm/slub.c:2338 [en línea] new_slab+0x2de/0x1400 mm/slub.c:2391 ___slab_alloc+0x1184/0x33d0 mm/slub.c:3525 __slab_alloc mm/slub.c :3610 [en línea] __slab_alloc_node mm/slub.c:3663 [en línea] slab_alloc_node mm/slub.c:3835 [en línea] kmem_cache_alloc+0x6d3/0xbe0 mm/slub.c:3852 p9_tag_alloc net/9p/client.c:278 [ en línea] p9_client_prepare_req+0x20a/0x1770 net/9p/client.c:641 p9_client_rpc+0x27e/0x1340 net/9p/client.c:688 p9_client_create+0x1551/0x1ff0 net/9p/client.c:1031 1b9/0x28e0fs /9p/v9fs.c:410 v9fs_mount+0xe2/0x12b0 fs/9p/vfs_super.c:122 Legacy_get_tree+0x114/0x290 fs/fs_context.c:662 vfs_get_tree+0xa7/0x570 fs/super.c:1797 do_new_mount+0x71f/ 0x15e0 fs/namespace.c:3352 path_mount+0x742/0x1f20 fs/namespace.c:3679 do_mount fs/namespace.c:3692 [en línea] __do_sys_mount fs/namespace.c:3898 [en línea] __se_sys_mount+0x725/0x810 fs/namespace .c: 3875 __x64_sys_mount+0xe4/0x150 fs/namespace.c: 3875 do_syscall_64+0xd5/0x1f0 entry_syscall_64_after_hwframe+0x6d/0x75 if p9_check_errors () fails en p9_client no se inicialice correctamente. Sin embargo, trace_9p_client_res() termina intentando imprimirlo de todos modos antes de que finalice p9_client_rpc(). Solucione este problema asignando valores predeterminados a los campos p9_fcall como 'etiqueta' y (en caso de que KMSAN descubra algo nuevo) 'id' durante la etapa de asignación de etiquetas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39461)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: bcm: rpi: Assign ->num before accessing ->hws Commit f316cdff8d67 ("clk: Annotate struct clk_hw_onecell_data with __counted_by") anotó el miembro hws de 'struct clk_hw_onecell_data' con __counted_by, que informa al sanitizante de los límites sobre la cantidad de elementos en hws, para que pueda advertir cuando se accede a hws fuera de los límites. Como se señaló en ese cambio, el miembro __counted_by debe inicializarse con la cantidad de elementos antes de que ocurra el primer acceso a la matriz; de lo contrario, habrá una advertencia de cada acceso antes de la inicialización porque la cantidad de elementos es cero. Esto ocurre en raspberrypi_discover_clocks() debido a que ->num se asigna después de que se haya accedido a ->hws: UBSAN: array-index-out-of-bounds in drivers/clk/bcm/clk-raspberrypi.c:374:4 index 3 está fuera del rango para el tipo 'struct clk_hw *[] __counted_by(num)' (también conocido como 'struct clk_hw *[]') Mueva la inicialización ->num antes del primer acceso de ->hws, lo que borra la advertencia.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39468)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: soluciona el punto muerto en smb2_find_smb_tcon() Desbloquea cifs_tcp_ses_lock antes de llamar a cifs_put_smb_ses() para evitar dicho punto muerto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdgpu: agregue un controlador de error para evitar lecturas fuera de los límites si sdma_v4_0_irq_id_to_seq devuelve -EINVAL, el proceso debe detenerse para evitar lecturas fuera de los límites, por lo que debe regresar directamente -EINVAL.
  • Vulnerabilidad en Cosy+ (CVE-2024-33892)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 03/09/2024
    La vulnerabilidad de permisos inseguros en dispositivos Cosy+ que ejecutan un firmware 21.x inferior a 21.2s10 o un firmware 22.x inferior a 22.1s3 son susceptibles de filtrar información a través de cookies. Esto está solucionado en la versión 21.2s10 y 22.1s3.
  • Vulnerabilidad en Cosy+ (CVE-2024-33893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 03/09/2024
    Los dispositivos Cosy+ que ejecutan un firmware 21.x inferior a 21.2s10 o un firmware 22.x inferior a 22.1s3 son vulnerables a XSS cuando muestran los registros debido a una sanitización de entrada inadecuada. Esto se solucionó en las versiones 21.2s10 y 22.1s3.
  • Vulnerabilidad en Cosy+ (CVE-2024-33895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 03/09/2024
    Los dispositivos Cosy+ que ejecutan un firmware 21.x inferior a 21.2s10 o un firmware 22.x inferior a 22.1s3 utilizan una clave única para cifrar los parámetros de configuración. Esto se solucionó en las versiones 21.2s10 y 22.1s3, la clave ahora es única por dispositivo.
  • Vulnerabilidad en Cosy+ (CVE-2024-33896)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 03/09/2024
    Los dispositivos Cosy+ que ejecutan un firmware 21.x inferior a 21.2s10 o un firmware 22.x inferior a 22.1s3 son vulnerables a la inyección de código debido a una lista negra de parámetros incorrecta. Esto se solucionó en las versiones 21.2s10 y 22.1s3.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hfs: corrección para inicializar campos de hfs_inode_info después de hfs_alloc_inode() Syzbot informa un problema de acceso a valores no inicializados como se muestra a continuación: loop0: cambio de capacidad detectado de 0 a 64 ======== ============================================== ERROR: KMSAN: uninit -valor en hfs_revalidate_dentry+0x307/0x3f0 fs/hfs/sysdep.c:30 hfs_revalidate_dentry+0x307/0x3f0 fs/hfs/sysdep.c:30 d_revalidate fs/namei.c:862 [en línea] lookup_fast+0x89e/0x8e0 nombrei .c:1649 walk_component fs/namei.c:2001 [en línea] link_path_walk+0x817/0x1480 fs/namei.c:2332 path_lookupat+0xd9/0x6f0 fs/namei.c:2485 filename_lookup+0x22e/0x740 fs/namei.c: 2515 user_path_at_empty+0x8b/0x390 fs/namei.c:2924 user_path_at include/linux/namei.h:57 [en línea] do_mount fs/namespace.c:3689 [en línea] __do_sys_mount fs/namespace.c:3898 [en línea] __se_sys_mount+ 0x66b/0x810 fs/namespace.c:3875 __x64_sys_mount+0xe4/0x140 fs/namespace.c:3875 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcf/0x1e0 arch/x86/entry/common. c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b ERROR: KMSAN: valor uninit en hfs_ext_read_extent fs/hfs/extent.c:196 [en línea] ERROR: KMSAN: valor uninit en hfs_get_block+0x92d/0x1620 fs/hfs/extent.c: 366 hfs_ext_read_extent fs/hfs/extent.c:196 [en línea] hfs_get_block+0x92d/0x1620 fs/hfs/extent.c:366 block_read_full_folio+0x4ff/0x11b0 fs/buffer.c:2271 hfs_read_folio+0x55/0x60 s/inodo .c:39 filemap_read_folio+0x148/0x4f0 mm/filemap.c:2426 do_read_cache_folio+0x7c8/0xd90 mm/filemap.c:3553 do_read_cache_page mm/filemap.c:3595 [en línea] read_cache_page+0xfb/0x2f0 mm/filemap.c: 3604 read_mapping_page include/linux/pagemap.h:755 [en línea] hfs_btree_open+0x928/0x1ae0 fs/hfs/btree.c:78 hfs_mdb_get+0x260c/0x3000 fs/hfs/mdb.c:204 hfs_fill_super+0x1fb1/0x2790 fs/ hfs /super.c:406 mount_bdev+0x628/0x920 fs/super.c:1359 hfs_mount+0xcd/0xe0 fs/hfs/super.c:456 Legacy_get_tree+0x167/0x2e0 fs/fs_context.c:610 vfs_get_tree+0xdc/0x5d0 fs /super.c:1489 do_new_mount+0x7a9/0x16f0 fs/namespace.c:3145 path_mount+0xf98/0x26a0 fs/namespace.c:3475 do_mount fs/namespace.c:3488 [en línea] __do_sys_mount fs/namespace.c:3697 [ en línea] __se_sys_mount+0x919/0x9e0 fs/namespace.c:3674 __ia32_sys_mount+0x15b/0x1b0 fs/namespace.c:3674 do_syscall_32_irqs_on arch/x86/entry/common.c:112 [en línea] 2/0x100 arco/x86/ Entry/common.c:178 do_fast_syscall_32+0x37/0x80 arch/x86/entry/common.c:203 do_SYSENTER_32+0x1f/0x30 arch/x86/entry/common.c:246 Entry_SYSENTER_compat_after_hwframe+0x70/0x82 Uninit se creó en: __alloc_pages +0x9a6/0xe00 mm/page_alloc.c:4590 __alloc_pages_node include/linux/gfp.h:238 [en línea] alloc_pages_node include/linux/gfp.h:261 [en línea] alloc_slab_page mm/slub.c:2190 [en línea] allocate_slab mm /slub.c:2354 [en línea] new_slab+0x2d7/0x1400 mm/slub.c:2407 ___slab_alloc+0x16b5/0x3970 mm/slub.c:3540 __slab_alloc mm/slub.c:3625 [en línea] __slab_alloc_node mm/slub.c :3678 [en línea] slab_alloc_node mm/slub.c:3850 [en línea] kmem_cache_alloc_lru+0x64d/0xb30 mm/slub.c:3879 alloc_inode_sb include/linux/fs.h:3018 [en línea] hfs_alloc_inode+0x5a/0xc0 fs/hfs/ super.c:165 alloc_inode+0x83/0x440 fs/inode.c:260 new_inode_pseudo fs/inode.c:1005 [en línea] new_inode+0x38/0x4f0 fs/inode.c:1031 hfs_new_inode+0x61/0x1010 fs/hfs/inode .c:186 hfs_mkdir+0x54/0x250 fs/hfs/dir.c:228 vfs_mkdir+0x49a/0x700 fs/namei.c:4126 do_mkdirat+0x529/0x810 fs/namei.c:4149 __do_sys_mkdirat fs/namei.c:416 4 [en línea] __se_sys_mkdirat fs/namei.c:4162 [en línea] __x64_sys_mkdirat+0xc8/0x120 fs/namei.c:4162 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcf/0x1e0 arch/x86 / Entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b No pudo inicializar los campos .tz_segundoswest, .cached_start y .cached_blocks en la estructura hfs_inode_info después de hfs_alloc_inode(), solucionelo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: falta de verificación virtio Dos comprobaciones faltantes en virtio_net_hdr_to_skb() permitieron a syzbot bloquear los kernels nuevamente 1. Después de la función skb_segment, el búfer puede volverse no lineal (nr_frags! = 0), pero como el indicador SKBTX_SHARED_FRAG no está configurado en ningún lugar, la función __skb_linearize no se ejecutará, entonces el búfer permanecerá no lineal. Entonces la condición (offset >= skb_headlen(skb)) se vuelve verdadera, lo que provoca WARN_ON_ONCE en skb_checksum_help. 2. Los miembros de struct sk_buff y struct virtio_net_hdr deben estar relacionados matemáticamente. (gso_size) debe ser mayor que (necesario); de lo contrario, WARN_ON_ONCE. (resto) debe ser mayor que (necesario); de lo contrario, WARN_ON_ONCE. (resto) puede ser 0 si la división no tiene resto. offset+2 (4191) > skb_headlen() (1116) ADVERTENCIA: CPU: 1 PID: 5084 en net/core/dev.c:3303 skb_checksum_help+0x5e2/0x740 net/core/dev.c:3303 Módulos vinculados en: CPU : 1 PID: 5084 Comm: syz-executor336 No contaminado 6.7.0-rc3-syzkaller-00014-gdf60cee26a2e #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2023 RIP: 0010:skb_checksum_help+0x5e2 /0x740 net/core/dev.c:3303 Código: 89 e8 83 e0 07 83 c0 03 38 d0 7c 08 84 d2 0f 85 52 01 00 00 44 89 e2 2b 53 74 4c 89 ee 48 c7 c7 40 57 e9 8b e8 af 8f dd f8 90 <0f> 0b 90 90 e9 87 fe ff ff e8 40 0f 6e f9 e9 4b fa ff ff 48 89 ef RSP: 0018:ffffc90003a9f338 EFLAGS: 00010286 RAX: RBX: ffff888025125780 RCX: ffffffff814db209 RDX: ffff888015393b80 RSI : ffffffff814db216 RDI: 0000000000000001 RBP: ffff8880251257f4 R08: 0000000000000001 R09: 00000000000000000 R10: 0000000000000000 R11: 000000000001 R12: 000000000000045c R13: 000000000000105f R14: ffff8880251257f0 R15: 000000000000105d FS: 0000555555c24380(0000) 8880b9900000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000002000f000 CR3: 0000000023151000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 00000 00000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ip_do_fragment+0xa1b/0x18b0 net/ipv4 /ip_output.c:777 ip_fragment.constprop.0+0x161/0x230 net/ipv4/ip_output.c:584 ip_finish_output_gso net/ipv4/ip_output.c:286 [en línea] __ip_finish_output net/ipv4/ip_output.c:308 [en línea] __ip_finish_output+0x49c/0x650 net/ipv4/ip_output.c:295 ip_finish_output+0x31/0x310 net/ipv4/ip_output.c:323 NF_HOOK_COND include/linux/netfilter.h:303 [en línea] ip_output+0x13b/0x2a0 net/ipv4/ ip_output.c:433 dst_output include/net/dst.h:451 [en línea] ip_local_out+0xaf/0x1a0 net/ipv4/ip_output.c:129 iptunnel_xmit+0x5b4/0x9b0 net/ipv4/ip_tunnel_core.c:82 ipip6_tunnel_xmit net/ipv6 /sit.c:1034 [en línea] sit_tunnel_xmit+0xed2/0x28f0 net/ipv6/sit.c:1076 __netdev_start_xmit include/linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3545 [en línea] dev_hard_start_xmit+0x13d/0x6d0 net/core/dev.c:3561 __dev_queue_xmit+0x7c1/0x3d60 net/core/dev.c:4346 dev_queue_xmit include/linux/netdevice.h:3134 [en línea] paquete_xmit+0x257/0x380 net/packet/af_packet.c:276 paquete_snd net/packet/af_packet.c:3087 [en línea] paquete_sendmsg+0x24ca/0x5240 net/packet/af_packet.c:3119 sock_sendmsg_nosec net/socket.c :730 [en línea] __sock_sendmsg+0xd5/0x180 net/socket.c:745 __sys_sendto+0x255/0x340 net/socket.c:2190 __do_sys_sendto net/socket.c:2202 [en línea] __se_sys_sendto net/socket.c:2198 [en línea ] __x64_sys_sendto+0xe0/0x1b0 net/socket.c:2198 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x40/0x110 arch/x86/entry/common.c:82 Entry_SYSCALL_64_after_hwframe+0x63/ 0x6b encontrado por el Centro de verificación de Linux (linuxtesting.org) con Syzkaller
  • Vulnerabilidad en kernel de Linux (CVE-2024-43818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: amd: ajustar el manejo de errores en caso de ausencia del dispositivo códec acpi_get_first_physical_node() puede devolver NULL en varios casos (no existe tal dispositivo, error en la tabla ACPI, recuento de referencias cae a 0, etc. ). La verificación existente simplemente emite un mensaje de error, pero no realiza devolución. Luego, este puntero NULL se pasa a devm_acpi_dev_add_driver_gpios() donde se elimina la referencia. Ajuste este manejo de errores agregando un retorno de código de error. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: kvm: s390: Rechazar operaciones de región de memoria para VM de ucontrol Este cambio rechaza los ioctls KVM_SET_USER_MEMORY_REGION y KVM_SET_USER_MEMORY_REGION2 cuando se llama en una VM de ucontrol. Esto es necesario ya que las máquinas virtuales ucontrol tienen kvm->arch.gmap establecido en 0 y, por lo tanto, daría como resultado una desreferencia de puntero nulo más adelante. La administración de la memoria debe realizarse en el espacio de usuario y utilizando los ioctls KVM_S390_UCAS_MAP y KVM_S390_UCAS_UNMAP. Mejore también la documentación específica de s390 para KVM_SET_USER_MEMORY_REGION y KVM_SET_USER_MEMORY_REGION2. [frankja@linux.ibm.com: confirmación de corrección ortográfica del mensaje, corrección del prefijo del asunto]
  • Vulnerabilidad en kernel de Linux (CVE-2024-43821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: corrige una posible desreferencia de puntero nulo En la función lpfc_xcvr_data_show, la asignación de memoria con kmalloc podría fallar, convirtiendo así a rdp_context en un puntero nulo. En el siguiente contexto y funciones que utilizan este puntero, hay operaciones de desreferenciación que conducen a una desreferencia del puntero nulo. Para solucionar este problema, se debe agregar una verificación de puntero nulo. Si es nulo, use scnprintf para notificar al usuario y devolver len.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43822)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ASoc: PCM6240: Retorno directamente después de un devm_kzalloc() fallido en pcmdevice_i2c_probe() Se asignó el valor “-ENOMEM” a la variable local “ret” en una rama if después de un devm_kzalloc () la llamada falló al principio. Este código de error activará una llamada pcmdevice_remove() con un puntero nulo pasado, de modo que se realizará una desreferencia no deseada. Por lo tanto, devuelva el código de error apropiado directamente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43823)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: keystone: corrige la desreferencia del puntero NULL en caso de error DT en ks_pcie_setup_rc_app_regs() Si no se proporciona IORESOURCE_MEM en el árbol de dispositivos debido a algún error, Resource_list_first_type() devolverá NULL y pci_parse_request_of_pci_ranges () simplemente emitirá una advertencia. Esto provocará una desreferencia del puntero NULL. Corrija este error agregando una verificación de devolución NULL. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: endpoint: pci-epf-test: utilice 'epc_features' en caché en pci_epf_test_core_init() En lugar de obtener epc_features de la API pci_epc_get_features(), utilice pci_epf_test en caché:: Valor epc_features para evitar la verificación NULL. Dado que la verificación NULL ya se realiza en pci_epf_test_bind(), tener una verificación más en pci_epf_test_core_init() es redundante y no es posible alcanzar la desreferencia del puntero NULL. Además, con el commit a01e7214bef9 ("PCI: endpoint: Remove "core_init_notifier" flag"), se eliminó la referencia a 'epc_features' sin la verificación NULL, lo que generó la siguiente advertencia de falso positivo Smatch: drivers/pci/endpoint/functions/pci-epf-test .c:784 Error de pci_epf_test_core_init(): anteriormente asumimos que 'epc_features' podría ser nulo (consulte la línea 747). Por lo tanto, elimine la verificación NULL redundante y también use los indicadores epc_features:: {msix_capable/msi_capable} directamente para evitar variables locales. [kwilczynski: registro de confirmación]
  • Vulnerabilidad en Khoj (CVE-2024-43396)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 03/09/2024
    Khoj es una aplicación que crea agentes personales de IA. La función de Automatización permite al usuario insertar HTML arbitrario dentro de las instrucciones de la tarea, lo que da como resultado un XSS almacenado. El parámetro q para el endpoint /api/automation no se desinfecta correctamente cuando se representa en la página, lo que da como resultado la capacidad de los usuarios de inyectar HTML/JS arbitrario. Esta vulnerabilidad se solucionó en 1.15.0.
  • Vulnerabilidad en Chartist (CVE-2024-45435)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Chartist 1.x a 1.3.0 permite la contaminación de prototipos a través de la función de extensión.
  • Vulnerabilidad en Michael Leithold DSGVO All in one for WP (CVE-2024-43964)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Michael Leithold DSGVO All in one for WP permite XSS almacenado. Este problema afecta a DSGVO All in one for WP: desde n/a hasta 4.5.
  • Vulnerabilidad en DedeBIZ v6.3.0 (CVE-2024-44716)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Una vulnerabilidad de Cross Site Scripting (XSS) en DedeBIZ v6.3.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload especialmente manipulado.
  • Vulnerabilidad en DedeBIZ v6.3.0 (CVE-2024-44717)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Una vulnerabilidad de Cross Site Scripting (XSS) en DedeBIZ v6.3.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload especialmente manipulado.
  • Vulnerabilidad en vTiger CRM v7.4.0 (CVE-2024-44776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Una vulnerabilidad de redirección abierta en el parámetro de página de vTiger CRM v7.4.0 permite a los atacantes redirigir a los usuarios a un sitio malicioso a través de una URL creada específicamente para ello.
  • Vulnerabilidad en vTiger CRM 7.4.0 (CVE-2024-44777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Una vulnerabilidad de Cross Site Scripting (XSS) reflejado en el parámetro de etiqueta en la página de índice de vTiger CRM 7.4.0 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload especialmente manipulado.
  • Vulnerabilidad en vTiger CRM 7.4.0 (CVE-2024-44778)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Una vulnerabilidad de Cross Site Scripting (XSS) reflejado en el parámetro principal de la página de índice de vTiger CRM 7.4.0 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload especialmente manipulado.
  • Vulnerabilidad en vTiger CRM 7.4.0 (CVE-2024-44779)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 03/09/2024
    Una vulnerabilidad de Cross Site Scripting (XSS) reflejado en el parámetro viewname de la página de índice de vTiger CRM 7.4.0 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload especialmente manipulado.
  • Vulnerabilidad en Campcodes Supplier Management System 1.0 (CVE-2024-8344)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 03/09/2024
    Se ha encontrado una vulnerabilidad en Campcodes Supplier Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/edit_area.php. La manipulación del argumento id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en tagDiv Composer para WordPress (CVE-2024-3886)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 03/09/2024
    El complemento tagDiv Composer para WordPress es vulnerable a ataques de cross site scripting reflejado a través del parámetro 'envato_code[]' en todas las versiones hasta la 5.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida dentro de la función on_ajax_check_envato_code. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en tagDiv Composer para WordPress (CVE-2024-5212)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 03/09/2024
    El complemento tagDiv Composer para WordPress es vulnerable a ataques de cross site scripting reflejado a través del parámetro 'envato_code[]' en todas las versiones hasta la 5.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida dentro de la función on_ajax_register_forum_user. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-39578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 03/09/2024
    Las versiones 8.2.2.x a 9.8.0.1 de Dell PowerScale OneFS contienen una vulnerabilidad de enlace simbólico (symlink) de UNIX. Un atacante local con privilegios elevados podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio y la manipulación de la información.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-39579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 03/09/2024
    Las versiones 8.2.2.x a 9.8.0.0 de Dell PowerScale OneFS contienen una vulnerabilidad de asignación incorrecta de privilegios. Un atacante local con privilegios elevados podría aprovechar esta vulnerabilidad para obtener acceso a nivel superusuario.