Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 30/10/2024
    Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.
  • Vulnerabilidad en Nokelock Smart padlock O1 (CVE-2022-36228)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 30/10/2024
    Nokelock Smart padlock O1 versión 5.3.0 es vulnerable a permisos inseguros. Al enviar una solicitud, puede agregar cualquier dispositivo y configurar la contraseña del dispositivo en la aplicación Nokelock.
  • Vulnerabilidad en Perl (CVE-2022-48623)
    Severidad: CRÍTICA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 30/10/2024
    El paquete Cpanel::JSON::XS anterior a 4.33 para Perl realiza accesos fuera de los límites de una manera que permite a los atacantes obtener información confidencial o provocar una denegación de servicio.
  • Vulnerabilidad en netplan (CVE-2022-4968)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 30/10/2024
    netplan filtra la clave privada de wireguard a los usuarios locales. Pronto se publicará una solución de seguridad.
  • Vulnerabilidad en Hitachi Energy (CVE-2024-3980)
    Severidad: ALTA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 30/10/2024
    El producto permite que el usuario controle o influya en las rutas o nombres de archivos que se utilizan en las operaciones del sistema de archivos, lo que permite al atacante acceder o modificar archivos del sistema u otros archivos que son críticos para la aplicación.
  • Vulnerabilidad en MicroSCADA X SYS600 (CVE-2024-3982)
    Severidad: ALTA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 30/10/2024
    Un atacante con acceso local a la máquina donde está instalado MicroSCADA X SYS600, podría habilitar el registro de sesiones que soporta el producto e intentar explotar un secuestro de sesión de una sesión ya establecida. De forma predeterminada, el nivel de registro de sesión no está habilitado y solo los usuarios con derechos de administrador pueden habilitarlo.
  • Vulnerabilidad en Hitachi Energy (CVE-2024-4872)
    Severidad: ALTA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 30/10/2024
    El producto no valida ninguna consulta sobre datos persistentes, lo que genera riesgo de ataques de inyección.
  • Vulnerabilidad en Hitachi Energy (CVE-2024-7941)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 30/10/2024
    Un parámetro HTTP puede contener un valor de URL y podría hacer que la aplicación web redirija la solicitud a la URL especificada. Al modificar el valor de la URL de un sitio malicioso, un atacante puede iniciar con éxito una estafa de phishing y robar las credenciales del usuario.
  • Vulnerabilidad en Webroot SecureAnywhere - Web Shield en Windows, ARM (CVE-2024-7824)
    Severidad: CRÍTICA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de acceso a recursos mediante un tipo incompatible ('Confusión de tipos') en Webroot SecureAnywhere - Web Shield en Windows, ARM, 64 bits, 32 bits (módulos wrUrl.Dll) permite el uso indebido de la funcionalidad. Este problema afecta a SecureAnywhere - Web Shield: anteriores a 2.1.2.3.
  • Vulnerabilidad en Webroot SecureAnywhere - Web Shield en Windows, ARM (CVE-2024-7825)
    Severidad: CRÍTICA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de acceso a recursos mediante un tipo incompatible ('Confusión de tipos') en Webroot SecureAnywhere - Web Shield en Windows, ARM, 64 bits, 32 bits (módulos wrUrl.Dll) permite el uso indebido de la funcionalidad. Este problema afecta a SecureAnywhere - Web Shield: anteriores a 2.1.2.3.
  • Vulnerabilidad en Webroot SecureAnywhere - Web Shield en Windows, ARM (CVE-2024-7826)
    Severidad: CRÍTICA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en Webroot SecureAnywhere - Web Shield en Windows, ARM, 64 bit, 32 bit (módulos wrURL.Dll) permite el uso indebido de la funcionalidad. Este problema afecta a SecureAnywhere - Web Shield: anterior a 2.1.2.3.
  • Vulnerabilidad en librtppayload.so (CVE-2024-34665)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2024
    La escritura fuera de los límites en el formato h.264 de análisis en librtppayload.so anterior a la versión 1 de SMR Oct-2024 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en librtppayload.so (CVE-2024-34666)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2024
    La escritura fuera de los límites en el análisis del formato h.264 en un modo específico en librtppayload.so anterior a la versión 1 de SMR Oct-2024 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en librtppayload.so (CVE-2024-34667)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2024
    La escritura fuera de los límites en el formato h.265 de análisis en librtppayload.so anterior a la versión 1 de SMR Oct-2024 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en librtppayload.so (CVE-2024-34668)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2024
    La escritura fuera de los límites en el formato h.263 de análisis en librtppayload.so anterior a la versión 1 de SMR Oct-2024 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en librtppayload.so (CVE-2024-34669)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 30/10/2024
    La escritura fuera de los límites en el análisis del formato h.263+ en librtppayload.so anterior a la versión 1 de SMR Oct-2024 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Eyecix JobSearch (CVE-2024-47636)
    Severidad: CRÍTICA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de deserialización de datos no confiables en Eyecix JobSearch permite la inyección de objetos. Este problema afecta a JobSearch: desde n/a hasta 2.5.9.
  • Vulnerabilidad en Vtiger CRM v8.2.0 (CVE-2024-48119)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 30/10/2024
    Vtiger CRM v8.2.0 tiene una vulnerabilidad de inyección de HTML en el parámetro del módulo. Los usuarios autenticados pueden inyectar HTML arbitrario.
  • Vulnerabilidad en Sassy Social Share para WordPress (CVE-2022-4971)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Sassy Social Share para WordPress es vulnerable a ataques de cross-site scripting reflejado a través del parámetro 'urls' llamado mediante la acción AJAX 'heateor_sss_sharing_count' en versiones hasta la 3.3.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Download Monitor para WordPress (CVE-2022-4972)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Download Monitor para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad faltante en varias rutas de API REST relacionadas con los informes en versiones hasta la 4.7.51 incluida. Esto permite que atacantes no autenticados vean datos de usuarios y otra información confidencial destinada a los administradores.
  • Vulnerabilidad en WordPress Core (CVE-2022-4973)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    WordPress Core, en versiones hasta la 6.0.2, es vulnerable a cross-site scripting almacenado autenticados que pueden ser explotadas por usuarios con acceso al editor de publicaciones y páginas de WordPress, que generalmente consisten en autores, colaboradores y editores, lo que hace posible inyectar secuencias de comandos web arbitrarias en publicaciones y páginas que se ejecutan si se llama a la función the_meta(); en esa página.
  • Vulnerabilidad en Liferay Portal y DXP (CVE-2024-26271)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el widget Mi cuenta en Liferay Portal 7.4.3.75 a 7.4.3.111, y Liferay DXP 2023.Q4.0 a 2023.Q4.2, 2023.Q3.1 a 2023.Q3.5, 7.4 actualización 75 a 92 y 7.3 actualización 32 a 36 permite a atacantes remotos (1) cambiar las contraseñas de los usuarios, (2) apagar el servidor, (3) ejecutar código arbitrario en la consola de scripts, (4) y realizar otras acciones administrativas a través del parámetro _com_liferay_my_account_web_portlet_MyAccountPortlet_backURL.
  • Vulnerabilidad en Liferay Portal y DXP (CVE-2024-26272)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el editor de páginas de contenido en Liferay Portal 7.3.2 a 7.4.3.107, y Liferay DXP 2023.Q4.0 a 2023.Q4.2, 2023.Q3.1 a 2023.Q3.5, 7.4 GA a la actualización 92 y 7.3 GA a la actualización 35 permite a atacantes remotos (1) cambiar las contraseñas de los usuarios, (2) apagar el servidor, (3) ejecutar código arbitrario en la consola de scripts, (4) y realizar otras acciones administrativas a través del parámetro p_l_back_url.
  • Vulnerabilidad en Liferay Portal y DXP (CVE-2024-26273)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el editor de páginas de contenido en Liferay Portal 7.4.0 a 7.4.3.103, y Liferay DXP 2023.Q4.0 a 2023.Q4.2, 2023.Q3.1 a 2023.Q3.5, 7.4 GA a la actualización 92 y 7.3 actualización 29 a la actualización 35 permite a atacantes remotos (1) cambiar las contraseñas de los usuarios, (2) apagar el servidor, (3) ejecutar código arbitrario en la consola de scripts, (4) y realizar otras acciones administrativas a través del parámetro _com_liferay_commerce_catalog_web_internal_portlet_CommerceCatalogsPortlet_redirect.
  • Vulnerabilidad en Liferay Portal y DXP (CVE-2024-38002)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    El componente workflow en Liferay Portal 7.3.2 a 7.4.3.111, y Liferay DXP 2023.Q4.0 a 2023.Q4.5, 2023.Q3.1 a 2023.Q3.8, 7.4 GA a la actualización 92 y 7.3 GA a la actualización 36 no verifica correctamente los permisos de usuario antes de actualizar una definición de workflow, lo que permite a los usuarios autenticados remotos modificar las definiciones de workflow y ejecutar código arbitrario (RCE) a través de la API sin interfaz gráfica.
  • Vulnerabilidad en Liferay Portal y DXP (CVE-2024-8980)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    La consola de scripts en Liferay Portal 7.0.0 a 7.4.3.101, y Liferay DXP 2023.Q3.1 a 2023.Q3.4, 7.4 GA a la actualización 92, 7.3 GA a la actualización 35, 7.2 GA a través del fixpack 20, 7.1 GA a través del fixpack 28, 7.0 GA a través del fixpack 102 y 6.2 GA a través del fixpack 173 no protege lo suficiente contra ataques de Cross-Site Request Forgery (CSRF), que permiten a atacantes remotos ejecutar scripts de Groovy arbitrarios a través de una URL manipulada o una vulnerabilidad XSS.
  • Vulnerabilidad en Y Soft SAFEQ 6 Build 53 (CVE-2022-23861)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se descubrieron múltiples vulnerabilidades de cross-site scripting almacenadas en Y Soft SAFEQ 6 Build 53. Se pueden usar varios campos en la aplicación web YSoft SafeQ para inyectar entradas maliciosas que, debido a la falta de desinfección de salida, dan como resultado la ejecución de código JS arbitrario. Estos campos se pueden aprovechar para realizar ataques XSS a usuarios legítimos que acceden a la interfaz web de SafeQ.
  • Vulnerabilidad en Archer Platform (CVE-2024-49210)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se descubrió un XSS reflejado en una página de la interfaz de usuario de Archer Platform de la lista iView en Archer Platform 6.x anterior a la versión 2024.09. Un atacante remoto no autenticado podría aprovechar esto engañando al usuario de la aplicación víctima para que proporcione código HTML o JavaScript malicioso a la aplicación web vulnerable; el código malicioso se refleja luego de vuelta a la víctima y el navegador web lo ejecuta en el contexto de la aplicación web vulnerable.
  • Vulnerabilidad en Archer Platform (CVE-2024-49211)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se descubrió un XSS reflejado en una página de UX de Archer Platform que incluía un listado de paneles en Archer Platform 6.x anterior a la versión 2024.08. Un atacante remoto no autenticado podría aprovechar esto engañando al usuario de la aplicación víctima para que proporcione código HTML o JavaScript malicioso a la aplicación web vulnerable; el código malicioso se refleja luego de vuelta a la víctima y el navegador web lo ejecuta en el contexto de la aplicación web vulnerable.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-10290)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    En ZZCMS 2023 se ha detectado una vulnerabilidad clasificada como problemática que afecta a una parte desconocida del archivo 3/qq-connect2.0/API/com/inc.php. La manipulación da lugar a la divulgación de información. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47901)
    Severidad: CRÍTICA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones anteriores a V8.2.12) e InterMesh 7707 Fire Subscriber (todas las versiones anteriores a V7.2.12, solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados no desinfecta los parámetros de entrada en solicitudes GET específicas que permiten la ejecución de código a nivel del sistema operativo. En combinación con otras vulnerabilidades (CVE-2024-47902, CVE-2024-47903, CVE-2024-47904), esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario con privilegios de superusuario.
  • Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47902)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones < V8.2.12), InterMesh 7707 Fire Subscriber (todas las versiones < V7.2.12 solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados no autentica las solicitudes GET que ejecutan comandos específicos (como `ping`) a nivel del sistema operativo.
  • Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47903)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones < V8.2.12), InterMesh 7707 Fire Subscriber (todas las versiones < V7.2.12 sólo si la interfaz IP está habilitada (que no es la configuración predeterminada)). El servidor web de los dispositivos afectados permite escribir archivos arbitrarios en el directorio DocumentRoot del servidor web.
  • Vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber e InterMesh 7707 Fire Subscriber (CVE-2024-47904)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha identificado una vulnerabilidad en InterMesh 7177 Hybrid 2.0 Subscriber (todas las versiones anteriores a V8.2.12) e InterMesh 7707 Fire Subscriber (todas las versiones anteriores a V7.2.12, solo si la interfaz IP está habilitada (que no es la configuración predeterminada)). Los dispositivos afectados contienen un binario SUID que podría permitir que un atacante local autenticado ejecute comandos arbitrarios con privilegios de superusuario.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-10291)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en ZZCMS 2023 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función Ebak_DoExecSQL/Ebak_DotranExecutSQL del archivo 3/Ebak5.1/upload/phome.php. La manipulación del argumento phome conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-10292)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha detectado una vulnerabilidad en ZZCMS 2023 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo 3/Ebak5.1/upload/ChangeTable.php. La manipulación del argumento savefilename provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-10293)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en ZZCMS 2023. Se ha clasificado como crítica. La función Ebak_SetGotoPak del archivo 3/Ebbak5.1/upload/class/functions.php está afectada. La manipulación del archivo de argumentos provoca una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10296)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul Medical Card Generation System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/card-bwdates-reports-details.php del componente Report of Medical Card Page. La manipulación del argumento fromdate/todate conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Snyk CLI (CVE-2024-48963)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    El paquete Snyk CLI anterior a la versión 1.1294.0 es vulnerable a la inyección de código al escanear un proyecto PHP que no es de confianza. La vulnerabilidad puede activarse si la prueba Snyk se ejecuta dentro del proyecto que no es de confianza debido al manejo incorrecto del nombre del directorio de trabajo actual. Snyk recomienda escanear solo proyectos de confianza.
  • Vulnerabilidad en Snyk CLI (CVE-2024-48964)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 30/10/2024
    El paquete Snyk CLI anterior a la versión 1.1294.0 es vulnerable a la inyección de código al escanear un proyecto Gradle que no es de confianza. La vulnerabilidad puede activarse si la prueba Snyk se ejecuta dentro del proyecto que no es de confianza debido al manejo incorrecto del nombre del directorio de trabajo actual. Snyk recomienda escanear solo proyectos de confianza.
  • Vulnerabilidad en SourceCodeHero Clothes Recommendation System 1.0 (CVE-2024-10337)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodeHero Clothes Recommendation System 1.0. Se ve afectada una función desconocida del archivo /admin/home.php?con=add. La manipulación del argumento cat/subcat/t1/t2/text provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodeHero Clothes Recommendation System 1.0 (CVE-2024-10338)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodeHero Clothes Recommendation System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/home.php. La manipulación del argumento view/view1 conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en WhatsUp Gold (CVE-2024-7763)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    En las versiones de WhatsUp Gold lanzadas antes de 2024.0.0, existe un problema de omisión de autenticación que permite a un atacante obtener credenciales de usuario cifradas.
  • Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-10348)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Best House Rental Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /index.php?page=tenants del componente Manage Tenant Details. La manipulación del argumento Last Name/First Name/Middle Name provoca cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo muestra que el campo "Last Name" se verá afectado. También podrían verse afectados otros campos.
  • Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-10349)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Best House Rental Management System 1.0 y se ha clasificado como crítica. Este problema afecta a la función delete_tenant del archivo /ajax.php?action=delete_tenant. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-10350)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add-doctor.php. La manipulación del argumento docname conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Exam System 1.0 (CVE-2024-10353)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Exam System 1.0. Se ve afectada una función desconocida del archivo /admin-dashboard. La manipulación conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Afecta a un producto diferente y es un problema diferente a CVE-2024-40480.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-10354)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Petrol Pump Management Software 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/print.php. La manipulación del argumento id provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-10355)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en SourceCodester Petrol Pump Management Software 1.0. Este problema afecta a algunas funciones desconocidas del archivo /admin/invoice.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Sales Management System 1.0 (CVE-2024-10368)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Sales Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /addstock.php. La manipulación del argumento prodtype provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Sales Management System 1.0 (CVE-2024-10369)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Sales Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /addcustcom.php. La manipulación del argumento refno provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Sales Management System 1.0 (CVE-2024-10370)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Sales Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /addcustind.php. La manipulación del argumento refno provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Payroll Management System 1.0 (CVE-2024-10371)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Payroll Management System 1.0. Afecta a la función login del archivo main. La manipulación provoca un desbordamiento del búfer. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-27849)
    Severidad: BAJA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Sequoia 15. Es posible que una aplicación pueda leer información confidencial sobre la ubicación.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-40853)
    Severidad: BAJA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en iOS 18 y iPadOS 18. Un atacante podría usar Siri para habilitar la función de respuesta automática a llamadas.
  • Vulnerabilidad en macOS Sequoia y macOS Sonoma (CVE-2024-44175)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en macOS Sequoia 15 y macOS Sonoma 14.7.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en watchOS, visionOS, iOS y iPadOS (CVE-2024-44194)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en watchOS 11.1, visionOS 2.1, iOS 18.1 y iPadOS 18.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44213)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Existía un problema en el análisis de las URL. Este problema se solucionó mejorando la validación de entrada. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Un atacante en una posición privilegiada en la red podría filtrar información confidencial del usuario.
  • Vulnerabilidad en tvOS, iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y visionOS (CVE-2024-44215)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en tvOS 18.1, iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1. El procesamiento de una imagen puede provocar la divulgación de la memoria del proceso.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-44218)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iOS 17.7.1 y iPadOS 17.7.1, macOS Sonoma 14.7.1, iOS 18.1 y iPadOS 18.1. El procesamiento de un archivo manipulado con fines malintencionados puede provocar daños en el montón.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44222)
    Severidad: BAJA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Es posible que una aplicación pueda leer información confidencial de ubicación.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44236)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de acceso fuera de los límites con una comprobación de los límites mejorada. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. El procesamiento de un archivo manipulado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en tvOS, iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y visionOS (CVE-2024-44239)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de divulgación de información con una mejor redacción de datos privados para las entradas de registro. Este problema se solucionó en tvOS 18.1, iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1. Es posible que una aplicación filtre información confidencial del estado del kernel.
  • Vulnerabilidad en iOS, iPadOS, watchOS, visionOS y tvOS (CVE-2024-44244)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de corrupción de memoria con una validación de entrada mejorada. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, watchOS 11.1, visionOS 2.1 y tvOS 18.1. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un bloqueo inesperado del proceso.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44247)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Una aplicación malintencionada podría modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en tvOS, iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y visionOS (CVE-2024-44302)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en tvOS 18.1, iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1. El procesamiento de una fuente manipulada con fines malintencionados puede provocar la divulgación de la memoria del proceso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50068)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/damon/tests/sysfs-kunit.h: corrige pérdida de memoria en damon_sysfs_test_add_targets(). La región sysfs_target->regions asignada en damon_sysfs_regions_alloc() no se libera en damon_sysfs_test_add_targets(), lo que causa la siguiente pérdida de memoria; libérela para corregirla. objeto sin referencia 0xffffff80c2a8db80 (tamaño 96): comm "kunit_try_catch", pid 187, jiffies 4294894363 volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace (crc 0): [<0000000001e3714d>] kmemleak_alloc+0x34/0x40 [<000000008e6835c1>] __kmalloc_cache_noprof+0x26c/0x2f4 [<000000001286d9f8>] damon_sysfs_test_add_targets+0x1cc/0x738 [<0000000032ef8f77>] kunit_try_run_case+0x13c/0x3ac [<00000000f3edea23>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000adf936cf>] kthread+0x2e8/0x374 [<0000000041bb1628>] ret_from_fork+0x10/0x20
  • Vulnerabilidad en kernel de Linux (CVE-2024-50069)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: apple: comprobar el valor devuelto por devm_kasprintf() devm_kasprintf() puede devolver un puntero NULL en caso de error, pero este valor devuelto no se comprueba. Corrija esta falla y compruebe el valor devuelto. Encontrado por revisión de código.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50070)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: stm32: comprobar el valor devuelto por devm_kasprintf() devm_kasprintf() puede devolver un puntero NULL en caso de error, pero este valor devuelto no se comprueba. Corrija esta falla y compruebe el valor devuelto. Encontrado por revisión de código.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50071)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: nuvoton: corrige una liberación doble en ma35_pinctrl_dt_node_to_map_func() 'new_map' se asigna utilizando devm_* que se encarga de liberar los datos asignados al quitar el dispositivo, llamar a .dt_free_map = pinconf_generic_dt_free_map libera el mapa dos veces mientras pinconf_generic_dt_free_map() llama a pinctrl_utils_free_map(). Corrija esto utilizando kcalloc() en lugar de devm_kcalloc() administrado automáticamente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50079)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/sqpoll: asegurarse de que el estado de la tarea sea TASK_RUNNING al ejecutar task_work Cuando sqpoll sale y cancela elementos de trabajo pendientes, es posible que deba ejecutar task_work. Si esto sucede desde dentro de io_uring_cancel_generic(), es posible que esté esperando la cola de espera de io_uring_task. Esto da como resultado el siguiente splat del programador, ya que se puede intentar capturar el mutex de anillo mientras se está en un estado TASK_INTERRUPTIBLE. Asegúrese de que el estado de la tarea esté configurado adecuadamente para eso, al igual que lo que se hace para los otros casos en io_run_task_work(). no llame a operaciones de bloqueo cuando !TASK_RUNNING; estado=1 establecido en [<0000000029387fd2>] prepare_to_wait+0x88/0x2fc ADVERTENCIA: CPU: 6 PID: 59939 en kernel/sched/core.c:8561 __might_sleep+0xf4/0x140 Módulos vinculados: CPU: 6 UID: 0 PID: 59939 Comm: iou-sqp-59938 No contaminado 6.12.0-rc3-00113-g8d020023b155 #7456 Nombre del hardware: linux,dummy-virt (DT) pstate: 61400005 (nZCv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=--) pc : __might_sleep+0xf4/0x140 lr : __might_sleep+0xf4/0x140 sp : ffff80008c5e7830 x29: ffff80008c5e7830 x28: ffff0000d93088c0 x27: ffff60001c2d7230 x26: dfff800000000000 x25: ffff0000e16b9180 x24: ffff80008c5e7a50 x23: 1ffff000118bcf4a x22: ffff0000e16b9180 x21: ffff0000e16b9180 x20: 000000000000011b x19: ffff80008310fac0 x18: 1ffff000118bcd90 x17: 30303c5b20746120 x16: 74657320313d6574 x15: 0720072007200720 x14: 0720072007200720 x13: 0720072007200720 x12: ffff600036c64f0b x11: 1fffe00036c64f0a x10: ffff600036c64f0a x9: dfff800000000000 x8: 00009fffc939b0f6 x7: ffff0001b6327853 x6 : 0000000000000001 x5 : ffff0001b6327850 x4 : ffff600036c64f0b x3 : ffff8000803c35bc x2 : 000000000000000 x1 : 0000000000000000 x0 : ffff0000e16b9180 Rastreo de llamadas: __might_sleep+0xf4/0x140 mutex_lock+0x84/0x124 io_handle_tw_list+0xf4/0x260 tctx_task_work_run+0x94/0x340 io_run_task_work+0x1ec/0x3c0 io_uring_cancel_generic+0x364/0x524 io_sq_thread+0x820/0x124c ret_from_fork+0x10/0x20
  • Vulnerabilidad en kernel de Linux (CVE-2024-50080)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ublk: no se permite la copia de usuario para dispositivos sin privilegios UBLK_F_USER_COPY requiere que el espacio de usuario llame a write() en el dispositivo char ublk para llenar el búfer de solicitud y no se puede confiar en el dispositivo sin privilegios. Por lo tanto, no se permite la copia de usuario para dispositivos sin privilegios.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50081)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-mq: configurar queue ->tag_set antes de inicializar hctx el commit 7b815817aa58 ("blk-mq: agregar asistente para verificar si una CPU está asignada a hctx especificado") necesita verificar la asignación de cola a través del conjunto de etiquetas en el controlador cpuhp de hctx. Sin embargo, es posible que q->tag_set aún no esté configurado cuando el controlador cpuhp está habilitado, luego se activa el error del kernel. Solucione el problema configurando queue tag_set antes de inicializar hctx.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50082)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-rq-qos: se corrige el fallo en la ejecución rq_qos_wait vs. rq_qos_wake_function Estamos viendo fallos de rq_qos_wake_function que se parecen a esto: ERROR: no se puede manejar el error de página para la dirección: ffffafe180a40084 #PF: acceso de escritura de supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD 100000067 P4D 100000067 PUD 10027c067 PMD 10115d067 PTE 0 Oops: Oops: 0002 [#1] PREEMPT SMP PTI CPU: 17 UID: 0 PID: 0 Comm: swapper/17 No contaminado 6.12.0-rc3-00013-geca631b8fe80 #11 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 01/04/2014 RIP: 0010:_raw_spin_lock_irqsave+0x1d/0x40 Código: 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 0f 1e fa 0f 1f 44 00 00 41 54 9c 41 5c fa 65 ff 05 62 97 30 4c 31 c0 ba 01 00 00 00 0f b1 17 75 0a 4c 89 e0 41 5c c3 cc cc cc cc 89 c6 e8 2c 0b 00 RSP: 0018:ffffafe180580ca0 EFLAGS: 00010046 RAX: 000000000000000 RBX: ffffafe180a3f7a8 RCX: 0000000000000011 RDX: 0000000000000001 RSI: 0000000000000003 RDI: ffffafe180a40084 RBP: 0000000000000000 R08: 000000000001e7240 R09: 0000000000000011 R10: 00000000000000028 R11: 00000000000000888 R12: 0000000000000002 R13: ffffafe180a40084 R14: 0000000000000000 R15: 0000000000000003 FS: 000000000000000(0000) GS:ffff9aaf1f280000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffafe180a40084 CR3: 000000010e428002 CR4: 0000000000770ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: try_to_wake_up+0x5a/0x6a0 rq_qos_wake_function+0x71/0x80 __wake_up_common+0x75/0xa0 __wake_up+0x36/0x60 scale_up.part.0+0x50/0x110 wb_timer_fn+0x227/0x450 ... Entonces rq_qos_wake_function() llama a wake_up_process(data->task), que llama a try_to_wake_up(), que falla en raw_spin_lock_irqsave(&p->pi_lock). p viene de data->task, y data viene de la entrada de la cola de espera, que se almacena en la pila del que espera en rq_qos_wait(). Al analizar el volcado de memoria con drgn, descubrí que el que espera ya se había despertado y se había movido a una ruta de código completamente no relacionada, destruyendo lo que antes era data->task. Mientras tanto, el waker estaba pasando la basura golpeada en data->task a wake_up_process(), lo que provocó el bloqueo. Lo que está sucediendo es que entre rq_qos_wake_function() eliminando la entrada de la cola de espera y llamando a wake_up_process(), rq_qos_wait() descubre que ya obtuvo un token y regresa. La ejecución se ve así: rq_qos_wait() rq_qos_wake_function() ============================================================ prepare_to_wait_exclusive() data->got_token = true; list_del_init(&curr->entry); if (data.got_token) break; finish_wait(&rqw->wait, &data.wq); ^- retorna inmediatamente porque list_empty_careful(&wq_entry->entry) es verdadero... retorna, ve a hacer otra cosa... wake_up_process(data->task) (¡YA NO ES VÁLIDO!)-^ Normalmente, se supone que finish_wait() se sincroniza con el activador. Pero, como se señaló anteriormente, retorna inmediatamente porque la entrada de la cola de espera ya se eliminó de la cola de espera. El error es que rq_qos_wake_function() está accediendo a la entrada de la cola de espera DESPUÉS de eliminarla. Tenga en cuenta que autoremove_wake_function() despierta al que espera y LUEGO elimina la entrada de la cola de espera, que es el orden correcto. Arréglelo intercambiando el orden. También debemos usar list_del_init_careful() para que coincida con list_empty_careful() en finish_wait().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50083)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: se corrige la corrupción de DSS de mptcp debido a una gran xmit pmtu Syzkaller pudo desencadenar una corrupción de DSS: TCP: request_sock_subflow_v4: Posible inundación de SYN en el puerto [::]:20002. Envío de cookies. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 5227 en net/mptcp/protocol.c:695 __mptcp_move_skbs_from_subflow+0x20a9/0x21f0 net/mptcp/protocol.c:695 Módulos vinculados en: CPU: 0 UID: 0 PID: 5227 Comm: syz-executor350 No contaminado 6.11.0-syzkaller-08829-gaf9c191ac2a0 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/06/2024 RIP: 0010:__mptcp_move_skbs_from_subflow+0x20a9/0x21f0 net/mptcp/protocol.c:695 Código: 0f b6 dc 31 ff 89 de e8 b5 dd ea f5 89 d8 48 81 c4 50 01 00 00 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc e8 98 da ea f5 90 <0f> 0b 90 e9 47 ff ff ff e8 8a da ea f5 90 0f 0b 90 e9 99 e0 ff ff RSP: 0018:ffffc90000006db8 EFLAGS: 00010246 RAX: ffffffff8ba9df18 RBX: 00000000000055f0 RCX: ffff888030023c00 RDX: 0000000000000100 RSI: 00000000000081e5 RDI: 000000000000055f0 RBP: 1ffff110062bf1ae R08: ffffffff8ba9cf12 R09: 1ffff110062bf1b8 R10: dffffc0000000000 R11: ffffed10062bf1b9 R12: 000000000000000 R13: dffffc0000000000 R14: 00000000700cec61 R15: 00000000000081e5 FS: 000055556679c380(0000) GS:ffff8880b8600000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020287000 CR3: 0000000077892000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: move_skbs_to_msk net/mptcp/protocol.c:811 [en línea] mptcp_data_ready+0x29c/0xa90 net/mptcp/protocol.c:854 subflow_data_ready+0x34a/0x920 net/mptcp/subflow.c:1490 tcp_data_queue+0x20fd/0x76c0 net/ipv4/tcp_input.c:5283 tcp_rcv_established+0xfba/0x2020 net/ipv4/tcp_input.c:6237 tcp_v4_do_rcv+0x96d/0xc70 red/ipv4/tcp_ipv4.c:1915 tcp_v4_rcv+0x2dc0/0x37f0 red/ipv4/tcp_ipv4.c:2350 entrega_protocolo_ip_rcu+0x22e/0x440 red/ipv4/ip_input.c:205 entrega_local_ip_finish+0x341/0x5f0 red/ipv4/ip_input.c:233 NF_HOOK+0x3a4/0x450 incluir/linux/netfilter.h:314 NF_HOOK+0x3a4/0x450 incluir/linux/netfilter.h:314 __netif_receive_skb_one_core net/core/dev.c:5662 [en línea] __netif_receive_skb+0x2bf/0x650 net/core/dev.c:5775 process_backlog+0x662/0x15b0 net/core/dev.c:6107 __napi_poll+0xcb/0x490 net/core/dev.c:6771 napi_poll net/core/dev.c:6840 [en línea] net_rx_action+0x89b/0x1240 net/core/dev.c:6962 handle_softirqs+0x2c5/0x980 kernel/softirq.c:554 do_softirq+0x11b/0x1e0 kernel/softirq.c:455 __local_bh_enable_ip+0x1bb/0x200 kernel/softirq.c:382 local_bh_enable include/linux/bottom_half.h:33 [en línea] rcu_read_unlock_bh include/linux/rcupdate.h:919 [en línea] __dev_queue_xmit+0x1764/0x3e80 net/core/dev.c:4451 dev_queue_xmit include/linux/netdevice.h:3094 [en línea] neigh_hh_output include/net/neighbour.h:526 [en línea] neigh_output include/net/neighbour.h:540 [en línea] ip_finish_output2+0xd41/0x1390 net/ipv4/ip_output.c:236 ip_local_out net/ipv4/ip_output.c:130 [en línea] __ip_queue_xmit+0x118c/0x1b80 net/ipv4/ip_output.c:536 __tcp_transmit_skb+0x2544/0x3b30 net/ipv4/tcp_output.c:1466 tcp_transmit_skb net/ipv4/tcp_output.c:1484 [en línea] tcp_mtu_probe net/ipv4/tcp_output.c:2547 [en línea] tcp_write_xmit+0x641d/0x6bf0 net/ipv4/tcp_output.c:2752 __tcp_push_pending_frames+0x9b/0x360 net/ipv4/tcp_output.c:3015 tcp_push_pending_frames incluir/net/tcp.h:2107 [en línea] tcp_data_snd_check net/ipv4/tcp_input.c:5714 [en línea] tcp_rcv_established+0x1026/0x2020 net/ipv4/tcp_input.c:6239 tcp_v4_do_rcv+0x96d/0xc70 net/ipv4/tcp_ipv4.c:1915 sk_backlog_rcv incluir/net/sock.h:1113 [en línea] __release_sock+0x214/0x350 net/core/sock.c:3072 release_sock+0x61/0x1f0 net/core/sock.c:3626 mptcp_push_ ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-50084)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: microchip: vcap api: Fix memory leaks in vcap_api_encode_rule_test() el commit a3c1e45156ad ("net: microchip: vcap: Fix use-after-free error in kunit test") corrigió el error use-after-free, pero introdujo las siguientes fugas de memoria al eliminar vcap_free_rule() necesario, agréguelo para solucionarlo. objeto sin referencia 0xffffff80ca58b700 (tamaño 192): comm "kunit_try_catch", pid 1215, jiffies 4294898264 volcado hexadecimal (primeros 32 bytes): 00 12 7a 00 05 00 00 00 0a 00 00 00 64 00 00 00 ..z.........d... 00 00 00 00 00 00 00 00 00 04 0b cc 80 ff ff ff ................ backtrace (crc 9c09c3fe): [<0000000052a0be73>] kmemleak_alloc+0x34/0x40 [<0000000043605459>] __kmalloc_cache_noprof+0x26c/0x2f4 [<0000000040a01b8d>] vcap_alloc_rule+0x3cc/0x9c4 [<000000003fe86110>] vcap_api_encode_rule_test+0x1ac/0x16b0 [<00000000b3595fc4>] kunit_try_run_case+0x13c/0x3ac [<0000000010f5d2bf>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000c5d82c9a>] kthread+0x2e8/0x374 [<00000000f4287308>] ret_from_fork+0x10/0x20 objeto sin referencia 0xffffff80cc0b0400 (tamaño 64): comm "kunit_try_catch", pid 1215, jiffies 4294898265 volcado hexadecimal (primeros 32 bytes): 80 04 0b cc 80 ff ff ff 18 b7 58 ca 80 ff ff ff ..........X..... 39 00 00 00 02 00 00 00 06 05 04 03 02 01 ff ff 9................ seguimiento inverso (crc daf014e9): [<0000000052a0be73>] kmemleak_alloc+0x34/0x40 [<0000000043605459>] __kmalloc_cache_noprof+0x26c/0x2f4 [<000000000ff63fd4>] vcap_rule_add_key+0x2cc/0x528 [<00000000dfdb1e81>] vcap_api_encode_rule_test+0x224/0x16b0 [<00000000b3595fc4>] kunit_try_run_case+0x13c/0x3ac [<0000000010f5d2bf>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000c5d82c9a>] kthread+0x2e8/0x374 [<00000000f4287308>] ret_from_fork+0x10/0x20 objeto sin referencia 0xffffff80cc0b0700 (tamaño 64): comm "kunit_try_catch", pid 1215, jiffies 4294898265 volcado hexadecimal (primeros 32 bytes): 80 07 0b cc 80 ff ff ff 28 b7 58 ca 80 ff ff ff ........(.X..... 3c 00 00 00 00 00 00 00 01 2f 03 b3 ec ff ff ff <......../...... seguimiento inverso (crc 8d877792): [<0000000052a0be73>] kmemleak_alloc+0x34/0x40 [<0000000043605459>] __kmalloc_cache_noprof+0x26c/0x2f4 [<000000006eadfab7>] vcap_rule_add_action+0x2d0/0x52c [<00000000323475d1>] vcap_api_encode_rule_test+0x4d4/0x16b0 [<00000000b3595fc4>] kunit_try_run_case+0x13c/0x3ac [<0000000010f5d2bf>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000c5d82c9a>] kthread+0x2e8/0x374 [<00000000f4287308>] ret_from_fork+0x10/0x20 objeto sin referencia 0xffffff80cc0b0900 (tamaño 64): comm "kunit_try_catch", pid 1215, jiffies 4294898266 volcado hexadecimal (primeros 32 bytes): 80 09 0b cc 80 ff ff ff 80 06 0b cc 80 ff ff ff ................ 7d 00 00 00 01 00 00 00 00 00 00 00 ff 00 00 00 }............... seguimiento inverso (crc 34181e56): [<0000000052a0be73>] kmemleak_alloc+0x34/0x40 [<0000000043605459>] __kmalloc_cache_noprof+0x26c/0x2f4 [<000000000ff63fd4>] vcap_rule_add_key+0x2cc/0x528 [<00000000991e3564>] vcap_val_rule+0xcf0/0x13e8 [<00000000fc9868e5>] vcap_api_encode_rule_test+0x678/0x16b0 [<00000000b3595fc4>] kunit_try_run_case+0x13c/0x3ac [<0000000010f5d2bf>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000c5d82c9a>] kthread+0x2e8/0x374 [<00000000f4287308>] ret_from_fork+0x10/0x20 objeto sin referencia 0xffffff80cc0b0980 (tamaño 64): comm "kunit_try_catch", pid 1215, jiffies 4294898266 volcado hexadecimal (primeros 32 bytes): 18 b7 58 ca 80 ff ff ff 00 09 0b cc 80 y siguientes y siguientes y siguientes ..X............. 67 00 00 00 00 00 00 00 01 01 74 88 c0 y siguientes y siguientes y siguientes g.........t..... seguimiento inverso (crc 275fd9be): [<0000000052a0be73>] kmemleak_alloc+0x34/0x40 [<0000000043605459>] __kmalloc_cache_noprof+0x26c/0x2f4 [<000000000ff63fd4>] vcap_rule_add_key+0x2cc/0x528 [<000000001396a1a2>] test_add_de ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-50085)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: pm: corrección de lectura UaF en mptcp_pm_nl_rm_addr_or_subflow Syzkaller informó este splat: ===================================================================== ERROR: KASAN: slab-use-after-free en mptcp_pm_nl_rm_addr_or_subflow+0xb44/0xcc0 net/mptcp/pm_netlink.c:881 Lectura de tamaño 4 en la dirección ffff8880569ac858 por la tarea syz.1.2799/14662 CPU: 0 UID: 0 PID: 14662 Comm: syz.1.2799 No contaminado 6.12.0-rc2-syzkaller-00307-g36c254515dc6 #0 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:377 [en línea] print_report+0xc3/0x620 mm/kasan/report.c:488 kasan_report+0xd9/0x110 mm/kasan/report.c:601 mptcp_pm_nl_rm_addr_or_subflow+0xb44/0xcc0 net/mptcp/pm_netlink.c:881 mptcp_pm_nl_rm_subflow_received net/mptcp/pm_netlink.c:914 [en línea] mptcp_nl_remove_id_zero_address+0x305/0x4a0 net/mptcp/pm_netlink.c:1572 mptcp_pm_nl_del_addr_doit+0x5c9/0x770 net/mptcp/pm_netlink.c:1603 genl_family_rcv_msg_doit+0x202/0x2f0 net/netlink/genetlink.c:1115 genl_family_rcv_msg net/netlink/genetlink.c:1195 [en línea] genl_rcv_msg+0x565/0x800 net/netlink/genetlink.c:1210 netlink_rcv_skb+0x165/0x410 net/netlink/af_netlink.c:2551 genl_rcv+0x28/0x40 net/netlink/genetlink.c:1219 netlink_unicast_kernel net/netlink/af_netlink.c:1331 [en línea] netlink_unicast+0x53c/0x7f0 net/netlink/af_netlink.c:1357 netlink_sendmsg+0x8b8/0xd70 net/netlink/af_netlink.c:1901 sock_sendmsg_nosec red/socket.c:729 [en línea] __sock_sendmsg red/socket.c:744 [en línea] ____sys_sendmsg+0x9ae/0xb40 red/socket.c:2607 ___sys_sendmsg+0x135/0x1e0 red/socket.c:2661 __sys_sendmsg+0x117/0x1f0 red/socket.c:2690 do_syscall_32_irqs_on arch/x86/entry/common.c:165 [en línea] __do_fast_syscall_32+0x73/0x120 arch/x86/entry/common.c:386 do_fast_syscall_32+0x32/0x80 arch/x86/entry/common.c:411 entry_SYSENTER_compat_after_hwframe+0x84/0x8e RIP: 0023:0xf7fe4579 Código: b8 01 10 06 03 74 b4 01 10 07 03 74 b0 01 10 08 03 74 d8 01 00 00 00 00 00 00 00 00 00 00 00 00 51 52 55 89 e5 0f 34 cd 80 <5d> 5a 59 c3 90 90 90 90 8d b4 26 00 00 00 00 8d b4 26 00 00 00 00 RSP: 002b:00000000f574556c EFLAGS: 00000296 ORIG_RAX: 0000000000000172 RAX: ffffffffffffffda RBX: 000000000000000b RCX: 0000000020000140 RDX: 0000000000000000 RSI: 000000000000000 RDI: 000000000000000 RBP: 000000000000000 R08: 000000000000000 R09: 0000000000000000 R10: 00000000000000000 R11: 0000000000000296 R12: 0000000000000000 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 Asignado por la tarea 5387: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c:68 poison_kmalloc_redzone mm/kasan/common.c:377 [en línea] __kasan_kmalloc+0xaa/0xb0 mm/kasan/common.c:394 kmalloc_noprof include/linux/slab.h:878 [en línea] kzalloc_noprof include/linux/slab.h:1014 [en línea] subflow_create_ctx+0x87/0x2a0 net/mptcp/subflow.c:1803 subflow_ulp_init+0xc3/0x4d0 net/mptcp/subflow.c:1956 __tcp_set_ulp net/ipv4/tcp_ulp.c:146 [en línea] tcp_set_ulp+0x326/0x7f0 net/ipv4/tcp_ulp.c:167 mptcp_subflow_create_socket+0x4ae/0x10a0 net/mptcp/subflow.c:1764 __mptcp_subflow_connect+0x3cc/0x1490 net/mptcp/subflow.c:1592 mptcp_pm_create_subflow_or_signal_addr+0xbda/0x23a0 net/mptcp/pm_netlink.c:642 mptcp_pm_nl_fully_established net/mptcp/pm_netlink.c:650 [en línea] mptcp_pm_nl_work+0x3a1/0x4f0 net/mptcp/pm_netlink.c:943 mptcp_worker+0x15a/0x1240 net/mptcp/protocol.c:2777 proceso_uno_trabajo+0x958/0x1b30 kernel/workqueue.c:3229 proceso_trabajo_programado kernel/workqueue.c:3310 [en línea] worker_thread+0x6c8/0xf00 kernel/workqueue.c:3391 kthread+0x2c1/0x3a0 kernel/kthread.c:389 ret_from_fork+0x45/0x80 arch/x86/ke ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-50086)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige el problema de user-after-free del cierre de sesión. Hay un problema de velocidad entre el cierre de sesión de smb2 y la configuración de la sesión de smb2. Esto provocará que el user-after-free cierre la sesión. Esto agrega session_lock al configurar SMB2_SESSION_EXPIRED y hace referencia a count en la estructura de sesión para no liberar la sesión mientras se está utilizando.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50087)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: fix uninitialized pointer free on read_alloc_one_name() error La función read_alloc_one_name() no inicializa el campo de nombre de la estructura fscrypt_str pasada si kmalloc no puede asignar el búfer correspondiente. Por lo tanto, no se garantiza que fscrypt_str.name se inicialice al liberarlo. Este es un seguimiento del parche vinculado que corrige las instancias restantes del error introducido por el commit e43eec81c516 ("btrfs: use struct qstr instead of name and namelen pairs").