Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Simple Job Board para WordPress (CVE-2024-0593)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 31/01/2025
El complemento Simple Job Board para WordPress es vulnerable al acceso no autorizado a los datos | debido a una verificación de autorización insuficiente en la función fetch_quick_job() en todas las versiones hasta la 2.10.8 incluida. Esto hace posible que atacantes no autenticados obtengan publicaciones arbitrarias, que pueden estar protegidas con contraseña o ser privadas y contener información confidencial.
-
Vulnerabilidad en Dell Update Package (CVE-2023-39254)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 31/01/2025
Dell Update Package (DUP), versiones anteriores a la 4.9.10, contienen una vulnerabilidad de ruta de búsqueda no controlada. Un usuario malintencionado con acceso local al sistema podría explotar esta vulnerabilidad para ejecutar código arbitrario como administrador.
-
Vulnerabilidad en Dell Platform BIOS (CVE-2023-48674)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 31/01/2025
Dell Platform BIOS contiene una vulnerabilidad de terminación nula incorrecta. Un usuario con privilegios elevados y acceso a la red del sistema podría enviar datos maliciosos al dispositivo para provocar que algunos servicios dejen de funcionar.
-
Vulnerabilidad en Dell Display and Peripheral Manager (CVE-2024-22452)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 31/01/2025
Dell Display and Peripheral Manager para macOS anteriores a 1.3 contiene una vulnerabilidad de control de acceso inadecuado. Un usuario con pocos privilegios podría explotar esta vulnerabilidad modificando archivos en la carpeta de instalación para ejecutar código arbitrario, lo que llevaría a una escalada de privilegios.
-
Vulnerabilidad en IBM Connect:Express (CVE-2023-32331)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 31/01/2025
IBM Connect:Express para UNIX 1.5.0 es vulnerable a un desbordamiento de búfer que podría permitir a un atacante remoto provocar una denegación de servicio a través de la interfaz de usuario de su navegador. ID de IBM X-Force: 254979.
-
Vulnerabilidad en RACADM (CVE-2024-25951)
Severidad: ALTA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 31/01/2025
Existe una vulnerabilidad de inyección de comandos en RACADM local. Un usuario autenticado malintencionado podría obtener el control del sistema operativo subyacente.
-
Vulnerabilidad en Dell PowerEdge Server BIOS and Dell Precision Rack BIOS (CVE-2024-0154)
Severidad: BAJA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 31/01/2025
Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contienen una vulnerabilidad de inicialización de parámetros incorrecta. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad para leer el contenido de la memoria de pila que no sea SMM.
-
Vulnerabilidad en Dell PowerEdge Server BIOS and Dell Precision Rack BIOS (CVE-2024-0163)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 31/01/2025
Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contienen una vulnerabilidad de condición de ejecución TOCTOU. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad para obtener acceso a recursos que de otro modo no estarían autorizados.
-
Vulnerabilidad en Dell PowerEdge Server BIOS and Dell Precision Rack BIOS (CVE-2024-0173)
Severidad: BAJA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 31/01/2025
Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contienen una vulnerabilidad de inicialización de parámetros incorrecta. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad para leer el contenido de la memoria de pila que no sea SMM.
-
Vulnerabilidad en Rockwell Automation PowerFlex® 527 (CVE-2024-2425)
Severidad: ALTA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 31/01/2025
Existe una vulnerabilidad de denegación de servicio en Rockwell Automation PowerFlex® 527 debido a una validación de entrada incorrecta en el dispositivo. Si se explota, el servidor web fallará y será necesario reiniciarlo manualmente para recuperarlo.
-
Vulnerabilidad en Rockwell Automation PowerFlex® 527 (CVE-2024-2426)
Severidad: ALTA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 31/01/2025
Existe una vulnerabilidad de denegación de servicio en Rockwell Automation PowerFlex® 527 debido a una validación de entrada incorrecta en el dispositivo. Si se explota, se producirá una interrupción en la comunicación CIP y el usuario deberá reiniciar manualmente para recuperarla.
-
Vulnerabilidad en Rockwell Automation PowerFlex® 527 (CVE-2024-2427)
Severidad: ALTA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 31/01/2025
Existe una vulnerabilidad de denegación de servicio en Rockwell Automation PowerFlex® 527 debido a una limitación inadecuada del tráfico en el dispositivo. Si se envían varios paquetes de datos al dispositivo repetidamente, el dispositivo fallará y requerirá un reinicio manual para recuperarse.
-
Vulnerabilidad en The Beaver Builder Team Beaver Builder (CVE-2024-30425)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 31/01/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en The Beaver Builder Team Beaver Builder permite XSS almacenado. Este problema afecta a Beaver Builder: desde n/a hasta 2.7.4.4.
-
Vulnerabilidad en Sonaar Music MP3 Audio Player for Music, Radio & Podcast by Sonaar (CVE-2024-30487)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de autorización faltante en Sonaar Music MP3 Audio Player for Music, Radio & Podcast by Sonaar. Este problema afecta a MP3 Audio Player for Music, Radio & Podcast by Sonaar: desde n/a hasta 5.1.
-
Vulnerabilidad en GamiPress (CVE-2024-30455)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en GamiPress. Este problema afecta a GamiPress: desde n/a hasta 6.8.5.
-
Vulnerabilidad en MP3 Audio Player for Music, Radio & Podcast by Sonaar de WordPress (CVE-2024-30530)
Severidad: MEDIA
Fecha de publicación: 31/03/2024
Fecha de última actualización: 31/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el reproductor de audio MP3 Audio Player for Music, Radio & Podcast by Sonaar de Sonar Music para WordPress permite XSS almacenado. Este problema afecta al reproductor de audio MP3 para música, radio y podcasts de Sonaar: desde n/a hasta 5.1.
-
Vulnerabilidad en PropertyHive (CVE-2024-24718)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de autorización faltante en PropertyHive. Este problema afecta a PropertyHive: desde n/a hasta 2.0.6.
-
Vulnerabilidad en PropertyHive de WordPress (CVE-2024-29923)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 31/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en PropertyHive permite el XSS reflejado. Este problema afecta a PropertyHive: desde n/a hasta 2.0.8.
-
Vulnerabilidad en IBM Db2 (CVE-2023-38729)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la divulgación de información confidencial cuando se utiliza ADMIN_CMD con IMPORT o EXPORT. ID de IBM X-Force: 262259.
-
Vulnerabilidad en IBM DB2 (CVE-2023-52296)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 31/01/2025
IBM DB2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5 es vulnerable a la denegación de servicio cuando se consulta una función integrada UDF específica de forma simultánea. ID de IBM X-Force: 278547.
-
Vulnerabilidad en IBM Db2 (CVE-2024-22360)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5 es vulnerable a una denegación de servicio con una consulta especialmente manipulada en determinadas tablas de columnas. ID de IBM X-Force: 280905.
-
Vulnerabilidad en IBM Db2 (CVE-2024-25030)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 almacena información potencialmente confidencial en archivos de registro que un usuario local podría leer. ID de IBM X-Force: 281677.
-
Vulnerabilidad en IBM Db2 (CVE-2024-25046)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 y 11.5 es vulnerable a una denegación de servicio por parte de un usuario autenticado mediante una consulta especialmente manipulada. ID de IBM X-Force: 282953.
-
Vulnerabilidad en Dell Alienware Command Center (CVE-2024-0159)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 31/01/2025
Dell Alienware Command Center, versiones 5.5.52.0 y anteriores, contienen una vulnerabilidad de control de acceso inadecuado que provoca una denegación de servicio en el sistema local.
-
Vulnerabilidad en Dell Alienware Command Center (CVE-2024-22450)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 31/01/2025
Dell Alienware Command Center, versiones anteriores a 6.2.7.0, contienen una vulnerabilidad de elemento de ruta de búsqueda no controlada. Un usuario malintencionado local podría potencialmente inyectar archivos maliciosos en la ruta de búsqueda de archivos, lo que comprometería el sistema.
-
Vulnerabilidad en CreativeThemes Blocksy Companion (CVE-2024-31932)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en CreativeThemes Blocksy Companion. Este problema afecta a Blocksy Companion: desde n/a hasta 2.0.28.
-
Vulnerabilidad en Creative Themes HQ Blocksy (CVE-2024-31382)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Creative Themes HQ Blocksy. Este problema afecta a Blocksy: desde n/a hasta 2.0.22.
-
Vulnerabilidad en Creative Themes HQ Blocksy (CVE-2024-32961)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 31/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Creative Themes HQ Blocksy permite almacenar XSS. Este problema afecta a Blocksy: desde n/a hasta 2.0.33.
-
Vulnerabilidad en PropertyHive (CVE-2024-34381)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 31/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en PropertyHive permite almacenar XSS. Este problema afecta a PropertyHive: desde n/a hasta 2.0.10.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52782)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: realice un seguimiento del envío de xmit a PTP WQ después de completar el mapa de metadatos. Asegúrese de que el skb esté disponible en el mapeo de metadatos a skbs antes de realizar un seguimiento del índice de metadatos para detectar CQE no entregados. Si el índice de metadatos se coloca en la lista de seguimiento antes de colocar el skb en el mapa, el índice de metadatos podría usarse para detectar CQE no entregados antes de que el skb relevante esté disponible en el mapa, lo que puede generar un null-ptr-deref. Registro: falla de protección general, probablemente para dirección no canónica 0xdffffc0000000005: 0000 [#1] SMP KASAN KASAN: null-ptr-deref en rango [0x0000000000000028-0x0000000000000002f] CPU: 0 PID: 1243 Comm: kworker/0:2 Not tain ted 6.6.0-rc4+ #108 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 Cola de trabajo: eventos mlx5e_rx_dim_work [mlx5_core] RIP : 0010:mlx5e_ptp_napi_poll+0x9a4/0x2290 [mlx5_core] Código: 8c 24 38 cc ff ff 4c 8d 3c c1 4c 89 f9 48 c1 e9 03 42 80 3c 31 00 0f 85 97 0f 00 00 4d 8b 3f 49 8d 7f 28 48 89 f9 48 c1 e9 03 <42> 80 3c 31 00 0f 85 8b 0f 00 00 49 8b 47 28 48 85 c0 0f 84 05 07 RSP: 0018:ffff8884d3c09c88 EFLAGS: 00010206 RAX: 000000000069 RBX: ffff8881160349d8 RCX: 0000000000000005 RDX: ffffed10218f48cf RSI : 0000000000000004 RDI: 0000000000000028 RBP: ffff888122707700 R08: 0000000000000001 R09: ffffed109a781383 R10: 0000000000000003 R11: 00000000000003 R12: ffff88810c7a7a40 R13: ffff888122707700 R14: dffffc0000000000 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff888 4d3c00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f4f878dd6e0 CR3: 000000014d108002 CR4: 0000000000370eb0 DR0: 0000000000000000 DR1: 0000000 000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 00000000000000400 Seguimiento de llamadas: ? die_addr+0x3c/0xa0? exc_general_protection+0x144/0x210? asm_exc_general_protection+0x22/0x30? mlx5e_ptp_napi_poll+0x9a4/0x2290 [mlx5_core] ? mlx5e_ptp_napi_poll+0x8f6/0x2290 [mlx5_core] __napi_poll.constprop.0+0xa4/0x580 net_rx_action+0x460/0xb80 ? _raw_spin_unlock_irqrestore+0x32/0x60? __napi_poll.constprop.0+0x580/0x580? tasklet_action_common.isra.0+0x2ef/0x760 __do_softirq+0x26c/0x827 irq_exit_rcu+0xc2/0x100 common_interrupt+0x7f/0xa0 asm_common_interrupt+0x22/0x40 RIP 0010:__kmem_cache_alloc_node+ 0xb/0x330 Código: 41 5d 41 5e 41 5f c3 8b 44 24 14 8b 4c 24 10 09 c8 eb d5 e8 b7 43 ca 01 0f 1f 80 00 00 00 00 0f 1f 44 00 00 55 48 89 e5 41 57 <41> 56 41 89 41 55 41 89 f5 41 54 49 89 fc 53 48 83 e4 f0 48 83 RSP: 0018:ffff88812c4079c0 EFLAGS: 00000246 RAX: 1ffffffff083c7fe RBX: ffff888100042dc0 RCX: 218 RDX: 00000000ffffffff RSI: 0000000000000dc0 RDI: ffff888100042dc0 RBP: ffff88812c4079c8 R08: ffffffffa0289f96 R09: ffffed1025880ea9 R10: ffff888138839f80 R11: 00000000000000002 R12: 0000000000000dc0 R13: 0000000000000100 R14: 0000000000000008c R15: ffff8881271fc450 ? cmd_exec+0x796/0x2200 [mlx5_core] kmalloc_trace+0x26/0xc0 cmd_exec+0x796/0x2200 [mlx5_core] mlx5_cmd_do+0x22/0xc0 [mlx5_core] mlx5_cmd_exec+0x17/0x30 [mlx5_core] modificar_cq_moderation+0x139/0x1b0 [mlx5_core] ? mlx5_add_cq_to_tasklet+0x280/0x280 [mlx5_core] ? lockdep_set_lock_cmp_fn+0x190/0x190? Process_one_work+0x659/0x1220 mlx5e_rx_dim_work+0x9d/0x100 [mlx5_core] Process_one_work+0x730/0x1220 ? lockdep_hardirqs_on_prepare+0x400/0x400? max_active_store+0xf0/0xf0? assign_work+0x168/0x240 worker_thread+0x70f/0x12d0? __kthread_parkme+0xd1/0x1d0 ? process_one_work+0x1220/0x1220 kthread+0x2d9/0x3b0 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x2d/0x70 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork_as ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52845)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tipc: Cambiar nla_policy para nombres relacionados con el portador a NLA_NUL_STRING syzbot informó el siguiente problema de acceso de valor uninit [1]: ============== ======================================= BUG: KMSAN: valor uninit en strlen lib/ string.c:418 [en línea] BUG: KMSAN: valor uninit en strstr+0xb8/0x2f0 lib/string.c:756 strlen lib/string.c:418 [en línea] strstr+0xb8/0x2f0 lib/string.c: 756 tipc_nl_node_reset_link_stats+0x3ea/0xb50 net/tipc/node.c:2595 genl_family_rcv_msg_doit net/netlink/genetlink.c:971 [en línea] genl_family_rcv_msg net/netlink/genetlink.c:1051 [en línea] 0x1290 red/enlace de red/ genetlink.c:1066 netlink_rcv_skb+0x371/0x650 net/netlink/af_netlink.c:2545 genl_rcv+0x40/0x60 net/netlink/genetlink.c:1075 netlink_unicast_kernel net/netlink/af_netlink.c:1342 [en línea] netlink_unicast+0xf47/ 0x1250 net/netlink/af_netlink.c:1368 netlink_sendmsg+0x1238/0x13d0 net/netlink/af_netlink.c:1910 sock_sendmsg_nosec net/socket.c:730 [en línea] sock_sendmsg net/socket.c:753 [en línea] 2/ 0xd60 net/socket.c:2541 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2595 __sys_sendmsg net/socket.c:2624 [en línea] __do_sys_sendmsg net/socket.c:2633 [en línea] __se_sys_sendmsg red/socket. c:2631 [en línea] __x64_sys_sendmsg+0x307/0x490 net/socket.c:2631 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x41/0xc0 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0 x63/ 0xcd Uninit se creó en: slab_post_alloc_hook+0x12f/0xb70 mm/slab.h:767 slab_alloc_node mm/slub.c:3478 [en línea] kmem_cache_alloc_node+0x577/0xa80 mm/slub.c:3523 kmalloc_reserve+0x13d/0x4a0 net/ núcleo/ skbuff.c:559 __alloc_skb+0x318/0x740 net/core/skbuff.c:650 alloc_skb include/linux/skbuff.h:1286 [en línea] netlink_alloc_large_skb net/netlink/af_netlink.c:1214 [en línea] netlink_sendmsg+0xb34/0x13d0 net/netlink/af_netlink.c:1885 sock_sendmsg_nosec net/socket.c:730 [en línea] sock_sendmsg net/socket.c:753 [en línea] ____sys_sendmsg+0x9c2/0xd60 net/socket.c:2541 ___sys_sendmsg+0x28d/0x3c0 net/ socket.c:2595 __sys_sendmsg net/socket.c:2624 [en línea] __do_sys_sendmsg net/socket.c:2633 [en línea] __se_sys_sendmsg net/socket.c:2631 [en línea] __x64_sys_sendmsg+0x307/0x490 :2631 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x41/0xc0 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd Los nombres relacionados con el portador TIPC, incluidos los nombres de enlaces, deben ser cadenas terminadas en nulo . Si un nombre de enlace que no termina en nulo se pasa a través de netlink, strstr() y funciones similares pueden provocar una saturación del búfer. Esto causa el problema anterior. Este parche cambia la nla_policy para nombres relacionados con el portador de NLA_STRING a NLA_NUL_STRING. Esto resuelve el problema garantizando que sólo se acepten cadenas terminadas en nulo como nombres relacionados con el portador. syzbot informó un problema similar de valor uninitario relacionado con los nombres de los portadores [2]. La causa principal de este problema es que se pasó un nombre de portador no terminado en nulo. Este parche también resolvió este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52856)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/bridge: lt8912b: soluciona el fallo al desconectar el puente. El controlador lt8912b, en su función de desconectar el puente, llama a drm_connector_unregister() y drm_connector_cleanup(). drm_connector_unregister() debe llamarse solo para conectores registrados explícitamente con drm_connector_register(), lo cual no es el caso en lt8912b. El gancho drm_connector_funcs.destroy del controlador está configurado en drm_connector_cleanup(). Por lo tanto, el controlador no debe llamar ni a drm_connector_unregister() ni a drm_connector_cleanup() en su lt8912_bridge_detach(), ya que causan un bloqueo al desconectar el puente: No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 00000000000000000 Información de cancelación de memoria: ESR = 0x0000000096000006 EC = 0x25 : DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x06: fallo de traducción de nivel 2 Información de cancelación de datos: ISV = 0, ISS = 0x00000006, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 tabla de páginas de usuario: páginas de 4k, VA de 48 bits, pgdp=00000000858f3000 [0000000000000000000000000859180] 03, p4d =0800000085918003, pud=0800000085431003, pmd=0000000000000000 Error interno: Ups: 0000000096000006 [#1] Módulos SMP PREEMPT vinculados en: tidss(-) display_connector lontium_lt8912b tc35876 8 panel_lvds panel_simple drm_dma_helper drm_kms_helper drm drm_panel_orientation_quirks CPU: 3 PID: 462 Comunicaciones: rmmod Contaminado: GW 6.5.0-rc2+ #2 Nombre del hardware: Toradex Verdin AM62 en la placa de desarrollo Verdin (DT) pstate: 80000005 (Nzcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: drm_connector_cleanup+0x78/0x2d4 [ drm] lr: lt8912_bridge_detach+0x54/0x6c [lontium_lt8912b] sp: ffff800082ed3a90 x29: ffff800082ed3a90 x28: ffff0000040c1940 x27: 0000000000000000 x26: 00000000000 x25: dead000000000122 x24: dead000000000122 x23: dead000000000100 x22: ffff000003fb6388 x21: 0000000000000000 x20: 00000000000000000 x 19: ffff000003fb6260 x18: fffffffffffe56e8 x17: 0000000000000000 x16: 0010000000000000 x15: 0000000000000038 x14: 00000000000000000 x13: ffff800081914b48 x12: 0000000040e x11: 000000000000015a x10: ffff80008196ebb8 x9: ffff800081914b48 x8: 00000000fffffff x7: ffff0000040c1940 x6: ffff80007aa649d0 0000000000000000 x4: 0000000000000001 x3: ffff80008159e008 x2: 0000000000000000 x1 : 0000000000000000 x0 : 00000000000000000 Rastreo de llamadas: drm_connector_cleanup+0x78/0x2d4 [drm] lt8912_bridge_detach+0x54/0x6c [lontium_lt8912b] drm_bridge_detach+0x44/0x84 [drm_encoder] _cleanup+0x40/0xb8 [drm] drmm_encoder_alloc_release+0x1c/0x30 [drm] drm_managed_release+ 0xac/0x148 [drm] drm_dev_put.part.0+0x88/0xb8 [drm] devm_drm_dev_init_release+0x14/0x24 [drm] devm_action_release+0x14/0x20 release_nodes+0x5c/0x90 devres_release_all+0x8c/0xe0 device_unbind_cleanup +0x18/0x68 device_release_driver_internal+0x208/ 0x23c driver_detach+0x4c/0x94 bus_remove_driver+0x70/0xf4 driver_unregister+0x30/0x60 platform_driver_unregister+0x14/0x20 tidss_platform_driver_exit+0x18/0xb2c [tidss] __arm64_sys_delete_module+0x1a0/0 x2b4 invoke_syscall+0x48/0x110 el0_svc_common.constprop.0+0x60/0x10c do_el0_svc_compat+ 0x1c/0x40 el0_svc_compat+0x40/0xac el0t_32_sync_handler+0xb0/0x138 el0t_32_sync+0x194/0x198 Código: 9104a276 f2fbd5b7 aa0203e1 91008af8 (f85c0420)
-
Vulnerabilidad en Rockwell Automation FactoryTalk® View SE (CVE-2024-37368)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 31/01/2025
Existe una vulnerabilidad de autenticación de usuario en Rockwell Automation FactoryTalk® View SE. La vulnerabilidad permite a un usuario desde un sistema remoto con FTView enviar un paquete al servidor del cliente para ver un proyecto HMI. Debido a la falta de autenticación adecuada, esta acción se permite sin una verificación de autenticación adecuada.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-37369)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 31/01/2025
Existe una vulnerabilidad de escalada de privilegios en el producto afectado. La vulnerabilidad permite a los usuarios con pocos privilegios editar scripts, eludir las listas de control de acceso y potencialmente obtener más acceso dentro del sistema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38575)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmfmac: pcie: manejar fallo de asignación de randbuf El kzalloc() en brcmf_pcie_download_fw_nvram() devolverá nulo si la memoria física se ha agotado. Como resultado, si usamos get_random_bytes() para generar bytes aleatorios en randbuf, se producirá el error de desreferencia del puntero nulo. Para evitar fallas en la asignación, este parche agrega una función separada que utiliza el búfer en la pila del kernel para generar bytes aleatorios en randbuf, lo que podría evitar que la pila del kernel se desborde.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38609)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: mt76: connac: comprobar nulo antes de desreferenciar El wcid puede ser NULL. Se debe verificar su validez antes de eliminar la referencia para evitar fallas.
-
Vulnerabilidad en Beaver Builder (CVE-2024-37500)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en The Beaver Builder Team Beaver Builder permite XSS almacenado. Este problema afecta a Beaver Builder: desde n/a hasta 2.8.2.2.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43866)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5: siempre drena el estado al apagar la devolución de llamada. No tiene sentido la recuperación durante el apagado del dispositivo. si comenzó el trabajo de salud, debe esperar para evitar ejecuciones y acceso al puntero NULL. Por lo tanto, drene el WQ de salud al cerrar la devolución de llamada.
-
Vulnerabilidad en Fortinet FortiAnalyzer y FortiManager (CVE-2024-33505)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 31/01/2025
Un desbordamiento de búfer basado en montón en Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14, FortiManager versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14 permite a un atacante escalar privilegios a través de solicitudes http especialmente manipuladas.
-
Vulnerabilidad en The Beaver Builder Team Beaver Builder (CVE-2024-50430)
Severidad: MEDIA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en The Beaver Builder Team Beaver Builder permite XSS almacenado. Este problema afecta a Beaver Builder: desde n/a hasta 2.8.3.7.
-
Vulnerabilidad en IBM Db2 (CVE-2024-41761)
Severidad: MEDIA
Fecha de publicación: 23/11/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a una denegación de servicio ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
-
Vulnerabilidad en The Beaver Builder Team Beaver Builder (CVE-2024-53797)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 31/01/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en The Beaver Builder Team Beaver Builder permite XSS almacenado. Este problema afecta a Beaver Builder: desde n/a hasta 2.8.4.3.
-
Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) (CVE-2024-41762)
Severidad: MEDIA
Fecha de publicación: 07/12/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a una denegación de servicio ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
-
Vulnerabilidad en IBM Db2 (CVE-2023-30443)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con una consulta especialmente manipulada.
-
Vulnerabilidad en FortiManager y FortiAnalyzer (CVE-2021-32589)
Severidad: ALTA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de Use After Free (CWE-416) en FortiManager versión 7.0.0, versión 6.4.5 y anteriores, versión 6.2.7 y anteriores, versión 6.0.10 y anteriores, versión 5.6.10 y anteriores, versión 5.4.7 y anteriores, versión 5.2.10 y anteriores, versión 5.0.12 y anteriores y FortiAnalyzer versión 7.0.0, versión 6.4.5 y anteriores, versión 6.2.7 y anteriores, versión 6.0.10 y anteriores, versión 5.6.10 y anteriores, versión 5.4.7 y anteriores, versión 5.3.11, versión 5.2.10 a 5.2.4 del daemon fgfmsd puede permitir que un atacante remoto no autenticado ejecute código no autorizado como superusuario mediante el envío de una solicitud específicamente manipulada al puerto fgfm del dispositivo de destino.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53191)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corregir advertencia al desvincular Si hay un error durante alguna inicialización relacionada con el firmware, se liberan los búferes dp->tx_ring[i].tx_status. Sin embargo, esto se libera nuevamente cuando se desvincula el dispositivo (ath12k_pci), y obtenemos: ADVERTENCIA: CPU: 0 PID: 2098 en mm/slub.c:4689 free_large_kmalloc+0x4d/0x80 Rastreo de llamadas: free_large_kmalloc ath12k_dp_free ath12k_core_deinit ath12k_pci_remove ... El problema siempre se puede reproducir desde una VM porque la inicialización de la dirección MSI está fallando. Para solucionar el problema, simplemente configure los búferes en NULL después de liberar para evitar la doble liberación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53217)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: evitar la desreferenciación de NULL en nfsd4_process_cb_update() @ses se inicializa a NULL. Si __nfsd4_find_backchannel() no encuentra ninguna sesión de backchannel disponible, setup_callback_client() intentará desreferenciar @ses y generar una violación de segmentación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56537)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: xlnx: zynqmp_disp: la capa puede ser nula al liberar la capa->info puede ser nula si tenemos un error en la primera capa en zynqmp_disp_create_layers
-
Vulnerabilidad en kernel de Linux (CVE-2024-56569)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Fix regression with module command in stack_trace_filter Al ejecutar el siguiente comando: # echo "write*:mod:ext3" > /sys/kernel/tracing/stack_trace_filter El comando mod actual provoca una desreferencia de puntero nulo. Si bien el commit 0f17976568b3f ("ftrace: Fix regression with module command in stack_trace_filter") ha solucionado parte del problema, dejó un caso extremo sin resolver, que aún da como resultado un bloqueo del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56575)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: garantizar que los proveedores de energía se suspendan antes de desconectarlos. Siempre se solicita a los proveedores de energía que se suspendan de forma asincrónica, dev_pm_domain_detach() requiere que el llamador garantice la sincronización adecuada de esta función con las devoluciones de llamadas de administración de energía. de lo contrario, la desconexión puede provocar un pánico del núcleo, como se muestra a continuación: [ 1457.107934] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000040 [ 1457.116777] Información de aborto de memoria: [ 1457.119589] ESR = 0x0000000096000004 [ 1457.123358] EC = 0x25: DABT (EL actual), IL = 32 bits [ 1457.128692] SET = 0, FnV = 0 [ 1457.131764] EA = 0, S1PTW = 0 [ 1457.134920] FSC = 0x04: error de traducción de nivel 0 [ 1457.139812] Información de cancelación de datos: [ 1457.142707] ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 [ 1457.148196] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 1457.153256] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 1457.158563] pgtable de usuario: páginas de 4k, VA de 48 bits, pgdp=00000001138b6000 [ 1457.165000] [0000000000000040] pgd=0000000000000000, p4d=0000000000000000 [ 1457.171792] Error interno: Oops: 0000000096000004 [#1] PREEMPT SMP [ 1457.178045] Módulos vinculados en: v4l2_jpeg wave6_vpu_ctrl(-) [última descarga: mxc_jpeg_encdec] [ 1457.186383] CPU: 0 PID: 51938 Comm: kworker/0:3 No contaminado 6.6.36-gd23d64eea511 #66 [ 1457.194112] Nombre del hardware: Placa NXP i.MX95 19X19 (DT) [ 1457.199236] Cola de trabajo: pm pm_runtime_work [ 1457.203247] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1457.210188] pc : genpd_runtime_suspend+0x20/0x290 [ 1457.214886] lr : __rpm_callback+0x48/0x1d8 [ 1457.218968] sp : ffff80008250bc50 [ 1457.222270] x29: ffff80008250bc50 x28: 0000000000000000 x27: 00000000000000000 [ 1457.229394] x26: 0000000000000000 x25: 0000000000000008 x24: 000000000000f4240 [ 1457.236518] x23: 0000000000000000 x22: ffff00008590f0e4 x21: 0000000000000008 [ 1457.243642] x20: ffff80008099c434 x19: ffff00008590f000 x18: ffffffffffffffffff [ 1457.250766] x17: 5300326563697665 x16: 645f676e696c6f6f x15: 63343a6d726f6674 [ 1457.257890] x14: 0000000000000004 x13: 00000000000003a4 x12: 0000000000000002 [ 1457.265014] x11: 0000000000000000 x10: 0000000000000a60 x9: ffff80008250bbb0 [ 1457.272138] x8: ffff000092937200 x7 : ffff0003fdf6af80 x6 : 0000000000000000 [ 1457.279262] x5 : 00000000410fd050 x4 : 0000000000200000 x3 : 0000000000000000 [ 1457.286386] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff00008590f000 [ 1457.293510] Rastreo de llamadas: [ 1457.295946] genpd_runtime_suspend+0x20/0x290 [ 1457.300296] __rpm_callback+0x48/0x1d8 [ 1457.304038] rpm_callback+0x6c/0x78 [ 1457.307515] rpm_suspend+0x10c/0x570 [ 1457.311077] pm_runtime_work+0xc4/0xc8 [ 1457.314813] process_one_work+0x138/0x248 [ 1457.318816] subproceso_trabajador+0x320/0x438 [ 1457.322552] kthread+0x110/0x114 [ 1457.325767] ret_de_la_bifurcación+0x10/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2024-56587)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: leds: clase: Proteger illumination_show() con led_cdev->led_access mutex Se observa un problema de puntero NULL si desde el Proceso A se agrega el dispositivo hid, lo que da como resultado la adición de una adición led_cdev y luego otra llamada para acceder al atributo led_cdev desde el Proceso B puede resultar en un problema de puntero NULL. Use mutex led_cdev->led_access para proteger el acceso a led->cdev y su atributo dentro de illumination_show() y max_brightness_show() y también actualice el comentario para mutex que debe usarse para proteger los campos del dispositivo de clase led. Proceso A Proceso B kthread+0x114 worker_thread+0x244 process_scheduled_works+0x248 uhid_device_add_worker+0x24 hid_add_device+0x120 device_add+0x268 bus_probe_device+0x94 device_initial_probe+0x14 __device_attach+0xfc bus_for_each_drv+0x10c __device_attach_driver+0x14c driver_probe_device+0x3c __driver_probe_device+0xa0 really_probe+0x190 hid_device_probe+0x130 ps_probe+0x990 ps_led_register+0x94 devm_led_classdev_register_ext+0x58 led_classdev_register_ext+0x1f8 dispositivo_crear_con_grupos+0x48 dispositivo_crear_grupos_vargs+0xc8 dispositivo_agregar+0x244 kobject_uevent+0x14 kobject_uevent_env[jt]+0x224 mutex_unlock[jt]+0xc4 __mutex_unlock_slowpath+0xd4 wake_up_q+0x70 intento_de_activar[jt]+0x48c preempt_schedule_common+0x28 __schedule+0x628 __switch_to+0x174 el0t_64_sync+0x1a8/0x1ac el0t_64_sync_handler+0x68/0xbc el0_svc+0x38/0x68 do_el0_svc+0x1c/0x28 el0_svc_common+0x80/0xe0 invocar_syscall+0x58/0x114 __arm64_sys_read+0x1c/0x2c ksys_read+0x78/0xe8 vfs_read+0x1e0/0x2c8 kernfs_fop_read_iter+0x68/0x1b4 seq_read_iter+0x158/0x4ec kernfs_seq_show+0x44/0x54 sysfs_kf_seq_show+0xb4/0x130 dev_attr_show+0x38/0x74 brillo_show+0x20/0x4c dualshock4_led_get_brillo+0xc/0x74 [ 3313.874295][ T4013] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000060 [ 3313.874301][ T4013] Información de aborto de memoria: [ 3313.874303][ T4013] ESR = 0x0000000096000006 [ 3313.874305][ T4013] EC = 0x25: DABT (EL actual), IL = 32 bits [ 3313.874307][ T4013] SET = 0, FnV = 0 [ 3313.874309][ T4013] EA = 0, S1PTW = 0 [ 3313.874311][ T4013] FSC = 0x06: error de traducción de nivel 2 [ 3313.874313][ T4013] Información de cancelación de datos: [ 3313.874314][ T4013] ISV = 0, ISS = 0x00000006, ISS2 = 0x00000000 [ 3313.874316][ T4013] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 3313.874318][ T4013] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 3313.874320][ T4013] pgtable de usuario: páginas de 4k, VA de 39 bits, pgdp=00000008f2b0a000 .. [ 3313.874332][ T4013] Volcando búfer ftrace: [ 3313.874334][ T4013] (búfer ftrace vacío) .. .. [ dd3313.874639][ T4013] CPU: 6 PID: 4013 Comm: InputReader [ 3313.874648][ T4013] pc : dualshock4_led_get_brightness+0xc/0x74 [ 3313.874653][ T4013] lr : led_update_brightness+0x38/0x60 [ 3313.874656][ T4013] sp : ffffffc0b910bbd0 .. .. [ 3313.874685][ T4013] Rastreo de llamadas: [ 3313.874687][ T4013] dualshock4_led_get_brightness+0xc/0x74 [ 3313.874690][ T4013] brillo_show+0x20/0x4c [ 3313.874692][ T4013] dev_attr_show+0x38/0x74 [ 3313.874696][ T4013] sysfs_kf_seq_show+0xb4/0x130 [ 3313.874700][ T4013] kernfs_seq_show+0x44/0x54 [ 3313.874703][ T4013] seq_read_iter+0x158/0x4ec [ 3313.874705][ T4013] kernfs_fop_read_iter+0x68/0x1b4 [ 3313.874708][ T4013] vfs_read+0x1e0/0x2c8 [ 3313.874711][ T4013] ksys_read+0x78/0xe8 [ 3313.874714][ T4013] __arm64_sys_read+0x1c/0x2c [ 3313.874718][ T4013] invocar_llamada_al_sistema+0x58/0x114 [ 3313.874721][ T4013] el0_svc_common+0x80/0xe0 [ 3313.874724][ T4013] do_el0_svc+0x1c/0x28 [ 3313.874727][ T4013] el0_svc+0x38/0x68 [ 3313.874730][ T4013] el0t_64_sync_handler+0x68/0xbc [ 3313.874732][ T4013] el0t_64_sync+0x1a8/0x1ac
-
Vulnerabilidad en kernel de Linux (CVE-2024-56687)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: musb: Reparar bloqueo de hardware en la primera solicitud de endpoint Rx Existe la posibilidad de que la devolución de llamada de una solicitud pueda invocarse desde usb_ep_queue() (rastreo de llamada a continuación, complementado con llamadas faltantes): req->complete desde usb_gadget_giveback_request (drivers/usb/gadget/udc/core.c:999) usb_gadget_giveback_request desde musb_g_giveback (drivers/usb/musb/musb_gadget.c:147) musb_g_giveback desde rxstate (drivers/usb/musb/musb_gadget.c:784) rxstate desde musb_ep_restart (drivers/usb/musb/musb_gadget.c:1169) musb_ep_restart desde Según la cadena de documentación de usb_ep_queue(), esto no debería suceder: "Tenga en cuenta que la devolución de llamada ->complete() de @req nunca debe llamarse desde usb_ep_queue() ya que eso puede crear situaciones de bloqueo". De hecho, un bloqueo de hardware podría ocurrir en la siguiente secuencia: 1. El gadget se inicializa usando musb_gadget_enable(). 2. Mientras tanto, llega un paquete y se activa el indicador RXPKTRDY, lo que genera una interrupción. 3. Si las IRQ están habilitadas, se gestiona la interrupción, pero musb_g_rx() encuentra una cola vacía (next_request() devuelve NULL). El indicador de interrupción ya ha sido borrado por el controlador de la capa de pegamento, pero el indicador RXPKTRDY permanece activado. 4. La primera solicitud se pone en cola usando usb_ep_queue(), lo que lleva a la llamada de req->complete(), como se muestra en el seguimiento de la llamada anterior. 5. Si la devolución de llamada habilita las IRQ y hay otro paquete en espera, se repite el paso (3). La cola de solicitudes está vacía porque usb_g_giveback() elimina la solicitud antes de invocar la devolución de llamada. 6. El endpoint permanece bloqueado, ya que se ha gestionado la interrupción provocada por la configuración del hardware del indicador RXPKTRDY, pero el indicador en sí permanece configurado. Para que se produzca este escenario, solo es necesario que las IRQ se habiliten en algún momento durante la devolución de llamada completa. Esto sucede con el dispositivo USB Ethernet, cuya devolución de llamada rx_complete() llama a netif_rx(). Si se llama en el contexto de la tarea, netif_rx() deshabilita las mitades inferiores (BH). Cuando se vuelven a habilitar las BH, también se habilitan las IRQ para permitir que se procesen las IRQ suaves. El dispositivo en sí se inicializa en la carga del módulo (o en el arranque si está integrado), pero la primera solicitud se pone en cola cuando se activa la interfaz de red, lo que activa rx_complete() en el contexto de la tarea a través de ioctl(). Si llega un paquete mientras la interfaz está inactiva, puede impedir que la interfaz reciba más paquetes del host USB. La situación es bastante complicada con muchas partes involucradas. Este problema en particular se puede resolver de varias maneras posibles: 1. Asegúrese de que las devoluciones de llamadas nunca habiliten las IRQ. Esto sería difícil de hacer cumplir, ya que descubrir cómo interactúa netif_rx() con las interrupciones ya era bastante desafiante y u_ether no es el único controlador de función. También podrían estar ocultos "errores" similares en otros controladores. 2. Desactive las interrupciones MUSB en musb_g_giveback() antes de llamar a la devolución de llamada y vuelva a habilitarlas después (llamando a musb_{dis,en}able_interrupts(), por ejemplo). Esto garantizaría que las interrupciones MUSB no se gestionen durante la devolución de llamada, incluso si las IRQ están habilitadas. De hecho, permitiría que las IRQ se habiliten al liberar el bloqueo. Sin embargo, esto parece un truco poco elegante. 3. Modifique el controlador de interrupciones para borrar el indicador RXPKTRDY si la cola de solicitudes está vacía. Si bien este enfoque también parece un truco, desperdicia tiempo de CPU al intentar gestionar paquetes entrantes cuando el software no está listo para procesarlos. ---trunqué---
-
Vulnerabilidad en kernel de Linux (CVE-2024-56698)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc3: gadget: Se corrige el bucle de entradas SG en cola. El dwc3_request->num_queued_sgs se reduce al completarse. Si se gestiona una solicitud parcialmente completada, entonces el dwc3_request->num_queued_sgs ya no refleja el número total de num_queued_sgs (se borraría). Verifique correctamente el número de entradas SG de solicitud que quedan por preparar y poner en cola. Si no lo hace, puede causar una desreferencia de puntero nulo al acceder a una entrada SG inexistente.
-
Vulnerabilidad en weDevs WP ERP (CVE-2023-45765)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 31/01/2025
La vulnerabilidad de autorización faltante en weDevs WP ERP permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP ERP: desde n/a hasta 1.12.6.
-
Vulnerabilidad en CreativeThemes Blocksy (CVE-2024-37469)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 31/01/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en CreativeThemes Blocksy permite Cross-Site Request Forgery . Este problema afecta a Blocksy: desde n/a hasta 2.0.22.
-
Vulnerabilidad en IBM Db2 (CVE-2024-40679)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 31/01/2025
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5 es vulnerable a una vulnerabilidad de divulgación de información, ya que se puede incluir información confidencial en un archivo de registro en condiciones específicas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45828)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i3c: mipi-i3c-hci: Enmascarar interrupciones del anillo antes de la solicitud de detención del anillo La ruta de desinfección del bus en modo DMA puede activar una interrupción RING_OP_STAT cuando se detiene el anillo. Dependiendo del tiempo entre la finalización de la solicitud de detención del anillo, la eliminación del controlador de interrupciones y la ejecución del código, esto puede provocar una desreferencia de puntero NULL en hci_dma_irq_handler() si se ejecuta después de que el puntero io_data se establezca en NULL en hci_dma_cleanup(). Evite esto enmascarando las interrupciones del anillo antes de la solicitud de detención del anillo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47141)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinmux: usar acceso secuencial para acceder a los datos de desc->pinmux Cuando dos clientes del mismo gpio llaman a pinctrl_select_state() para la misma funcionalidad, vemos un problema de puntero NULL al acceder a desc->mux_owner. Digamos que dos procesos A, B se ejecutan en pin_request() para el mismo pin y el proceso A actualiza desc->mux_usecount pero aún no actualiza desc->mux_owner mientras que el proceso B ve desc->mux_usecount que fue actualizado por la ruta A y luego ejecuta strcmp y mientras accede a desc->mux_owner se bloquea con el puntero NULL. Serialice el acceso a la configuración relacionada con mux con un bloqueo de mutex. cpu0 (proceso A) cpu1 (proceso B) pinctrl_select_state() { pinctrl_select_state() { pin_request() { pin_request() { ... .... } de lo contrario { desc->mux_usecount++; desc->mux_usecount && strcmp(desc->mux_owner, propietario)) { si (desc->mux_usecount > 1) devuelve 0; desc->mux_owner = propietario; } }
-
Vulnerabilidad en kernel de Linux (CVE-2024-48873)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: comprobar el valor de retorno de ieee80211_probereq_get() para RNR El valor de retorno de ieee80211_probereq_get() podría ser NULL, por lo que debe comprobarlo antes de usarlo para evitar el acceso al puntero NULL. Addresses-Coverity-ID: 1529805 ("Desreferenciar valor de retorno nulo")
-
Vulnerabilidad en kernel de Linux (CVE-2024-48881)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bcache: revertir el reemplazo de IS_ERR_OR_NULL con IS_ERR nuevamente. El commit 028ddcac477b ("bcache: eliminar la comprobación innecesaria del punto NULL en las asignaciones de nodos") conduce a una deferencia de puntero NULL en cache_set_flush(). 1721 if (!IS_ERR_OR_NULL(c->root)) 1722 list_add(&c->root->list, &c->btree_cache); >Del código anterior en cache_set_flush(), si el código de registro anterior falla antes de asignar c->root, es posible que c->root sea NULL como lo que se inicializa. __bch_btree_node_alloc() nunca devuelve NULL, pero es posible que c->root sea NULL en la línea 1721 anterior. Este parche reemplaza IS_ERR() por IS_ERR_OR_NULL() para solucionar esto.
-
Vulnerabilidad en Fortinet FortiSwitch (CVE-2023-37936)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
El uso de una clave criptográfica codificada en Fortinet FortiSwitch versión 7.4.0 y 7.2.0 a 7.2.5 y 7.0.0 a 7.0.7 y 6.4.0 a 6.4.13 y 6.2.0 a 6.2.7 y 6.0.0 a 6.0.7 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes manipuladas.
-
Vulnerabilidad en Fortinet FortiSwitch (CVE-2023-37937)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiSwitch versión 7.4.0 y 7.2.0 a 7.2.5 y 7.0.0 a 7.0.7 y 6.4.0 a 6.4.13 y 6.2.0 a 6.2.7 y 6.0.0 a 6.0.7 permite a un atacante ejecutar código o comandos no autorizados a través de la CLI de FortiSwitch.
-
Vulnerabilidad en Fortinet FortiOS IPSec VPN (CVE-2023-46715)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de error de validación de origen [CWE-346] en Fortinet FortiOS IPSec VPN versión 7.4.0 a 7.4.1 y versión 7.2.6 y anteriores permite que un usuario de IPSec VPN autenticado con dirección IP dinámica envíe (pero no reciba) paquetes que falsifican la IP de otro usuario a través de paquetes de red manipulados.
-
Vulnerabilidad en Fortinet FortiAP (CVE-2024-26012)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiAP-S 6.2 todas las versiones y 6.4.0 a 6.4.9, FortiAP-W2 6.4 todas las versiones, 7.0 todas las versiones, 7.2.0 a 7.2.3 y 7.4.0 a 7.4.2, FortiAP 6.4 todas las versiones, 7.0 todas las versiones, 7.2.0 a 7.2.3 y 7.4.0 a 7.4.2 permite que un atacante autenticado local ejecute código no autorizado a través de la CLI.
-
Vulnerabilidad en FortiSandbox (CVE-2024-27778)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en Fortinet FortiSandbox versión 4.4.0 a 4.4.4, 4.2.0 a 4.2.6 y anteriores a 4.0.4 permite que un atacante autenticado con al menos permiso de solo lectura ejecute comandos no autorizados a través de solicitudes manipuladas.
-
Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer (CVE-2024-33503)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una gestión de privilegios incorrecta en Fortinet FortiManager versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14, FortiAnalyzer versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14 permite a los atacantes escalar privilegios a través de comandos de shell específicos.
-
Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer (CVE-2024-35273)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una escritura fuera de los límites en Fortinet FortiManager versión 7.4.0 a 7.4.2 y FortiAnalyzer versión 7.4.0 a 7.4.2 permite a un atacante escalar privilegios a través de solicitudes http especialmente manipuladas.
-
Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer (CVE-2024-35275)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una neutralización incorrecta de elementos especiales utilizados en un comando sql ('inyección sql') en Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2, FortiManager versión 7.4.0 a 7.4.2 permite a un atacante escalar privilegios a través de solicitudes http especialmente manipuladas.
-
Vulnerabilidad en Fortinet FortiAnalyzer, FortiManager (CVE-2024-35276)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Un desbordamiento de búfer basado en pila en Fortinet FortiAnalyzer versiones 7.4.0 a 7.4.3, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14, FortiManager versiones 7.4.0 a 7.4.3, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14, FortiManager Cloud versiones 7.4.1 a 7.4.3, 7.2.1 a 7.2.5, 7.0.1 a 7.0.11, 6.4.1 a 6.4.7, FortiAnalyzer Cloud versiones 7.4.1 a 7.4.3, 7.2.1 a 7.2.5, 7.0.1 ...2, 6.4.0 a 6.4.14, FortiManager Cloud versiones 7.4.1 a 7.4.3, 7.2.1 a 7.2.5, 7.0.1 a 7.0.12, 7.0.11, 6.4.1 a 6.4.7 permite a los atacantes ejecutar código o comandos no autorizados a través de paquetes especialmente manipulados.
-
Vulnerabilidad en Fortinet FortiPortal, FortiManager (CVE-2024-35277)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
La falta de autenticación para una función crítica en Fortinet FortiPortal versión 6.0.0 a 6.0.15, FortiManager versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14 permite a un atacante acceder a la configuración de los dispositivos administrados mediante el envío específico de paquetes manipulados.
-
Vulnerabilidad en Fortinet FortiPortal (CVE-2024-35278)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una neutralización incorrecta de elementos especiales utilizados en un comando sql ('sql injection') en Fortinet FortiPortal versiones 7.2.4 a 7.2.0 y 7.0.0 a 7.2.8 puede permitir que un atacante autenticado vea la consulta SQL que se ejecuta en el servidor al enviar una solicitud HTTP, a través de elementos especiales incluida en dicha solicitud.
-
Vulnerabilidad en FortiClientEMS (CVE-2024-36506)
Severidad: BAJA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una verificación incorrecta de la fuente de una vulnerabilidad del canal de comunicación [CWE-940] en FortiClientEMS 7.4.0, 7.2.0 a 7.2.4, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante remoto omita la función de host confiable a través de una conexión de sesión.
-
Vulnerabilidad en FortiClientEMS y FortiSOAR (CVE-2024-36510)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de discrepancia de respuesta observable [CWE-204] en FortiClientEMS 7.4.0, 7.2.0 a 7.2.4, 7.0 todas las versiones, y FortiSOAR 7.5.0, 7.4.0 a 7.4.4, 7.3.0 a 7.3.2, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante no autenticado enumere usuarios válidos mediante la observación de las respuestas de las solicitudes de inicio de sesión.
-
Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer (CVE-2024-36512)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') en Fortinet FortiManager, FortiAnalyzer 7.4.0 a 7.4.3 y 7.2.0 a 7.2.5 y 7.0.2 a 7.0.12 y 6.2.10 a 6.2.13 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP o HTTPS manipuladas.
-
Vulnerabilidad en Fortinet FortiVoice (CVE-2024-40587)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') [CWE-78] en Fortinet FortiVoice versión 7.0.0 a 7.0.4 y anteriores a 6.4.9 permite que un atacante privilegiado autenticado ejecute código o comandos no autorizados a través de solicitudes CLI manipuladas.
-
Vulnerabilidad en FortiDeceptor (CVE-2024-45326)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiDeceptor versión 6.0.0, versión 5.3.3 y anteriores, versión 5.2.1 y anteriores, versión 5.1.0, versión 5.0.0 puede permitir que un atacante autenticado sin privilegios realice operaciones en el dispositivo de administración central a través de solicitudes manipuladas.
-
Vulnerabilidad en Fortinet FortiRecorder (CVE-2024-46664)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una Path Traversal relativa en Fortinet FortiRecorder [CWE-23] versión 7.2.0 a 7.2.1 y anteriores a 7.0.4 permite a un atacante privilegiado leer archivos del sistema de archivos subyacente a través de solicitudes HTTP o HTTPS manipuladas.
-
Vulnerabilidad en FortiOS (CVE-2024-46665)
Severidad: BAJA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de inserción de información confidencial en datos enviados [CWE-201] en FortiOS 7.6.0, 7.4.0 a 7.4.4 puede permitir que un atacante en una posición intermedia recupere el secreto compartido del servidor de contabilidad RADIUS mediante la interceptación de solicitudes de contabilidad.
-
Vulnerabilidad en FortiOS (CVE-2024-46668)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de asignación de recursos sin límites o limitación [CWE-770] en las versiones 7.4.0 a 7.4.4, 7.2.0 a 7.2.8, 7.0.0 a 7.0.15 y 6.4.0 a 6.4.15 de FortiOS puede permitir que un usuario remoto no autenticado consuma toda la memoria sistema a través de múltiples cargas de archivos grandes.
-
Vulnerabilidad en FortiOS de FortiSASE (CVE-2024-46669)
Severidad: BAJA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de desbordamiento de enteros o de envoltura [CWE-190] en la versión 7.4.4 y anteriores, la versión 7.2.10 y anteriores; el servicio IKE IPsec del inquilino FortiOS de FortiSASE versión 23.4.b puede permitir que un atacante autenticado bloquee el túnel IPsec a través de solicitudes manipuladas, lo que resulta en una posible denegación de servicio.
-
Vulnerabilidad en FortiOS (CVE-2024-46670)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una vulnerabilidad de lectura fuera de los límites [CWE-125] en FortiOS versión 7.6.0, versión 7.4.4 y anteriores, versión 7.2.9 y anteriores y el servicio IKE IPsec de la versión 24.3.b del inquilino FortiSASE FortiOS puede permitir que un atacante remoto no autenticado active el consumo de memoria, lo que lleva a una denegación de servicio a través de solicitudes manipuladas.
-
Vulnerabilidad en Fortinet FortiRecorder (CVE-2024-47566)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 31/01/2025
Una limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') [CWE-23] en Fortinet FortiRecorder versión 7.2.0 a 7.2.1 y anteriores a 7.0.4 permite que un atacante privilegiado elimine archivos del sistema de archivos subyacente a través de solicitudes CLI manipuladas.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21644)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Se corrige la invalidación de tlb al realizar un wedging. Si GuC no se carga, el controlador realiza un wedging, pero en el proceso intenta hacer cosas que quizás aún no se hayan inicializado. Esto hace que xe_gt_tlb_invalidation_init() se realice antes: como dice su propia documentación, es una inicialización solo de software y debería haber sido nombrada con el sufijo _early(). Muévelo para que sea llamado por xe_gt_init_early(), de modo que los bloqueos y seqno se inicialicen, evitando un ptr deref NULL al realizar cuñas: xe 0000:03:00.0: [drm] *ERROR* GT0: carga fallida: estado: Reset = 0, BootROM = 0x50, UKernel = 0x00, MIA = 0x00, Auth = 0x01 xe 0000:03:00.0: [drm] *ERROR* GT0: verificación de firma de firmware fallida xe 0000:03:00.0: [drm] *ERROR* CRÍTICO: Xe ha declarado el dispositivo 0000:03:00.0 como cuñado. ... ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 9 UID: 0 PID: 3908 Comm: modprobe Contaminado: GUW 6.13.0-rc4-xe+ #3 Contaminado: [U]=USER, [W]=WARN Nombre del hardware: Intel Corporation Alder Lake Client Platform/AlderLake-S ADP-S DDR5 UDIMM CRB, BIOS ADLSFWI1.R00.3275.A00.2207010640 01/07/2022 RIP: 0010:xe_gt_tlb_invalidation_reset+0x75/0x110 [xe] Esto se puede activar fácilmente al presionar el binario GuC para forzar un error de firma. Aún habrá un mensaje adicional, xe 0000:03:00.0: [drm] *ERROR* GT0: Solicitud mmio GuC 0x4100: no hay respuesta 0x4100 pero eso es mejor que una desreferencia de ptr NULL. (seleccionado de el commit 5001ef3af8f2c972d6fd9c5221a8457556f8bea6)
-
Vulnerabilidad en kernel de Linux (CVE-2025-21649)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: se corrige el fallo del kernel cuando se envía 1588 en dispositivos HIP08. Actualmente, los dispositivos HIP08 no registran los dispositivos ptp, por lo que hdev->ptp es NULL. Pero el proceso tx aún intentaría establecer la información de la marca de tiempo del hardware con el indicador SKBTX_HW_TSTAMP y provocaría un fallo del kernel. [ 128.087798] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000018 ... [ 128.280251] pc : hclge_ptp_set_tx_info+0x2c/0x140 [hclge] [ 128.286600] lr : hclge_ptp_set_tx_info+0x20/0x140 [hclge] [ 128.292938] sp : ffff800059b93140 [ 128.297200] x29: ffff800059b93140 x28: 0000000000003280 [ 128.303455] x27: ffff800020d48280 x26: ffff0cb9dc814080 [ 128.309715] x25: ffff0cb9cde93fa0 x24: 0000000000000001 [ 128.315969] x23: 0000000000000000 x22: 0000000000000194 [ 128.322219] x21: ffff0cd94f986000 x20: 0000000000000000 [ 128.328462] x19: ffff0cb9d2a166c0 x18: 0000000000000000 [ [128.334698] x17: 0000000000000000 x16: ffffcf1fc523ed24 [128.340934] x15: 0000ffffd530a518 x14: 0000000000000000 [128.347162] x13: ffff0cd6bdb31310 x12: 0000000000000368 [128.353388] x11: ffff0cb9cfbc7070 x10: ffff2cf55dd11e02 [128.359606] x9: ffffcf1f85a212b4 x8: ffff0cd7cf27dab0 [ 128.365831] x7 : 0000000000000a20 x6 : ffff0cd7cf27d000 [ 128.372040] x5 : 000000000000000 x4 : 000000000000ffff [ 128.378243] x3 : 0000000000000400 x2 : ffffcf1f85a21294 [ 128.384437] x1 : ffff0cb9db520080 x0 : ffff0cb9db500080 [ 128.390626] Rastreo de llamadas: [ 128.393964] hclge_ptp_set_tx_info+0x2c/0x140 [hclge] [ 128.399893] hns3_nic_net_xmit+0x39c/0x4c4 [hns3] [ 128.405468] xmit_one.constprop.0+0xc4/0x200 [ 128.410600] dev_hard_start_xmit+0x54/0xf0 [ 128.415556] sch_direct_xmit+0xe8/0x634 [ 128.420246] __dev_queue_xmit+0x224/0xc70 [ 128.425101] dev_queue_xmit+0x1c/0x40 [ 128.429608] ovs_vport_send+0xac/0x1a0 [openvswitch] [ 128.435409] hacer_salida+0x60/0x17c [openvswitch] [ 128.440770] hacer_ejecutar_acciones+0x898/0x8c4 [openvswitch] [ 128.446993] ovs_ejecutar_acciones+0x64/0xf0 [openvswitch] [ 128.453129] ovs_dp_process_packet+0xa0/0x224 [openvswitch] [ 128.459530] ovs_vport_receive+0x7c/0xfc [openvswitch] [ 128.465497] interno_dev_xmit+0x34/0xb0 [openvswitch] [ 128.471460] xmit_one.constprop.0+0xc4/0x200 [ 128.476561] dev_hard_start_xmit+0x54/0xf0 [ 128.481489] __dev_queue_xmit+0x968/0xc70 [ 128.486330] dev_queue_xmit+0x1c/0x40 [ 128.490856] ip_finish_output2+0x250/0x570 [ 128.495810] __ip_finish_output+0x170/0x1e0 [ 128.500832] ip_finish_output+0x3c/0xf0 [ 128.505504] ip_output+0xbc/0x160 [ 128.509654] ip_send_skb+0x58/0xd4 [ 128.513892] udp_send_skb+0x12c/0x354 [ 128.518387] udp_sendmsg+0x7a8/0x9c0 [ 128.522793] inet_sendmsg+0x4c/0x8c [ 128.527116] __sock_sendmsg+0x48/0x80 [ 128.531609] __sys_sendto+0x124/0x164 [ 128.536099] __arm64_sys_sendto+0x30/0x5c [ 128.540935] invocar_llamada_al_sistema+0x50/0x130 [ 128.545508] el0_svc_common.constprop.0+0x10c/0x124 [ 128.551205] hacer_el0_svc+0x34/0xdc [ 128.555347] el0_svc+0x20/0x30 [ 128.559227] el0_sync_handler+0xb8/0xc0 [ 128.563883] el0_sync+0x160/0x180
-
Vulnerabilidad en kernel de Linux (CVE-2024-57915)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: u_serial: Deshabilitar ep antes de configurar el puerto como nulo para corregir el bloqueo causado por el puerto nulo Teniendo en cuenta que en algunos casos extremos, al realizar la operación de desvinculación, gserial_disconnect ha borrado gser->ioport, lo que desencadena la reconfiguración del gadget y luego llama a gs_read_complete, lo que da como resultado el acceso a un puntero nulo. Por lo tanto, ep se deshabilita antes de que gserial_disconnect configure el puerto como nulo para evitar que esto suceda. Rastreo de llamadas: gs_read_complete+0x58/0x240 usb_gadget_giveback_request+0x40/0x160 dwc3_remove_requests+0x170/0x484 dwc3_ep0_out_start+0xb0/0x1d4 __dwc3_gadget_start+0x25c/0x720 kretprobe_trampoline.cfi_jt+0x0/0x8 kretprobe_trampoline.cfi_jt+0x0/0x8 udc_bind_to_driver+0x1d8/0x300 usb_gadget_probe_driver+0xa8/0x1dc gadget_dev_desc_UDC_store+0x13c/0x188 configfs_write_iter+0x160/0x1f4 vfs_write+0x2d0/0x40c ksys_write+0x7c/0xf0 __arm64_sys_write+0x20/0x30 invocar_llamada_al_sistema+0x60/0x150 el0_svc_common+0x8c/0xf8 do_el0_svc+0x28/0xa0 el0_svc+0x24/0x84
-
Vulnerabilidad en kernel de Linux (CVE-2024-57927)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 31/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs: Arreglar oops en nfs_netfs_init_request() al copiar a caché Cuando netfslib quiere copiar algunos datos que acaban de leerse en nombre de nfs, crea una nueva solicitud de escritura y llama a nfs_netfs_init_request() para inicializarla, pero con un puntero de archivo NULL. Esto hace que nfs_file_open_context() dé un error; sin embargo, en realidad no necesitamos el contexto nfs ya que solo vamos a escribir en la caché. Arregla esto simplemente devolviendo si no se nos da un puntero de archivo y emitiendo una advertencia si la solicitud fue para algo distinto a copiar a caché. Además, arregla nfs_netfs_free_request() para que no intente liberar el contexto si el puntero es NULL.
-
Vulnerabilidad en JetElements para WordPress (CVE-2025-0371)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 31/01/2025
El complemento JetElements para WordPress es vulnerable a Cross-Site Scripting almacenado a través de varios widgets en todas las versiones hasta la 2.7.2.1 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP-BibTeX para WordPress (CVE-2024-12005)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 31/01/2025
El complemento WP-BibTeX para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.0.1 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función wp_bibtex_option_page(). Esto hace posible que atacantes no autenticados inyecten la web maliciosa scripts a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Visual Website Collaboration, Feedback & Project Management – ??Atarim para WordPress (CVE-2024-12104)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 31/01/2025
El complemento Visual Website Collaboration, Feedback & Project Management – ??Atarim para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en las funciones wpf_delete_file y wpf_delete_file en todas las versiones hasta la 4.0.9 y incluida. Esto permite que atacantes no autenticados eliminen páginas y archivos de proyectos.
-
Vulnerabilidad en Link Library para WordPress (CVE-2024-13404)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 31/01/2025
El complemento Link Library para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'searchll' en todas las versiones hasta 7.7.2 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto permite que atacantes no autenticados inyecten scripts web arbitraria en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Elasticsearch (CVE-2024-43709)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 31/01/2025
Una asignación de recursos sin límites ni limitación en Elasticsearch puede generar una excepción OutOfMemoryError que resulte en un bloqueo a través de una consulta especialmente manipulada que utiliza una función SQL.
-
Vulnerabilidad en Events Calendar para WordPress (CVE-2024-12118)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 31/01/2025
El complemento Events Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget de enlace Calendario de eventos mediante el atributo html_tag en todas las versiones hasta la 6.9.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Broadcast Live Video – Live Streaming : HTML5, WebRTC, HLS, RTSP, RTMP para WordPress (CVE-2024-12504)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 31/01/2025
El complemento Broadcast Live Video – Live Streaming : HTML5, WebRTC, HLS, RTSP, RTMP para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'videowhisper_hls' del complemento en todas las versiones hasta la 6.1.9 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tainacan para WordPress (CVE-2024-13236)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 31/01/2025
El complemento Tainacan para WordPress es vulnerable a la inyección SQL a través del parámetro 'collection_id' en todas las versiones hasta la 0.21.12 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en MDTF – Meta Data and Taxonomies Filter para WordPress (CVE-2024-13340)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 31/01/2025
El complemento MDTF – Meta Data and Taxonomies Filter para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'mdf_results_by_ajax' del complemento en todas las versiones hasta la 1.3.3.6 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Cliptakes para WordPress (CVE-2024-13389)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 31/01/2025
El complemento Cliptakes para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'cliptakes_input_email' del complemento en todas las versiones hasta la 1.3.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Wallos v.2.41.0 (CVE-2024-57386)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 31/01/2025
La vulnerabilidad Cross Site Scripting en Wallos v.2.41.0 permite a un atacante remoto ejecutar código arbitrario a través de la función de foto de perfil.