Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OmniAuth OmnitAuth-SAML (CVE-2017-11430)
    Severidad: ALTA
    Fecha de publicación: 17/04/2019
    Fecha de última actualización: 20/09/2024
    OmniAuth OmnitAuth-SAML versión 1.9.0 y versiones anteriores pueden utilizar incorrectamente los resultados de las API de transversalización y canonicalización de DOM de XML de tal manera que un atacante pueda manipular los datos de SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la identificación de los proveedores de servicio SAML.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2023-35906)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2023
    Fecha de última actualización: 20/09/2024
    IBM Aspera Faspex v5.0.5 podría permitir a un atacante remoto saltarse las restricciones de IP debido a controles de acceso inadecuados. ID de IBM X-Force: 259649.
  • Vulnerabilidad en Nokia WaveLite (CVE-2023-22618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 20/09/2024
    Si no se siguen las reglas de la guía de refuerzo de seguridad, los productos Nokia WaveLite permiten a un usuario local crear nuevos usuarios con privilegios administrativos mediante la manipulación de una solicitud web. Esto afecta (por ejemplo) a: WaveLite Metro 200 and Fan, WaveLite Metro 200 OPS and Fans, WaveLite Metro 200 and F2B fans, WaveLite Metro 200 OPS and F2B fans, WaveLite Metro 200 NE and F2B fans, y WaveLite Metro 200 NE OPS and F2B fans.
  • Vulnerabilidad en Kong Insomnia 2023.4.0 (CVE-2023-40299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2023
    Fecha de última actualización: 20/09/2024
    Kong Insomnia 2023.4.0 en macOS permite a los atacantes ejecutar código y acceder a archivos restringidos, o realizar solicitudes de permisos TCC, utilizando la variable de entorno DYLD_INSERT_LIBRARIES.
  • Vulnerabilidad en WatchGuard EPDR 8.0.21.0002 (CVE-2023-26236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 20/09/2024
    Se descubrió un problema en WatchGuard EPDR 8.0.21.0002. Debido a una implementación débil del manejo de mensajes entre los procesos de WatchGuard EPDR, es posible realizar una escalada de privilegios locales en Windows enviando un mensaje manipulado a un pipe conocido.
  • Vulnerabilidad en spa-cartcms 1.9.0.6 (CVE-2024-6129)
    Severidad: BAJA
    Fecha de publicación: 18/06/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad fue encontrada en spa-cartcms 1.9.0.6 y clasificada como problemática. Una función desconocida del archivo /login del componente Username Handler es afectada por esta vulnerabilidad. La manipulación del argumento del correo electrónico conduce a una discrepancia de comportamiento observable. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-268896.
  • Vulnerabilidad en Astra Bulk Edit (CVE-2023-44148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de autorización faltante en Brainstorm Force Astra Bulk Edit. Este problema afecta a Astra Bulk Edit: desde n/a hasta 1.2.7.
  • Vulnerabilidad en Pre-Publish Checklist (CVE-2023-44151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de falta de autorización en Brainstorm Force Pre-Publish Checklist. Este problema afecta a Pre-Publish Checklist: desde n/a hasta 1.1.1.
  • Vulnerabilidad en Premium Starter Templates y Starter Templates (CVE-2023-41805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de autorización faltante en Brainstorm Force Premium Starter Templates, Brainstorm Force Starter Templates astra-sites. Este problema afecta a Premium Starter Templates: desde n/a hasta 3.2.5; Starter Templates: desde n/a hasta 3.2.5.
  • Vulnerabilidad en Conduit (CVE-2024-6299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/09/2024
    Falta de consideración de la caducidad de la clave al validar firmas en Conduit, lo que permite a un atacante que ha comprometido una clave caducada falsificar solicitudes como servidor remoto, así como PDU con marcas de tiempo posteriores a la fecha de caducidad.
  • Vulnerabilidad en Conduit (CVE-2024-6300)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/09/2024
    Limpieza incompleta al realizar redacciones en Conduit, lo que permite a un atacante verificar si ciertas cadenas estaban presentes en la PDU antes de la redacción
  • Vulnerabilidad en Conduit (CVE-2024-6301)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/09/2024
    Falta de validación de origen en la API de federación en Conduit, lo que permite que cualquier servidor remoto se haga pasar por cualquier usuario de cualquier servidor en la mayoría de las EDU.
  • Vulnerabilidad en Conduit (CVE-2024-6302)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/09/2024
    Falta de verificación de privilegios al procesar una redacción en las versiones de Conduit v0.6.0 e inferiores, lo que permite a un usuario local redactar cualquier mensaje de los usuarios en el mismo servidor, dado que pueden enviar eventos de redacción.
  • Vulnerabilidad en Conduit (CVE-2024-6303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/09/2024
    Falta autorización en la API Cliente-Servidor en Conduit <=0.7.0, lo que permite eliminar cualquier alias y agregarlo a otra sala, que se puede usar para escalar privilegios moviendo el alias #admins a una sala que ellos controlan, lo que les permite para ejecutar comandos que restablecen contraseñas, firman json con la clave del servidor, desactivan usuarios y más
  • Vulnerabilidad en berriai/litellm (CVE-2024-5710)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 20/09/2024
    berriai/litellm versión 1.34.34 es vulnerable a un control de acceso inadecuado en su funcionalidad de gestión de equipos. Esta vulnerabilidad permite a los atacantes realizar acciones no autorizadas, como crear, actualizar, ver, eliminar, bloquear y desbloquear cualquier equipo, así como agregar o eliminar cualquier miembro de cualquier equipo. La vulnerabilidad se debe a controles de acceso insuficientes en varios endpoints de administración de equipos, lo que permite a los atacantes explotar estas funcionalidades sin la autorización adecuada.
  • Vulnerabilidad en BerriAI/litellm (CVE-2024-5751)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 20/09/2024
    BerriAI/litellm versión v1.35.8 contiene una vulnerabilidad donde un atacante puede lograr la ejecución remota de código. La vulnerabilidad existe en la función `add_deployment`, que decodifica y descifra variables de entorno de base64 y las asigna a `os.environ`. Un atacante puede aprovechar esto enviando una carga maliciosa al endpoint `/config/update`, que luego es procesada y ejecutada por el servidor cuando se activa la función `get_secret`. Esto requiere que el servidor utilice Google KMS y una base de datos para almacenar un modelo.
  • Vulnerabilidad en IBM WebSphere Application Server (CVE-2024-35154)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/09/2024
    IBM WebSphere Application Server 8.5 y 9.0 podría permitir que un atacante remoto autenticado, que haya autorizado acceso a la consola administrativa, ejecute código arbitrario. Utilizando entradas especialmente manipuladas, el atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema. ID de IBM X-Force: 292641.
  • Vulnerabilidad en Easy Digital Downloads (CVE-2024-5057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 20/09/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Easy Digital Downloads permite la inyección SQL. Este problema afecta a Easy Digital Downloads: desde n/a hasta 3.2.12.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20469)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad en comandos CLI específicos en Cisco Identity Services Engine (ISE) podría permitir que un atacante local autenticado realice ataques de inyección de comandos en el sistema operativo subyacente y eleve los privilegios a superusuario. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de administrador válidos en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un comando CLI diseñado. Una explotación exitosa podría permitir al atacante elevar los privilegios a superusuario.
  • Vulnerabilidad en QNAP (CVE-2023-39298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha informado de una vulnerabilidad de autorización faltante que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que los usuarios autenticados locales accedan a datos o realicen acciones que no deberían tener permitido realizar a través de vectores no especificados. QuTScloud no se ve afectado. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.0.2737 build 20240417 y posteriores QuTS hero h5.2.0.2782 build 20240601 y posteriores
  • Vulnerabilidad en QNAP (CVE-2024-21906)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha informado de una vulnerabilidad de inyección de comandos del sistema operativo que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que los administradores autenticados ejecuten comandos a través de una red. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.8.2823, compilación 20240712 y posteriores QuTS hero h5.1.8.2823, compilación 20240712 y posteriores
  • Vulnerabilidad en QNAP (CVE-2024-32763)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha informado de una vulnerabilidad de copia de búfer sin verificación del tamaño de entrada que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que los usuarios autenticados ejecuten código a través de una red. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.8.2823 build 20240712 y posteriores QuTS hero h5.1.8.2823 build 20240712 y posteriores
  • Vulnerabilidad en QNAP (CVE-2024-32771)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha informado de una vulnerabilidad de restricción indebida de intentos de autenticación excesivos que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que los administradores autenticados de la red local realicen una cantidad arbitraria de intentos de autenticación a través de vectores no especificados. QuTScloud no se ve afectado. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.0.2782 compilación 20240601 y posteriores QuTS hero h5.2.0.2782 compilación 20240601 y posteriores
  • Vulnerabilidad en Keycloak (CVE-2024-7318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 20/09/2024
    Se encontró una vulnerabilidad en Keycloak. Los códigos OTP vencidos aún se pueden usar al usar FreeOTP cuando el período del token OTP está configurado en 30 segundos (predeterminado). En lugar de vencer y considerarse inutilizables después de unos 30 segundos, los tokens son válidos durante 30 segundos adicionales, lo que suma un total de 1 minuto. Un código de acceso de un solo uso que sea válido por más tiempo que su tiempo de vencimiento aumenta la ventana de ataque para que los actores maliciosos abusen del sistema y comprometan las cuentas. Además, aumenta la superficie de ataque porque en un momento dado, dos OTP son válidas.
  • Vulnerabilidad en Keycloak (CVE-2024-7341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 20/09/2024
    Se descubrió un problema de fijación de sesión en los adaptadores SAML proporcionados por Keycloak. El ID de sesión y la cookie JSESSIONID no se modifican en el momento de iniciar sesión, incluso cuando está configurada la opción turnOffChangeSessionIdOnLogin. Esta falla permite que un atacante que secuestra la sesión actual antes de la autenticación active la fijación de sesión.
  • Vulnerabilidad en ONLYOFFICE (CVE-2023-50883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 20/09/2024
    Los documentos de ONLYOFFICE anteriores a la versión 8.0.1 permiten XSS porque una macro es una expresión de función invocada inmediatamente (IIFE) y, por lo tanto, es posible un escape de la zona protegida llamando directamente al constructor del objeto Función. NOTA: este problema existe debido a una corrección incorrecta de CVE-2021-43446.
  • Vulnerabilidad en Thinkphp (CVE-2024-44902)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad de deserialización en Thinkphp v6.1.3 a v8.0.4 permite a los atacantes ejecutar código arbitrario.
  • Vulnerabilidad en Connex (CVE-2024-6795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 20/09/2024
    En el portal de salud Connex publicado antes del 30/8/2024, se encontraron vulnerabilidades de inyección SQL que podrían haber permitido que un atacante no autenticado obtuviera acceso no autorizado a la base de datos del portal Connex. Un atacante podría haber enviado un payload manipulado al portal Connex que podría haber dado lugar a la modificación y divulgación del contenido de la base de datos y/o a la realización de operaciones administrativas, incluido el cierre de la base de datos.
  • Vulnerabilidad en Baxter Connex (CVE-2024-6796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 20/09/2024
    En el portal de salud Baxter Connex publicado antes del 30/8/2024, se encontró una vulnerabilidad de control de acceso inadecuado que podría permitir que un atacante no autenticado obtenga acceso no autorizado a la base de datos del portal Connex y/o modifique el contenido.
  • Vulnerabilidad en FortiClientWindows, FortiClientLinux y FortiClientMac (CVE-2024-31489)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiClientWindows 7.2.0 a 7.2.2, 7.0.0 a 7.0.11, FortiClientLinux 7.2.0, 7.0.0 a 7.0.11 y FortiClientMac 7.0.0 a 7.0.11, 7.2.0 a 7.2.4 puede permitir que un atacante remoto y no autenticado realice un ataque Man-in-the-Middle en el canal de comunicación entre FortiGate y FortiClient durante la creación del túnel ZTNA.
  • Vulnerabilidad en Fortinet FortiSandbox (CVE-2024-31490)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Una exposición de información confidencial a un actor no autorizado en Fortinet FortiSandbox versión 4.4.0 a 4.4.4 y 4.2.0 a 4.2.6 y 4.0.0 a 4.0.5 y 3.2.2 a 3.2.4 y 3.1.5 permite a un atacante divulgar información a través de solicitudes de obtención HTTP.
  • Vulnerabilidad en Fortinet FortiClientEMS (CVE-2024-33508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando ('Inyección de comando') [CWE-77] en Fortinet FortiClientEMS 7.2.0 a 7.2.4, 7.0.0 a 7.0.12 puede permitir que un atacante no autenticado ejecute operaciones limitadas y temporales en la base de datos subyacente a través de solicitudes manipuladas.
  • Vulnerabilidad en FortiClient VPN (CVE-2024-35282)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad de almacenamiento de texto plano de información confidencial en la memoria [CWE-316] que afecta a FortiClient VPN iOS 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones, 6.2 todas las versiones, 6.0 todas las versiones puede permitir que un atacante no autenticado que tenga acceso físico a un dispositivo con jailbreak obtenga contraseñas en texto plano a través de un volcado de llavero.
  • Vulnerabilidad en FortiADC Web Application Firewall (CVE-2024-36511)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Una verificación de seguridad implementada incorrectamente para la vulnerabilidad estándar [CWE-358] en FortiADC Web Application Firewall (WAF) 7.4.0 a 7.4.4, 7.2 todas las versiones, 7.1 todas las versiones, 7.0 todas las versiones, 6.2 todas las versiones, 6.1 todas las versiones, 6.0 todas las versiones cuando la política de seguridad de cookies está habilitada puede permitir que un atacante, bajo condiciones específicas, recupere la cookie inicial cifrada y firmada protegida por la función.
  • Vulnerabilidad en Citrix Workspace en Dell ThinOS 2311 (CVE-2024-42423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    La versión 23.9.0.24.4 de la aplicación Citrix Workspace en Dell ThinOS 2311 contiene una vulnerabilidad de autorización incorrecta cuando Citrix CEB está habilitado para WebLogin. Un usuario local no autenticado con privilegios bajos podría aprovechar esta vulnerabilidad para eludir los controles existentes y realizar acciones no autorizadas que conduzcan a la divulgación y manipulación de información.
  • Vulnerabilidad en Express (CVE-2024-43796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Express.js, el framework web minimalista para Node. En Express anterior a la versión 4.20.0, pasar una entrada de usuario no confiable (incluso después de desinfectarla) a response.redirect() puede ejecutar código no confiable. Este problema se solucionó en Express 4.20.0.
  • Vulnerabilidad en Send (CVE-2024-43799)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Send es una librería para transmitir archivos desde el sistema de archivos como una respuesta http. Send pasa la entrada de usuario no confiable a SendStream.redirect(), que ejecuta código no confiable. Este problema se solucionó en send 0.19.0.
  • Vulnerabilidad en serve-static (CVE-2024-43800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    serve-static sirve archivos estáticos. serve-static pasa información de usuario no confiable (incluso después de sanearla) a redirect() y puede ejecutar código no confiable. Este problema se solucionó en serve-static 1.16.0.
  • Vulnerabilidad en FortiEDR Manager API (CVE-2024-45323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad de control de acceso indebido [CWE-284] en FortiEDR Manager API 6.2.0 a 6.2.2, 6.0 todas las versiones puede permitir, en un contexto de entorno compartido, que un administrador autenticado con permisos de API REST en su perfil y restringido a una organización específica acceda a registros de backend que incluyen información relacionada con otras organizaciones.
  • Vulnerabilidad en Sunshine (CVE-2024-45407)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Sunshine es un servidor de transmisión de juegos autoalojado para Moonlight. Los clientes que experimentan un ataque MITM durante el proceso de emparejamiento pueden permitir el acceso inadvertidamente a un cliente no deseado en lugar de fallar la autenticación debido a un error de validación de PIN. El intento de emparejamiento falla debido al PIN incorrecto, pero el certificado del intento de emparejamiento falsificado se conserva incorrectamente antes de que se complete la solicitud de emparejamiento. Esto permite el acceso al certificado que pertenece al atacante.
  • Vulnerabilidad en Yeti (CVE-2024-45412)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Yeti cierra la brecha entre los profesionales de CTI y DFIR al proporcionar una plataforma y un canal de inteligencia forense. Las etiquetas de datos controladas por el usuario remoto pueden alcanzar una normalización Unicode con un formato de compatibilidad NFKD. En Windows, dicha normalización es costosa en recursos y puede provocar una denegación de servicio con ataques como One Million Unicode payload. Esto puede empeorar con el uso de caracteres Unicode especiales como U+2100 (?) o U+2105 (?) que podrían hacer que el tamaño del payload se triplique. Las versiones anteriores a 2.1.11 se ven afectadas por esta vulnerabilidad. El parche está incluido en 2.1.11.
  • Vulnerabilidad en body-parser (CVE-2024-45590)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    body-parser es un middleware de análisis de cuerpo de Node.js. body-parser en versiones anteriores a la 1.20.3 es vulnerable a la denegación de servicio cuando la codificación de URL está habilitada. Un actor malintencionado que utilice un payload especialmente manipulado podría inundar el servidor con una gran cantidad de solicitudes, lo que provocaría una denegación de servicio. Este problema se solucionó en la versión 1.20.3.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-21416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de ejecución remota de código TCP/IP en Windows
  • Vulnerabilidad en Ruby-SAML (CVE-2024-45409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 20/09/2024
    La librería Ruby SAML sirve para implementar el lado del cliente de una autorización SAML. Ruby-SAML en <= 12.2 y 1.13.0 <= 1.16.0 no verifica correctamente la firma de la respuesta SAML. Un atacante no autenticado con acceso a cualquier documento SAML firmado (por el IdP) puede falsificar una respuesta/afirmación SAML con contenido arbitrario. Esto le permitiría al atacante iniciar sesión como un usuario arbitrario dentro del sistema vulnerable. Esta vulnerabilidad se solucionó en 1.17.0 y 1.12.3.
  • Vulnerabilidad en Refuel Autolabel (CVE-2024-27321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 20/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 0.0.8 y posteriores de la librería Refuel Autolabel debido a la forma en que sus tareas de clasificación de etiquetas múltiples manejan los archivos CSV proporcionados. Si un usuario crea una tarea de clasificación de etiquetas múltiples utilizando un archivo CSV manipulado con fines malintencionados que contiene código Python, el código se pasará a una función eval que lo ejecutará.
  • Vulnerabilidad en IBM Concert 1.0 (CVE-2024-43180)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 20/09/2024
    IBM Concert 1.0 no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviará al enlace inseguro y el atacante puede obtener el valor de la cookie espiando el tráfico.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc3: core: Impedir el acceso a una dirección de búfer de eventos no válida del núcleo USB Esta confirmación soluciona un problema en el que el núcleo USB podría acceder a una dirección de búfer de eventos no válida durante la suspensión en tiempo de ejecución, lo que podría provocar fallos de SMMU y otros problemas de memoria en las plataformas Exynos. El problema surge de la siguiente secuencia. 1. En dwc3_gadget_suspend, existe la posibilidad de que se agote el tiempo de espera al mover el núcleo USB al estado de detención después de borrar el bit de ejecución/detención por software. 2. En dwc3_core_exit, el búfer de eventos se borra independientemente del estado del núcleo USB, lo que puede provocar fallos de SMMU y otros problemas de memoria si el núcleo USB intenta acceder a la dirección del búfer de eventos. Para evitar esta peculiaridad del hardware en las plataformas Exynos, esta confirmación garantiza que el software no borre la dirección del búfer de eventos cuando el núcleo USB esté activo durante la suspensión en tiempo de ejecución comprobando su estado antes de borrar la dirección del búfer.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: qcom: cmd-db: Asignar memoria compartida como WC, no como WB Linux no escribe en la región cmd-db. Esta región de memoria está protegida contra escritura por XPU. En ocasiones, XPU puede detectar erróneamente la expulsión de caché limpia como "escritura" en la región protegida contra escritura, lo que genera una interrupción segura que provoca un bucle sin fin en algún lugar de la Zona de confianza. La única razón por la que funciona en este momento es porque Qualcomm Hypervisor asigna la misma región que la memoria no almacenable en caché en las tablas de traducción de la Etapa 2. El problema se manifiesta si queremos usar otro hipervisor (como Xen o KVM), que no sabe nada sobre esas asignaciones específicas. Cambiar la asignación de memoria cmd-db de MEMREMAP_WB a MEMREMAP_WT/WC elimina la dependencia de las asignaciones correctas en las tablas de la Etapa 2. Este parche corrige el problema actualizando la asignación a MEMREMAP_WC. Probé esto en SA8155P con Xen.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: corregir nfsd4_deleg_getattr_conflict en presencia de una concesión de terceros No es seguro desreferenciar fl->c.flc_owner sin confirmar primero que fl->fl_lmops es el administrador esperado. nfsd4_deleg_getattr_conflict() prueba fl_lmops pero ignora en gran medida el resultado y asume que flc_owner es una nfs4_delegation de todos modos. Esto es incorrecto. Con este parche restauramos el caso "!= &nfsd_lease_mng_ops" para que se comporte como lo hacía antes del cambio mencionado a continuación. Esto es lo mismo que el código actual, pero sin ninguna referencia a una posible delegación.
  • Vulnerabilidad en Self-Hosted UniFi Network Servers (CVE-2024-42025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad de inyección de comandos encontrada en Self-Hosted UniFi Network Servers (Linux) con UniFi Network Application (versión 8.3.32 y anteriores) permite que un actor malicioso con acceso al shell de usuario unifi escale privilegios a superusuario en el dispositivo host.
  • Vulnerabilidad en berriai/litellm (CVE-2024-6587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 20/09/2024
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la versión 1.38.10 de berriai/litellm. Esta vulnerabilidad permite a los usuarios especificar el parámetro `api_base` al realizar solicitudes a `POST /chat/completions`, lo que hace que la aplicación envíe la solicitud al dominio especificado por `api_base`. Esta solicitud incluye la clave API de OpenAI. Un usuario malintencionado puede configurar `api_base` en su propio dominio e interceptar la clave API de OpenAI, lo que provoca un acceso no autorizado y un posible uso indebido de la clave API.
  • Vulnerabilidad en h2oai h2o-3 3.46.0.4 (CVE-2024-8862)
    Severidad: ALTA
    Fecha de publicación: 14/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en h2oai h2o-3 3.46.0.4. Este problema afecta a la función getConnectionSafe del archivo /dtale/chart-data/1 del componente JDBC Connection Handler. La manipulación de la consulta de argumentos provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en aimhubio aim (CVE-2024-8863)
    Severidad: MEDIA
    Fecha de publicación: 14/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha detectado una vulnerabilidad clasificada como problemática en aimhubio aim hasta la versión 3.24. La función dangerouslySetInnerHTML del archivo textbox.tsx del componente Text Explorer está afectada. La manipulación de la consulta de argumentos provoca Cross-site Scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en AutoCMS 5.4 (CVE-2024-8866)
    Severidad: MEDIA
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha encontrado una vulnerabilidad en AutoCMS 5.4. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /admin/robot.php. La manipulación de la barra lateral de argumentos provoca ataques de Cross-site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en TOTOLINK A720R 4.1.5 (CVE-2024-8869)
    Severidad: MEDIA
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK A720R 4.1.5. La función exportOvpn está afectada. La manipulación conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. La complejidad del ataque es bastante alta. Se dice que la explotabilidad es difícil. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MISP (CVE-2024-46918)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 20/09/2024
    app/Controller/UserLoginProfilesController.php en MISP anterior a 2.4.198 no impide que un administrador de organización vea campos de inicio de sesión confidenciales de otro administrador de organización en la misma organización.
  • Vulnerabilidad en Sitecore Experience Platform (XP), Experience Manager (XM) y Experience Commerce (XC) (CVE-2024-46938)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 20/09/2024
    Se descubrió un problema en Sitecore Experience Platform (XP), Experience Manager (XM) y Experience Commerce (XC) desde la versión inicial 8.0 hasta la versión inicial 10.4. Un atacante no autenticado puede leer archivos arbitrarios.
  • Vulnerabilidad en xiaohe4966 TpMeCMS (CVE-2024-8876)
    Severidad: MEDIA
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en xiaohe4966 TpMeCMS hasta la versión 1.3.3.1. Este problema afecta a algunas funciones desconocidas del archivo /index/ajax/lang. La manipulación del argumento lang provoca un path traversal. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 1.3.3.2 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en OpenDaylight Authentication, Authorization and Accounting (CVE-2024-46943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 20/09/2024
    Se descubrió un problema en OpenDaylight Authentication, Authorization and Accounting (AAA) hasta la versión 0.19.3. Un controlador no autorizado puede unirse a un clúster para hacerse pasar por un par sin conexión, incluso si este controlador no autorizado no posee la información completa de configuración del clúster.
  • Vulnerabilidad en playSMS (CVE-2024-8880)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en playSMS 1.4.4/1.4.5/1.4.6/1.4.7. Se ve afectada una función desconocida del archivo /playsms/index.php?app=main&inc=core_auth&route=forgot&op=forgot del componente Template Handler. La manipulación del argumento username/email/captcha provoca la inyección de código. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha divulgado al público y puede usarse. Se recomienda actualizar el componente afectado. El responsable del proyecto fue informado con antelación sobre el problema. La investigación muestra que playSMS hasta la versión 1.4.3 contenía una solución, pero las versiones posteriores volvieron a introducir la falla. Mientras se utilice la última versión del paquete playsms/tpl, el software no se ve afectado. La versión >=1.4.4 solucionará este problema con seguridad.
  • Vulnerabilidad en SmartRobot de INTUMIT (CVE-2024-8776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    SmartRobot de INTUMIT no valida correctamente un parámetro de página específico, lo que permite que atacantes remotos no autenticados inyecten código JavaScript en el parámetro para ataques de Cross-site Scripting Reflejado.
  • Vulnerabilidad en OMFLOW de The SYSCOM Group (CVE-2024-8777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    OMFLOW de The SYSCOM Group tiene una vulnerabilidad de fuga de información que permite a atacantes remotos no autorizados leer configuraciones arbitrarias del sistema. Si la autenticación LDAP está habilitada, los atacantes pueden obtener credenciales en texto simple.
  • Vulnerabilidad en OMFLOW de The SYSCOM Group (CVE-2024-8778)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    OMFLOW de The SYSCOM Group no valida correctamente la entrada del usuario en la funcionalidad de descarga, lo que permite a atacantes remotos con privilegios regulares leer archivos de sistema arbitrarios.
  • Vulnerabilidad en OMFLOW de The SYSCOM Group (CVE-2024-8780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    OMFLOW de The SYSCOM Group no restringe adecuadamente el rango de consulta de su funcionalidad de consulta de datos, lo que permite a atacantes remotos con privilegios regulares obtener cuentas y hashes de contraseñas de otros usuarios.
  • Vulnerabilidad en MiCard PLUS Ci y MiCard PLUS BLE (CVE-2024-1578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    Los lectores MiCard PLUS Ci y MiCard PLUS BLE desarrollados por rf IDEAS y renombrados por NT-ware tienen un fallo de firmware que puede provocar que se eliminen caracteres de forma aleatoria en algunas lecturas de tarjetas de identificación, lo que daría lugar a que se asignara un número de tarjeta de identificación incorrecto durante el autorregistro de la tarjeta de identificación y podría provocar intentos fallidos de inicio de sesión para los usuarios finales. La eliminación aleatoria de caracteres de los números de tarjeta de identificación compromete la unicidad de las tarjetas de identificación, lo que puede, por lo tanto, generar un problema de seguridad si los usuarios utilizan la función de "autorregistro de tarjeta de identificación".
  • Vulnerabilidad en Mattermost (CVE-2024-39613)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    Las versiones de la aplicación de escritorio Mattermost <=5.8.0 no pueden especificar una ruta absoluta al buscar el archivo cmd.exe, lo que permite que un atacante local que pueda colocar un archivo cmd.exe en la carpeta Descargas de la máquina de un usuario provoque la ejecución remota de código en esa máquina.
  • Vulnerabilidad en Apache Seata (CVE-2024-22399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de deserialización de datos no confiables en Apache Seata. Cuando los desarrolladores deshabilitan la autenticación en Seata-Server y no utilizan las dependencias del SDK del cliente Seata, pueden crear solicitudes maliciosas serializadas no controladas mediante el envío directo de bytecode basado en el protocolo privado Seata. Este problema afecta a Apache Seata: 2.0.0, desde 1.0.0 hasta 1.8.0. Se recomienda a los usuarios que actualicen a la versión 2.1.0/1.8.1, que soluciona el problema.
  • Vulnerabilidad en MFASOFT Secure Authentication Server (CVE-2024-46937)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    Una vulnerabilidad de control de acceso inadecuado (IDOR) en el punto de conexión /api-selfportal/get-info-token-properties en MFASOFT Secure Authentication Server (SAS) 1.8.x a 1.9.x anterior a 1.9.040924 permite a atacantes remotos obtener acceso a tokens de usuario sin autenticación. Se trata de un ataque de fuerza bruta en el parámetro serial por identificador numérico: GA00001, GA00002, GA00003, etc.
  • Vulnerabilidad en SFS Consulting InsureE GL (CVE-2024-6401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en SFS Consulting InsureE GL permite la inyección SQL. Este problema afecta a InsureE GL: antes de 4.6.2.
  • Vulnerabilidad en SFS Consulting ww.Winsure (CVE-2024-7098)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    La vulnerabilidad de restricción incorrecta de referencia de entidad externa XML en SFS Consulting ww.Winsure permite la inyección XML. Este problema afecta a ww.Winsure: antes de 4.6.2.
  • Vulnerabilidad en SFS Consulting ww.Winsure (CVE-2024-7104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 20/09/2024
    La vulnerabilidad de control inadecuado de generación de código ('Inyección de código') en SFS Consulting ww.Winsure permite la inyección de código. Este problema afecta a ww.Winsure: antes de 4.6.2.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: Se corrige la desreferencia del puntero nulo en el seguimiento ucsi_register_altmode comprueba IS_ERR para el puntero alt y trata NULL como válido. Cuando CONFIG_TYPEC_DP_ALTMODE no está habilitado, ucsi_register_displayport devuelve NULL, lo que provoca una desreferencia del puntero NULL en el seguimiento. En lugar de devolver NULL, llame a typec_port_register_altmode para registrar el modo alternativo de DisplayPort como un modo no controlable cuando CONFIG_TYPEC_DP_ALTMODE no está habilitado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige la desreferenciación después de la comprobación nula; comprueba la sección del puntero antes de usarla.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: apparmor: se corrige la posible desreferencia del puntero NULL. profile->parent->dents[AAFS_PROF_DIR] podría ser NULL solo si su padre se crea a partir de __create_missing_ancestors(..) y 'ent->old' es NULL en aa_replace_profiles(..). En ese caso, debe devolver un código de error y el código, -ENOENT representa su estado de que la ruta de su padre aún no existe. ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000030 PGD 0 P4D 0 PREEMPT SMP PTI CPU: 4 PID: 3362 Comm: apparmor_parser No contaminado 6.8.0-24-generic #24 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.15.0-1 04/01/2014 RIP: 0010:aafs_create.constprop.0+0x7f/0x130 Código: 4c 63 e0 48 83 c4 18 4c 89 e0 5b 41 5c 41 5d 41 5e 41 5f 5d 31 d2 31 c9 31 f6 31 ff 45 31 c0 45 31 c9 45 31 d2 c3 cc cc cc cc <4d> 8b 55 30 4d 8d ba a0 00 00 00 4c 89 55 c0 4c 89 ff e8 7a 6a ae RSP: 0018:ffffc9000b2c7c98 EFLAGS: 00010246 RAX: 000000000000000 RBX: 00000000000041ed RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 00000000000000000 RBP: ffffc9000b2c7cd8 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000000 R12: ffffffff82baac10 R13: 000000000000000 R14: 0000000000000000 R15: 0000000000000000 FS: 00007be9f22cf740(0000) GS:ffff88817bc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000030 CR3: 0000000134b08000 CR4: 00000000000006f0 Seguimiento de llamadas: ? show_regs+0x6d/0x80 ? __die+0x24/0x80 ? page_fault_oops+0x99/0x1b0 ? kernelmode_fixup_or_oops+0xb2/0x140 ? __bad_area_nosemaphore+0x1a5/0x2c0 ? aafs_create.constprop.0+0x7f/0x130 ? aafs_create.constprop.0+0x51/0x130 __aafs_profile_mkdir+0x3d6/0x480 aa_replace_profiles+0x83f/0x1270 actualización_política+0xe3/0x180 carga_perfil+0xbc/0x150 ? __x64_sys_openat+0x55/0xa0 ? syscall_salir_al_modo_usuario+0x86/0x260 ksys_write+0x73/0x100 __x64_sys_write+0x19/0x30 x64_sys_call+0x7e/0x25c0 do_syscall_64+0x7f/0x180 entry_SYSCALL_64_after_hwframe+0x78/0x80 RIP: 0033:0x7be9f211c574 Código: c7 00 16 00 00 00 b8 ff ff ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 f3 0f 1e fa 80 3d d5 ea 0e 00 00 74 13 b8 01 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 54 c3 0f 1f 00 55 48 89 e5 48 83 ec 20 48 89 RSP: 002b:00007ffd26f2b8c8 EFLAGS: 00000202 ORIG_RAX: 0000000000000001 RAX: ffffffffffffffda RBX: 00005d504415e200 RCX: 00007be9f211c574 RDX: 0000000000001fc1 RSI: 00005d504418bc80 RDI: 0000000000000004 RBP: 0000000000001fc1 R08: 0000000000001fc1 R09: 0000000080000000 R10: 0000000000000000 R11: 0000000000000202 R12: 00005d504418bc80 R13: 0000000000000004 R14: 00007ffd26f2b9b0 R15: 00007ffd26f2ba30 Módulos vinculados en: snd_seq_dummy snd_hrtimer qrtr snd_hda_codec_generic snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hda_core snd_hwdep snd_pcm snd_seq_midi snd_seq_midi_event snd_rawmidi snd_seq snd_seq_device i2c_i801 snd_timer i2c_smbus qxl snd soundcore drm_ttm_helper lpc_ich ttm joydev leds de entrada serio_raw mac_hid binfmt_misc msr parport_pc ppdev lp parport efi_pstore nfnetlink dmi_sysfs qemu_fw_cfg tablas_ip tablas_x autofs4 hid_generic usbhid hid ahci libahci psmouse virtio_rng xhci_pci xhci_pci_renesas CR2: 0000000000000030 ---[ fin de seguimiento 000000000000000 ]--- RIP: 0010:aafs_create.constprop.0+0x7f/0x130 Código: 4c 63 e0 48 83 c4 18 4c 89 e0 5b 41 5c 41 5d 41 5e 41 5f 5d 31 d2 31 c9 31 f6 31 ff 45 31 c0 45 31 c9 45 31 d2 c3 cc cc cc cc <4d> 8b 55 30 4d 8d ba a0 00 00 00 4c 89 55 c0 4c 89 ff e8 7a 6a ae RSP: 0018:ffffc9000b2c7c98 EFLAGS: 00010246 RAX: 0000000000000000 RBX: 000000000000041ed RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffffc9000b2c7cd8 R08: 0000000000000000 R09: 0000000000000000 R10: 0000 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: se corrige la advertencia de lectura fuera de los límites de mc_data. Advertencia clara de que la lectura mc_data[i-1] puede estar fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: se corrige la advertencia de lectura fuera de los límites de ucode. Advertencia clara de que la lectura ucode[] puede estar fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se corrige la lectura fuera de los límites de df_v1_7_channel_number. Verifique el rango fb_channel_number para evitar el error de lectura fuera de los límites de la matriz.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se corrige la advertencia de escritura fuera de los límites Verifique el valor del tipo de anillo para corregir la advertencia de escritura fuera de los límites
  • Vulnerabilidad en kernel de Linux (CVE-2024-46726)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: garantizar que el cálculo del índice no se desborde [POR QUÉ Y CÓMO] Asegúrese de que el cálculo de vmid0p72_idx, vnom0p8_idx y vmax0p9_idx nunca se desborde ni supere el tamaño de la matriz. Esto soluciona 3 problemas OVERRUN y 1 INTEGER_OVERFLOW informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46735)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ublk_drv: se corrige la desreferencia de puntero NULL en ublk_ctrl_start_recovery() Cuando se envían dos comandos UBLK_CMD_START_USER_RECOVERY, el primero establece 'ubq->ubq_daemon' en NULL, y el segundo activa WARN en ublk_queue_reinit() y posteriormente un problema de desreferencia de puntero NULL. Arréglelo agregando la comprobación en ublk_ctrl_start_recovery() y regrese inmediatamente en caso de cero 'ub->nr_queues_ready'. ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000028 RIP: 0010:ublk_ctrl_start_recovery.constprop.0+0x82/0x180 Call Trace: ? __die+0x20/0x70 ? page_fault_oops+0x75/0x170 ? exc_page_fault+0x64/0x140 ? asm_exc_page_fault+0x22/0x30 ? ublk_ctrl_start_recovery.constprop.0+0x82/0x180 ublk_ctrl_uring_cmd+0x4f7/0x6c0 ? pick_next_task_idle+0x26/0x40 io_uring_cmd+0x9a/0x1b0 io_issue_sqe+0x193/0x3f0 io_wq_submit_work+0x9b/0x390 io_worker_handle_work+0x165/0x360 io_wq_worker+0xcb/0x2f0 ? finish_task_switch.isra.0+0x203/0x290 ? finish_task_switch.isra.0+0x203/0x290 ? __pfx_io_wq_worker+0x10/0x10 ret_from_fork+0x2d/0x50 ? __pfx_io_wq_worker+0x10/0x10 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-46737)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet-tcp: corrige el fallo del kernel si falla la asignación de comandos Si la asignación de comandos falla en nvmet_tcp_alloc_cmds(), el kernel se bloquea en nvmet_tcp_release_queue_work() debido a una desreferencia de puntero NULL. nvmet: no se pudo instalar la cola 0 cntlid 1 ret 6 No se puede manejar la desreferencia de puntero NULL del kernel en la dirección virtual 000000000000008 Corrija el error estableciendo queue->nr_cmds en cero en caso de que nvmet_tcp_alloc_cmd() falle.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46738)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: VMCI: Arreglar el use after free al eliminar un recurso en vmci_resource_remove() Al eliminar un recurso de vmci_resource_table en vmci_resource_remove(), la búsqueda se realiza utilizando el identificador del recurso comparando los campos de contexto y recurso. Sin embargo, es posible crear dos recursos con diferentes tipos pero el mismo identificador (mismo contexto y campos de recurso). Al intentar eliminar uno de los recursos, es posible que vmci_resource_remove() no elimine el deseado, pero el objeto aún se liberará como en el caso del tipo de datagrama en vmci_datagram_destroy_handle(). vmci_resource_table aún mantendrá un puntero a este recurso liberado, lo que conduce a una vulnerabilidad de use after free. ERROR: KASAN: use after free en vmci_handle_is_equal include/linux/vmw_vmci_defs.h:142 [en línea] ERROR: KASAN: use after free en vmci_resource_remove+0x3a1/0x410 drivers/misc/vmw_vmci/vmci_resource.c:147 Lectura de tamaño 4 en la dirección ffff88801c16d800 por la tarea syz-executor197/1592 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x82/0xa9 lib/dump_stack.c:106 print_address_description.constprop.0+0x21/0x366 mm/kasan/report.c:239 __kasan_report.cold+0x7f/0x132 mm/kasan/report.c:425 kasan_report+0x38/0x51 mm/kasan/report.c:442 vmci_handle_is_equal include/linux/vmw_vmci_defs.h:142 [en línea] vmci_resource_remove+0x3a1/0x410 drivers/misc/vmw_vmci/vmci_resource.c:147 vmci_qp_broker_detach+0x89a/0x11b9 drivers/misc/vmw_vmci/vmci_queue_pair.c:2182 ctx_free_ctx+0x473/0xbe1 controladores/misc/vmw_vmci/vmci_context.c:444 kref_put include/linux/kref.h:65 [en línea] vmci_ctx_put controladores/misc/vmw_vmci/vmci_context.c:497 [en línea] vmci_ctx_destroy+0x170/0x1d6 controladores/misc/vmw_vmci/vmci_context.c:195 vmci_host_close+0x125/0x1ac controladores/misc/vmw_vmci/vmci_host.c:143 __fput+0x261/0xa34 fs/file_table.c:282 task_work_run+0xf0/0x194 kernel/task_work.c:164 tracehook_notify_resume include/linux/tracehook.h:189 [en línea] exit_to_user_mode_loop+0x184/0x189 kernel/entry/common.c:187 exit_to_user_mode_prepare+0x11b/0x123 kernel/entry/common.c:220 __syscall_exit_to_user_mode_work kernel/entry/common.c:302 [en línea] syscall_exit_to_user_mode+0x18/0x42 kernel/entry/common.c:313 do_syscall_64+0x41/0x85 arch/x86/entry/common.c:86 entry_SYSCALL_64_after_hwframe+0x6e/0x0 Este cambio garantiza que el tipo también se verifique al eliminar el recurso de vmci_resource_table en Eliminación de recursos vmci().
  • Vulnerabilidad en kernel de Linux (CVE-2024-46739)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uio_hv_generic: Corrija la desreferencia del puntero NULL del kernel en hv_uio_rescind. Para los canales de bus de VM principales, el puntero primary_channel siempre es NULL. Este puntero solo es válido para los canales secundarios. Además, la devolución de llamada rescind está destinada solo para los canales principales. Corrija la desreferencia del puntero NULL recuperando el device_obj del padre para el canal principal.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binder: fix UAF caused by offsets overwrite Los objetos Binder se procesan y copian individualmente en el búfer de destino durante las transacciones. También se copian todos los datos sin procesar entre estos objetos. Sin embargo, esta copia de datos sin procesar carece de una comprobación de fuera de los límites. Si los datos sin procesar superan el tamaño de la sección de datos, la copia sobrescribe la sección de compensaciones. Esto finalmente desencadena un error que intenta desenrollar los objetos procesados. Sin embargo, en este punto, las compensaciones utilizadas para indexar estos objetos ahora están dañadas. El desenrollado con compensaciones dañadas puede resultar en disminuciones de nodos arbitrarios y conducir a su liberación prematura. Otros usuarios de dichos nodos se quedan con un puntero colgante que activa un use after free. Este problema se hace evidente en el siguiente informe de KASAN (recortado): ===================================================================== ERROR: KASAN: slab-use-after-free en _raw_spin_lock+0xe4/0x19c Escritura de tamaño 4 en la dirección ffff47fc91598f04 por la tarea binder-util/743 CPU: 9 UID: 0 PID: 743 Comm: binder-util No contaminado 6.11.0-rc4 #1 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: _raw_spin_lock+0xe4/0x19c binder_free_buf+0x128/0x434 binder_thread_write+0x8a4/0x3260 binder_ioctl+0x18f0/0x258c [...] Asignado por la tarea 743: __kmalloc_cache_noprof+0x110/0x270 binder_new_node+0x50/0x700 binder_transaction+0x413c/0x6da8 binder_thread_write+0x978/0x3260 binder_ioctl+0x18f0/0x258c [...] Liberado por la tarea 745: kfree+0xbc/0x208 binder_thread_read+0x1c5c/0x37d4 binder_ioctl+0x16d8/0x258c [...] ======================================================================= Para evitar este problema, verifiquemos que la copia de datos sin procesar esté dentro de los límites de la sección de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46741)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: fastrpc: Fix double free of 'buf' in error path smatch Warning: drivers/misc/fastrpc.c:1926 fastrpc_req_mmap() error: double free of 'buf' En la ruta de error fastrpc_req_mmap(), el búfer fastrpc se libera en fastrpc_req_munmap_impl() si la anulación del mapa se realiza correctamente. Pero al final, hay una llamada incondicional a fastrpc_buf_free(). Por lo tanto, el caso anterior activa la doble liberación del búfer fastrpc.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46742)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb/server: se corrige la posible eliminación de referencia nula de lease_ctx_info en smb2_open(). La eliminación de referencia nula de lease_ctx_info ocurrirá cuando (req_op_level == SMB2_OPLOCK_LEVEL_LEASE) y parse_lease_state() devuelvan NULL. Corrija esto verificando si 'lease_ctx_info' es NULL. Además, elimine los paréntesis redundantes en parse_durable_handle_context().
  • Vulnerabilidad en kernel de Linux (CVE-2024-46743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: of/irq: Evitar lecturas fuera de los límites de direcciones de dispositivos en el recorrido del mapa de interrupciones Cuando se invoca of_irq_parse_raw() con una dirección de dispositivo menor que el nodo padre de la interrupción (de la propiedad #address-cells), KASAN detecta la siguiente lectura fuera de los límites al completar la tabla de coincidencia inicial (dyndbg="func of_irq_parse_* +p"): OF: of_irq_parse_one: dev=/soc@0/picasso/watchdog, index=0 OF: parent=/soc@0/pci@878000000000/gpio0@17,0, intsize=2 OF: intspec=4 OF: of_irq_parse_raw: ipar=/soc@0/pci@878000000000/gpio0@17,0, size=2 OF: -> addrsize=3 ====================================================================== ERROR: KASAN: slab-out-of-bounds en of_irq_parse_raw+0x2b8/0x8d0 Lectura de tamaño 4 en la dirección ffffff81beca5608 por la tarea bash/764 CPU: 1 PID: 764 Comm: bash Tainted: GO 6.1.67-484c613561-nokia_sm_arm64 #1 Nombre del hardware: Unknown Unknown Product/Unknown Product, BIOS 2023.01-12.24.03-dirty 01/01/2023 Rastreo de llamadas: dump_backtrace+0xdc/0x130 mostrar_pila+0x1c/0x30 dump_stack_lvl+0x6c/0x84 imprimir_informe+0x150/0x448 kasan_informe+0x98/0x140 __asan_load4+0x78/0xa0 de_irq_parse_raw+0x2b8/0x8d0 de_irq_parse_one+0x24c/0x270 analizar_interrupciones+0xc0/0x120 de_fwnode_add_links+0x100/0x2d0 fw_devlink_parse_fwtree+0x64/0xc0 dispositivo_add+0xb38/0xc30 de_dispositivo_add+0x64/0x90 of_platform_device_create_pdata+0xd0/0x170 of_platform_bus_create+0x244/0x600 of_platform_notify+0x1b0/0x254 blocking_notifier_call_chain+0x9c/0xd0 __of_changeset_entry_notify+0x1b8/0x230 __of_changeset_apply_notify+0x54/0xe4 of_overlay_fdt_apply+0xc04/0xd94 ... La dirección con errores pertenece al objeto en ffffff81beca5600 que pertenece al caché kmalloc-128 de tamaño 128 La dirección con errores se encuentra 8 bytes dentro de la región de 128 bytes [ffffff81beca5600, ffffff81beca5680) La dirección con errores pertenece a la página física: página:00000000230d3d03 refcount:1 mapcount:0 mapping:0000000000000000 índice:0x0 pfn:0x1beca4 cabeza:00000000230d3d03 orden:1 composite_mapcount:0 composite_pincount:0 indicadores: 0x8000000000010200(slab|head|zone=2) sin procesar: 800000000010200 0000000000000000 muerto000000000122 ffffff810000c300 sin procesar: 000000000000000 0000000000200020 00000001ffffffff 0000000000000000 página volcada porque: kasan: mal acceso detectado Estado de la memoria alrededor de la dirección con errores: ffffff81beca5500: 04 fc fc fc fc fc fc fc fc fc fc fc fc fc fc ffffff81beca5580: fc fc fc fc fc fc fc fc fc >ffffff81beca5600: 00 fc fc fc fc fc fc fc fc fc fc fc fc fc fc ^ ffffff81beca5680: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ffffff81beca5700: 00 00 00 00 00 00 fc fc fc fc fc fc fc fc fc fc ==================================================================== OF: -> ¡entendido! Evite la lectura fuera de los límites copiando la dirección del dispositivo en un búfer de tamaño suficiente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: cougar: fix slab-out-of-bounds La lectura en cougar_report_fixup report_fixup para el teclado para juegos Cougar 500k no verificaba que el tamaño del descriptor del informe fuera correcto antes de acceder a él.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btnxpuart: corrige la desreferencia de puntero nulo en btnxpuart_flush() Esto agrega una verificación antes de liberar rx->skb en las funciones flush y close para manejar el bloqueo del kernel observado al eliminar el controlador después de que falla la descarga de FW o antes de que se complete la descarga de FW. dmesg log: [ 54.634586] No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000080 [ 54.643398] Información de aborto de memoria: [ 54.646204] ESR = 0x0000000096000004 [ 54.649964] EC = 0x25: DABT (EL actual), IL = 32 bits [ 54.655286] SET = 0, FnV = 0 [ 54.658348] EA = 0, S1PTW = 0 [ 54.661498] FSC = 0x04: error de traducción de nivel 0 [ 54.666391] Información de aborto de datos: [ 54.669273] ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 [ 54.674768] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 54.674771] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 54.674775] pgtable del usuario: páginas de 4k, VA de 48 bits, pgdp=0000000048860000 [ 54.674780] [0000000000000080] pgd=000000000000000, p4d=0000000000000000 [ 54.703880] Error interno: Ups: 0000000096000004 [#1] PREEMPT SMP [ 54.710152] Módulos vinculados en: btnxpuart(-) superposición fsl_jr_uio caam_jr caamkeyblob_desc caamhash_desc caamalg_desc crypto_engine authenc libdes crct10dif_ce polyval_ce polyval_generic snd_soc_imx_spdif snd_soc_imx_card snd_soc_ak5558 snd_soc_ak4458 error de seguridad de caam snd_soc_fsl_micfil snd_soc_fsl_spdif snd_soc_fsl_sai snd_soc_fsl_utils imx_pcm_dma gpio_ir_recv rc_core Fusible sch_fq_codel [ 54.744357] CPU: 3 PID: 72 Comm: kworker/u9:0 No contaminado 6.6.3-otbr-g128004619037 #2 [ 54.744364] Nombre del hardware: Placa EVK FSL i.MX8MM (DT) [ 54.744368] Cola de trabajo: hci0 hci_power_on [ 54.757244] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 54.757249] pc : kfree_skb_reason+0x18/0xb0 [ 54.772299] lr : btnxpuart_flush+0x40/0x58 [btnxpuart] [54.782921] sp: ffff8000805ebca0 [54.782923] x29: ffff8000805ebca0 x28: ffffa5c6cf1869c0 x27: ffffa5c6cf186000 [54.782931] x26: 852400 x25: ffff377b848523c0 x24: ffff377b845e7230 [ 54.782938] x23: ffffa5c6ce8dbe08 x22: ffffa5c6ceb65410 x21: 00000000ffffff92 [ 54.782945] ffffa5c6ce8dbe98 x19: ffffffffffffffac x18: ffffffffffffffff [ 54.807651] x17: 0000000000000000 x16: ffffa5c6ce2824ec x15: ffff8001005eb857 [ 54.821917] x14: 0000000000000000 x13: ffffa5c6cf1a02e0 x12: 0000000000000642 [ 54.821924] x11: 0000000000000040 x10: ffffa5c6cf19d690 x9: ffffa5c6cf19d688 [ 54.821931] x8 : ffff377b86000028 x7 : 0000000000000000 x6 : 0000000000000000 [ 54.821938] x5 : ffff377b86000000 x4 : 0000000000000000 x3 : 0000000000000000 [ 54.843331] x2 : 0000000000000000 x1 : 0000000000000002 x0 : ffffffffffffffac [ 54.857599] Rastreo de llamadas: [ 54.857601] kfree_skb_reason+0x18/0xb0 [ 54.863878] btnxpuart_flush+0x40/0x58 [ 54.863888] hci_dev_open_sync+0x3a8/0xa04 [ 54.872773] hci_power_on+0x54/0x2e4 [ 54.881832] proceso_uno_trabajo+0x138/0x260 [ 54.881842] subproceso_trabajador+0x32c/0x438 [ 54.881847] kthread+0x118/0x11c [ 54.881853] ret_from_fork+0x10/0x20 [ 54.896406] Código: a9be7bfd 910003fd f9000bf3 aa0003f3 (b940d400) [ 54.896410] ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: mcp251x: soluciona el bloqueo si se produce una interrupción durante mcp251x_open La función mcp251x_hw_wake() se llama con el mutex mpc_lock retenido y desactiva el controlador de interrupciones para que no se puedan procesar interrupciones mientras se activa el dispositivo. Si ya se produjo una interrupción, esperar a que se complete el controlador de interrupciones provocará un bloqueo porque intentará adquirir el mismo mutex. CPU0 CPU1 ---- ---- mcp251x_open() mutex_lock(&priv->mcp_lock) request_threaded_irq() mcp251x_can_ist() mutex_lock(&priv->mcp_lock) mcp251x_hw_wake() deshabilitar_irq() <-- bloqueo Utilice deshabilitar_irq_nosync() en su lugar porque el controlador de interrupciones hace todo mientras mantiene el mutex, por lo que no importa si todavía se está ejecutando.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: anular la marca de enlace de una conexión reutilizada Steve French informó de un error de desreferencia de puntero nulo de la librería sha256. cifs.ko puede enviar solicitudes de configuración de sesión en una conexión reutilizada. Si se utiliza una conexión reutilizada para vincular la sesión, conn->binding puede seguir siendo verdadero y generate_preauth_hash() no establecerá sess->Preauth_HashValue y será NULL. Se utiliza como material para crear una clave de cifrado en ksmbd_gen_smb311_encryptionkey. ->Preauth_HashValue provoca un error de desreferencia de puntero nulo de crypto_shash_update(). ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: 0000 [#1] PREEMPT SMP PTI CPU: 8 PID: 429254 Comm: kworker/8:39 Nombre del hardware: LENOVO 20MAS08500/20MAS08500, BIOS N2CET69W (1.52 ) Cola de trabajo: ksmbd-io handle_ksmbd_work [ksmbd] RIP: 0010:lib_sha256_base_do_update.isra.0+0x11e/0x1d0 [sha256_ssse3] ? show_regs+0x6d/0x80 ? __die+0x24/0x80 ? error_página_oops+0x99/0x1b0 ? error_dirección_usuario+0x2ee/0x6b0 ? error_página_exc+0x83/0x1b0 ? error_página_exc+0x27/0x30 ? __pfx_sha256_transform_rorx+0x10/0x10 [sha256_ssse3] ? lib_sha256_base_do_update.isra.0+0x11e/0x1d0 [sha256_ssse3] ? __pfx_sha256_transform_rorx+0x10/0x10 [sha256_ssse3] ? __pfx_sha256_transform_rorx+0x10/0x10 [sha256_ssse3] _sha256_update+0x77/0xa0 [sha256_ssse3] sha256_avx2_update+0x15/0x30 [sha256_ssse3] crypto_shash_update+0x1e/0x40 hmac_update+0x12/0x20 crypto_shash_update+0x1e/0x40 generar_clave+0x234/0x380 [ksmbd] generar_clave_de_cifrado_smb3+0x40/0x1c0 [ksmbd] ksmbd_gen_smb311_clave_de_cifrado+0x72/0xa0 [ksmbd] __pfx_kthread+0x10/0x10 ret_from_fork+0x44/0x70 ? __pfx_kthread+0x10/0x10 ret_de_fork_asm+0x1b/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-46796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: se corrige la doble colocación de @cfile en smb2_set_path_size() Si se llama a smb2_compound_op() con un @cfile válido y se devuelve -EINVAL, debemos llamar a cifs_get_writable_path() antes de volver a intentarlo ya que la referencia de @cfile ya fue descartada por la llamada anterior. Esto corrige el siguiente error de KASAN al ejecutar fstests generic/013 contra Windows Server 2022: CIFS: Intentando montar //w22-fs0/scratch ejecutar fstests generic/013 a las 2024-09-02 19:48:59 ====================================================================== ERROR: KASAN: slab-use-after-free en detach_if_pending+0xab/0x200 Escritura de tamaño 8 en la dirección ffff88811f1a3730 por la tarea kworker/3:2/176 CPU: 3 UID: 0 PID: 176 Comm: kworker/3:2 No contaminado 6.11.0-rc6 #2 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-2.fc40 01/04/2014 Cola de trabajo: cifsoplockd cifs_oplock_break [cifs] Seguimiento de llamadas: dump_stack_lvl+0x5d/0x80 ? detach_if_pending+0xab/0x200 print_report+0x156/0x4d9 ? detach_if_pending+0xab/0x200 ? __virt_addr_valid+0x145/0x300 ? __phys_addr+0x46/0x90 ? detach_if_pending+0xab/0x200 kasan_report+0xda/0x110 ? detach_if_pending+0xab/0x200 detach_if_pending+0xab/0x200 timer_delete+0x96/0xe0 ? __pfx_timer_delete+0x10/0x10 ? rcu_is_watching+0x20/0x50 try_to_grab_pending+0x46/0x3b0 __cancel_work+0x89/0x1b0 ? __pfx___cancel_work+0x10/0x10 ? kasan_save_track+0x14/0x30 cifs_close_deferred_file+0x110/0x2c0 [cifs] ? __pfx_cifs_close_deferred_file+0x10/0x10 [cifs] ? __pfx_down_read+0x10/0x10 cifs_oplock_break+0x4c1/0xa50 [cifs] ? __pfx_cifs_oplock_break+0x10/0x10 [cifs] ? tipo_bloqueo_retenido+0x85/0xf0 ? marcar_bloqueos_retenidos+0x1a/0x90 proceso_una_obra+0x4c6/0x9f0 ? encontrar_bloqueo_retenido+0x8a/0xa0 ? __pfx_proceso_una_obra+0x10/0x10 ? bloqueo_adquirido+0x220/0x550 ? __lista_agregar_válido_o_informe+0x37/0x100 subproceso_trabajador+0x2e4/0x570 ? __pfx_kthread+0x10/0x10 ret_de_la_bifurcación+0x31/0x60 ? Asignado por la tarea 1118: kasan_save_stack+0x30/0x50 kasan_save_track+0x14/0x30 __kasan_kmalloc+0xaa/0xb0 cifs_new_fileinfo+0xc8/0x9d0 [cifs] cifs_atomic_open+0x467/0x770 [cifs] lookup_open.isra.0+0x665/0x8b0 path_openat+0x4c3/0x1380 do_filp_open+0x167/0x270 do_sys_openat2+0x129/0x160 __x64_sys_creat+0xad/0xe0 do_syscall_64+0xbb/0x1d0 entry_SYSCALL_64_after_hwframe+0x77/0x7f Liberado por la tarea 83: kasan_save_stack+0x30/0x50 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3b/0x70 poison_slab_object+0xe9/0x160 __kasan_slab_free+0x32/0x50 kfree+0xf2/0x300 process_one_work+0x4c6/0x9f0 worker_thread+0x2e4/0x570 kthread+0x17f/0x1c0 ret_from_fork+0x31/0x60 ret_from_fork_asm+0x1a/0x30 Última creación de trabajo potencialmente relacionado: kasan_save_stack+0x30/0x50 __kasan_record_aux_stack+0xad/0xc0 insert_work+0x29/0xe0 __queue_work+0x5ea/0x760 queue_work_on+0x6d/0x90 _cifsFileInfo_put+0x3f6/0x770 [cifs] smb2_compound_op+0x911/0x3940 [cifs] smb2_set_path_size+0x228/0x270 [cifs] cifs_set_file_size+0x197/0x460 [cifs] cifs_setattr+0xd9c/0x14b0 [cifs] notificar_cambio+0x4e3/0x740 hacer_truncar+0xfa/0x180 vfs_truncar+0x195/0x200 __x64_sys_truncar+0x109/0x150 hacer_syscall_64+0xbb/0x1d0 entrada_SYSCALL_64_después_hwframe+0x77/0x7f
  • Vulnerabilidad en kernel de Linux (CVE-2024-46797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/qspinlock: Se corrige el bloqueo en la cola MCS Si se produce una interrupción en queued_spin_lock_slowpath() después de que incrementamos qnodesp->count y antes de que se inicialice node->lock, otra CPU podría ver valores de bloqueo obsoletos en get_tail_qnode(). Si el valor de bloqueo obsoleto coincide con el bloqueo en esa CPU, entonces escribimos en el puntero "siguiente" del qnode incorrecto. Esto provoca un bloqueo ya que la CPU anterior, una vez que se convierte en la cabeza de la cola MCS, girará indefinidamente hasta que su puntero "siguiente" sea establecido por su sucesor en la cola. Al ejecutar stress-ng en una LPAR compartida de 16 núcleos (16EC/16VP), se producen bloqueos ocasionales similares a los siguientes: $ stress-ng --all 128 --vm-bytes 80% --aggressive \ --maximize --oomable --verify --syslog \ --metrics --times --timeout 5m watchdog: CPU 15 Hard LOCKUP ...... NIP [c0000000000b78f4] queued_spin_lock_slowpath+0x1184/0x1490 LR [c000000001037c5c] _raw_spin_lock+0x6c/0x90 Seguimiento de llamadas: 0xc000002cfffa3bf0 (no confiable) _raw_spin_lock+0x6c/0x90 bloqueo_de_rq_de_spin_sin_formato_anidado.parte.135+0x4c/0xd0 pendiente_programa_de_programación_pendiente+0x60/0x1f0 __vaciado_cola_de_funciones_de_llamada_smp+0x1dc/0x670 smp_ipi_demux_relajado+0xa4/0x100 acción_ipi_muxed_xive+0x20/0x40 __controlador_evento_irq_percpu+0x80/0x240 control_evento_irq_percpu+0x2c/0x80 control_percpu_irq+0x84/0xd0 control_irq_genérico+0x54/0x80 __do_irq+0xac/0x210 __do_IRQ+0x74/0xd0 0x0 do_IRQ+0x8c/0x170 interrupción_de_hardware_virt_común+0x29c/0x2a0 --- interrupción: 500 en ruta_lenta_bloqueo_de_giro_en_cola+0x4b8/0x1490 ...... NIP [c0000000000b6c28] ruta_lenta_bloqueo_de_giro_en_cola+0x4b8/0x1490 LR [c000000001037c5c] _bloqueo_de_giro_en_cola+0x6c/0x90 --- interrupción: 500 0xc0000029c1a41d00 (no confiable) _bloqueo_de_giro_en_cola+0x6c/0x90 futex_wake+0x100/0x260 do_futex+0x21c/0x2a0 sys_futex+0x98/0x270 system_call_exception+0x14c/0x2f0 system_call_vectored_common+0x15c/0x2ec El siguiente flujo de código ilustra cómo se produce el interbloqueo. Para abreviar, supongamos que ambos bloqueos (A y B) están en conflicto y llamamos a la función queued_spin_lock_slowpath(). CPU0 CPU1 ---- ---- spin_lock_irqsave(A) | spin_unlock_irqrestore(A) | spin_lock(B) | | | ? | id = qnodesp->count++; | (Tenga en cuenta que nodes[0].lock == A) | | | ? | Interrupción | (sucede antes de "nodes[0].lock = B") | | | ? | spin_lock_irqsave(A) | | | ? | id = qnodesp->count++ | nodes[1].lock = A | | | ? | Cola de la cola MCS | | spin_lock_irqsave(A) ? | Cabecera de la cola MCS ? | CPU0 es la cola anterior ? | Girar indefinidamente ? (hasta que "nodes[1].next != NULL") prev = get_tail_qnode(A, CPU0) | ? prev == &qnodes[CPU0].nodes[0] (como qnodes ---truncados---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46798)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: dapm: Corregir UAF para el objeto snd_soc_pcm_runtime Cuando se usa el kernel con la siguiente configuración adicional, - CONFIG_KASAN=y - CONFIG_KASAN_GENERIC=y - CONFIG_KASAN_INLINE=y - CONFIG_KASAN_VMALLOC=y - CONFIG_FRAME_WARN=4096 el kernel detecta que snd_pcm_suspend_all() accede a un objeto 'snd_soc_pcm_runtime' liberado cuando el sistema está suspendido, lo que conduce a un error de use after free: [ 52.047746] ERROR: KASAN: use after free en snd_pcm_suspend_all+0x1a8/0x270 [ 52.047765] Lectura de tamaño 1 en la dirección ffff0000b9434d50 por la tarea systemd-sleep/2330 [ 52.047785] Seguimiento de llamadas: [ 52.047787] dump_backtrace+0x0/0x3c0 [ 52.047794] show_stack+0x34/0x50 [ 52.047797] dump_stack_lvl+0x68/0x8c [ 52.047802] print_address_description.constprop.0+0x74/0x2c0 [ 52.047809] kasan_report+0x210/0x230 [ 52.047815] __asan_report_load1_noabort+0x3c/0x50 [ 52.047820] snd_pcm_suspend_all+0x1a8/0x270 [ 52.047824] snd_soc_suspend+0x19c/0x4e0 La función snd_pcm_sync_stop() tiene una comprobación NULL en 'substream->runtime' antes de realizar cualquier acceso. Por lo tanto, siempre debemos establecer 'substream->runtime' en NULL cada vez que lo ejecutamos con kfree().
  • Vulnerabilidad en kernel de Linux (CVE-2024-46800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sch/netem: se corrige el use after free en netem_dequeue si netem_dequeue() pone en cola el paquete en la qdisc interna y esa qdisc devuelve __NET_XMIT_STOLEN. El paquete se descarta pero no se llama a qdisc_tree_reduce_backlog() para actualizar el q.qlen del padre, lo que lleva a un use after free similar al Commit e04991a48dbaf382 ("netem: corrige el valor de retorno si falla la puesta en cola duplicada") Comandos para activar KASAN UaF: ip link add type dummy ip link set lo up ip link set dummy0 up tc qdisc add dev lo parent root handle 1: drr tc filter add dev lo parent 1: basic classid 1:1 tc class add dev lo classid 1:1 drr tc qdisc add dev lo parent 1:1 handle 2: netem tc qdisc add dev lo parent 2: handle 3: drr tc filter add dev lo parent 3: basic classid 3:1 action mirred egress redirect dev dummy0 tc class add dev lo classid 3:1 drr ping -c1 -W0.01 localhost # Desencadenador de error tc class del dev lo classid 1:1 tc class add dev lo classid 1:1 drr ping -c1 -W0.01 localhost # UaF
  • Vulnerabilidad en kernel de Linux (CVE-2024-46801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: libfs: fix get_stashed_dentry() get_stashed_dentry() intenta recuperar de forma optimista un dentry almacenado en caché desde una ubicación proporcionada. Debe asegurarse de mantener el bloqueo de rcu antes de desreferenciar la ubicación almacenada para evitar problemas de UAF. Use rcu_dereference() en lugar de READ_ONCE(), es efectivamente equivalente con algunas funciones adicionales de lockdep y comunica claramente que esto espera protección de rcu.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-23915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de puntero nulo de valor de retorno no controlado en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con las rutinas de programa fluid_msg::of13::InstructionSet::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-23916)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de puntero nulo de valor de retorno no controlado en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con las rutinas de programa fluid_msg::ActionSet::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31164)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de valor de retorno no controlado a puntero nulo en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con las rutinas de programa fluid_msg::ActionList::unpack13. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31165)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de valor de retorno no controlado a puntero nulo en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina de programa fluid_msg::of13::SetFieldAction::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31166)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::HelloElemVersionBitmap::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31167)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de valor de retorno no controlado a puntero nulo en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::QueuePropertyList::unpack13. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31168)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::EchoCommon::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31169)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::QueueGetConfigReply::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31170)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::StatsReplyQueue::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::StatsReplyPort::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31172)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::StatsReplyTable::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31173)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::StatsReplyFlow::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31174)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::FeaturesReply::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31175)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de valor de retorno no controlado a puntero nulo en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina de programa fluid_msg::of13::TablePropertiesList::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31176)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::TableFeaturePropOXM::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulos libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con las rutinas de programa fluid_msg::of13::TableFeaturePropActions::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::TableFeaturePropNextTables::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31179)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::TableFeaturePropInstruction::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31180)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::GroupDesc::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31181)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::GroupStats::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de valor de retorno no controlado a puntero nulo en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::QueuePropertyList::unpack10. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31183)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::Hello::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MeterStats::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31185)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de puntero nulo de valor de retorno no controlado en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina de programa fluid_msg::of13::MeterBandList::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::QueueGetConfigReply::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyPortDescription::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyTableFeatures::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31189)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartRequestTableFeatures::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyMeterConfig::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31191)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyMeter::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyGroupDesc::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyGroup::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31194)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyPortStats::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31195)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of13::MultipartReplyTable::unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de desreferencia de puntero nulo de valor de retorno no controlado en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::ActionList::unpack10. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de terminación nula incorrecta en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::Port:unpack. Este problema afecta a libfluid: 0.1.0.
  • Vulnerabilidad en Open Networking Foundation (CVE-2024-31198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/09/2024
    Vulnerabilidad de lectura fuera de los límites en libfluid (módulo libfluid_msg) de Open Networking Foundation (ONF). Esta vulnerabilidad está asociada con la rutina del programa fluid_msg::of10::Port:unpack. Este problema afecta a libfluid: 0.1.0.