Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en una petición POST en el archivo wmProgressstat.html en Accellion (CVE-2021-27103)
    Severidad: CRÍTICA
    Fecha de publicación: 16/02/2021
    Fecha de última actualización: 04/02/2025
    Accellion versiones FTA 9_12_411 y anteriores, están afectadas por una vulnerabilidad de tipo SSRF por medio de una petición POST diseñada para el archivo wmProgressstat.html. La versión corregida es FTA_9_12_416 y posteriores
  • Vulnerabilidad en pymatgen PyPI (CVE-2022-42964)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2022
    Fecha de última actualización: 04/02/2025
    Se puede activar un ReDoS exponencial (Denegación de Servicio de Expresión Regular) en el paquete pymatgen PyPI, cuando un atacante puede proporcionar entradas arbitrarias al método GaussianInput.from_string
  • Vulnerabilidad en EventStoreDB (CVE-2024-26133)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 04/02/2025
    EventStoreDB (ESDB) es una base de datos operativa creada para almacenar eventos. Se ha identificado una vulnerabilidad en el subsistema de proyecciones en las versiones 20 anteriores a la 20.10.6, 21 anteriores a la 21.10.11, 22 anteriores a la 22.10.5 y 23 anteriores a la 23.10.1. Esta vulnerabilidad solo afecta las instancias de bases de datos que utilizan proyecciones personalizadas. Las contraseñas de usuario pueden volverse accesibles para aquellos que tienen acceso a los archivos fragmentados en el disco y para los usuarios que tienen acceso de lectura a las secuencias del sistema. Solo los usuarios del grupo `$admins` pueden acceder a las transmisiones del sistema de forma predeterminada. ESDB 23.10.1, 22.10.5, 21.10.11 y 20.10.6 contienen un parche para este problema. Los usuarios deben actualizar EventStoreDB, restablecer las contraseñas de los miembros actuales y anteriores de los grupos `$admins` y `$ops` y, si se reutilizó una contraseña en cualquier otro sistema, restablecerla en esos sistemas a una contraseña única para seguir las mejores prácticas. Si no se puede realizar una actualización de inmediato, restablezca las contraseñas de los miembros actuales y anteriores de los grupos `$admins` y `$ops`. Evite crear proyecciones personalizadas hasta que se haya aplicado el parche.
  • Vulnerabilidad en Dell ECS (CVE-2024-22459)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 04/02/2025
    Dell ECS, versiones 3.6 a 3.6.2.5, 3.7 a 3.7.0.6 y 3.8 a 3.8.0.4, contienen una vulnerabilidad de control de acceso inadecuado. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad, lo que llevaría a un acceso no autorizado a todos los depósitos y sus datos dentro de un espacio de nombres.
  • Vulnerabilidad en Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin para WordPress (CVE-2024-1760)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 04/02/2025
    El complemento Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.6.6.20 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función ssa_factory_reset(). Esto hace posible que atacantes no autenticados restablezcan la configuración del complemento mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Blocksy para WordPress (CVE-2024-1767)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2024
    Fecha de última actualización: 04/02/2025
    El tema Blocksy para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los bloques del complemento en todas las versiones hasta la 2.0.26 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'className' y 'radius'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell PowerEdge Server BIOS y Dell Precision Rack BIOS (CVE-2024-0161)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 04/02/2025
    Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contienen una vulnerabilidad de verificación del búfer de comunicación SMM incorrecta. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad y provocar escrituras arbitrarias en SMRAM.
  • Vulnerabilidad en Dell PowerEdge Server BIOS and Dell Precision Rack BIOS (CVE-2024-0162)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 04/02/2025
    Dell PowerEdge Server BIOS and Dell Precision Rack BIOS contienen una vulnerabilidad de verificación del búfer de comunicación SMM incorrecta. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría lecturas/escrituras fuera de los límites en SMRAM.
  • Vulnerabilidad en Dell PowerEdge (CVE-2024-22453)
    Severidad: ALTA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 04/02/2025
    El BIOS del servidor Dell PowerEdge contiene una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad para escribir en una memoria que de otro modo no estaría autorizada.
  • Vulnerabilidad en Dell PowerEdge (CVE-2024-25942)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 04/02/2025
    El BIOS del servidor Dell PowerEdge contiene una vulnerabilidad de verificación del búfer de comunicación SMM incorrecta. Un atacante físico con altos privilegios podría explotar esta vulnerabilidad y provocar escrituras arbitrarias en SMRAM.
  • Vulnerabilidad en ElasticSearch (CVE-2024-23449)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 04/02/2025
    Se produce una excepción no detectada en Elasticsearch >= 8.4.0 y < 8.11.1 cuando se pasa un PDF cifrado a un procesador de archivos adjuntos a través de la API REST. El nodo de ingesta de Elasticsearch que intenta analizar el archivo PDF fallará. Esto no sucede con archivos PDF protegidos con contraseña ni con archivos PDF no cifrados.
  • Vulnerabilidad en Dell OpenManage Enterprise (CVE-2024-25944)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 04/02/2025
    Dell OpenManage Enterprise, v4.0 y anteriores, contiene una vulnerabilidad de path traversal. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para obtener acceso no autorizado a los archivos almacenados en el sistema de archivos del servidor, con los privilegios de la aplicación web en ejecución.
  • Vulnerabilidad en Elasticsearch (CVE-2024-23450)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 04/02/2025
    Se descubrió una falla en Elasticsearch, donde el procesamiento de un documento en una canalización profundamente anidada en un nodo de ingesta podría provocar que el nodo Elasticsearch fallara.
  • Vulnerabilidad en Elasticsearch (CVE-2024-23451)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 04/02/2025
    Existe un problema de autorización incorrecta en el modelo de seguridad basado en clave API para la seguridad de clúster remoto, que actualmente se encuentra en versión Beta, en Elasticsearch 8.10.0 y antes de 8.13.0. Esto permite que un usuario malintencionado con una clave API válida para un clúster remoto configurado para usar la nueva Seguridad de clúster remoto lea documentos arbitrarios de cualquier índice en el clúster remoto, y solo si utilizan el protocolo de transporte personalizado de Elasticsearch para emitir solicitudes con el ID del índice de destino, el ID del fragmento y el ID del documento. Ninguno de los endpoints de la API REST de Elasticsearch se ve afectado por este problema.
  • Vulnerabilidad en BdThemes Prime Slider – Addons For Elementor (CVE-2024-30186)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en BdThemes Prime Slider – Addons For Elementor permite XSS almacenado. Este problema afecta a Prime Slider – Addons For Elementor: desde n/a hasta 3.13.1.
  • Vulnerabilidad en Dell BIOS (CVE-2024-0172)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 04/02/2025
    El BIOS del servidor Dell PowerEdge y el BIOS del rack Dell Precision contienen una vulnerabilidad de seguridad de administración de privilegios inadecuada. Un atacante local no autenticado podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Brocade Fabric OS (CVE-2023-3454)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de ejecución remota de código (RCE) en Brocade Fabric OS posterior a v9.0 y anterior a v9.2.0 podría permitir a un atacante ejecutar código arbitrario y usarlo para obtener acceso raíz al conmutador Brocade.
  • Vulnerabilidad en Brocade en Brocade Fabric OS (CVE-2023-5973)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 04/02/2025
    La interfaz web de Brocade en Brocade Fabric OS v9.x y versiones anteriores a v9.2.0 no representa correctamente el nombre del puerto para el usuario si el nombre del puerto contiene caracteres reservados. Esto podría permitir a un usuario autenticado alterar la interfaz de usuario del Brocade Switch y cambiar la visualización de los puertos.
  • Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2024-1948)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 04/02/2025
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del contenido del bloque en todas las versiones hasta la 2.0.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GamiPress – The #1 gamification plugin to reward points, achievements, badges & ranks in WordPress para WordPress (CVE-2024-2783)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 04/02/2025
    El complemento GamiPress – The #1 gamification plugin to reward points, achievements, badges & ranks in WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 6.9.0 incluida debido a una desinfección insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Forminator – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2024-3053)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 04/02/2025
    El complemento Forminator – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de código corto 'id' forminator_form en versiones hasta la 1.29.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Relevanssi – A Better Search para WordPress (CVE-2024-3213)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 04/02/2025
    El complemento Relevanssi – A Better Search para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función relevanssi_update_counts() en todas las versiones hasta la 4.22.1 incluida. Esto hace posible que atacantes no autenticados ejecuten consultas costosas en la aplicación que podrían conducir a DOS.
  • Vulnerabilidad en Dell BIOS (CVE-2024-22448)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 04/02/2025
    Dell BIOS contiene una vulnerabilidad de escritura fuera de los límites. Un usuario malintencionado local autenticado con privilegios de administrador podría explotar esta vulnerabilidad y provocar una denegación de servicio.
  • Vulnerabilidad en Dell Storage Resource Manager (CVE-2024-0157)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 04/02/2025
    Dell Storage Resource Manager, 4.9.0.0 y anteriores, contiene una vulnerabilidad de reparación de sesión en SRM Windows Host Agent. Un atacante no autenticado de una red adyacente podría explotar esta vulnerabilidad, lo que provocaría el secuestro de la sesión de la aplicación del usuario objetivo.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29950)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 04/02/2025
    La clase FileTransfer implementada en Brocade SANnav antes de v2.3.1, v2.3.0a, utiliza el esquema de firma ssh-rsa, que tiene un hash SHA-1. La vulnerabilidad podría permitir que un atacante remoto y no autenticado realice un ataque de intermediario.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29951)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 04/02/2025
    Brocade SANnav anterior a v2.3.1 y v2.3.0a utiliza el hash SHA-1 en puertos SSH internos que no están abiertos a conexiones remotas.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29952)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en Brocade SANnav anterior a v2.3.1 y v2.3.0a podría permitir que un usuario autenticado imprima las contraseñas del almacén de claves Auth, Priv y SSL en registros no cifrados manipulando variables de comando.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29955)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en Brocade SANnav anterior a v2.3.1 y v2.3.0a podría permitir a un usuario privilegiado imprimir la clave cifrada de SANnav en los registros de inicio de PostgreSQL. Esto podría proporcionar a los atacantes una ruta adicional y menos protegida para adquirir la clave de cifrado.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29956)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en Brocade SANnav anterior a v2.3.1 y v2.3.0a imprime la contraseña de Brocade SANnav en texto plano en los registros de guardado de soporte cuando un usuario programa un cambio de guardado de soporte desde Brocade SANnav.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29957)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Cuando los servidores Brocade SANnav anteriores a v2.3.1 y v2.3.0a están configurados en modo de recuperación de desastres, la clave de cifrado se almacena en los archivos de registro de recuperación ante desastres. Esto podría proporcionar a los atacantes una ruta adicional y menos protegida para adquirir la clave de cifrado.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29958)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en Brocade SANnav anterior a v2.3.1 y v2.3.0a imprime la clave de cifrado en la consola cuando un usuario privilegiado ejecuta el script para reemplazar el nodo en espera del Portal de administración de Brocade SANnav. Esto podría proporcionar a los atacantes una ruta adicional y menos protegida para adquirir la clave de cifrado.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29959)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en Brocade SANnav anterior a v2.3.1 y v2.3.0a imprime contraseñas cifradas del conmutador Brocade Fabric OS en el guardado de soporte del nodo Brocade SANnav Standby.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29960)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    En las versiones del servidor Brocade SANnav anteriores a v2.3.1 y v2.3.0a, las claves SSH dentro de la imagen OVA están codificadas y son idénticas en la VM cada vez que se instala SANnav. Cualquier máquina virtual Brocade SANnav basada en las imágenes OVA oficiales es vulnerable a MITM a través de SSH. Un atacante puede descifrar y comprometer el tráfico SSH al dispositivo SANnav.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29961)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad afecta a Brocade SANnav anterior a v2.3.1 y v2.3.0a. Permite que un servicio Brocade SANnav envíe comandos de ping en segundo plano a intervalos regulares a gridgain.com para verificar si hay actualizaciones disponibles para el Componente. Esto podría hacer que un atacante remoto no autenticado se dé cuenta del comportamiento y lance un ataque a la cadena de suministro contra un dispositivo Brocade SANnav.
  • Vulnerabilidad en Brocade SANnav OVA (CVE-2024-29963)
    Severidad: BAJA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Brocade SANnav OVA anterior a v2.3.1 y v2.3.0a contiene claves codificadas utilizadas por Docker para acceder a registros remotos a través de TLS. Las conexiones TLS con una clave expuesta permiten a un atacante MITM el tráfico. Nota: Brocade SANnav no tiene acceso a registros Docker remotos.
  • Vulnerabilidad en Brocade SANnav OVA (CVE-2024-29962)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Brocade SANnav OVA anteriores a v2.3.1 y v2.3.0a tienen una configuración de permisos de archivos inseguros que hace que los archivos sean legibles en todo el mundo. Esto podría permitir que un usuario local sin los privilegios necesarios acceda a información confidencial o a un binario de Java.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29964)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Las instancias de Docker en Brocade SANnav anteriores a v2.3.1 y v2.3.0a tienen una arquitectura y configuración inseguras que generan múltiples vulnerabilidades. Los demonios de Docker están expuestos a la interfaz WAN y otras vulnerabilidades permiten un control total sobre el dispositivo Ova. Una instancia de Docker podría acceder a cualquier otra instancia y algunas podrían acceder a archivos confidenciales. La vulnerabilidad podría permitir que un usuario con privilegios sudo en el sistema operativo subyacente acceda y modifique estos archivos.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29965)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    En Brocade SANnav anterior a v2.3.1 y v2.3.0a, es posible realizar una copia de seguridad del dispositivo desde la interfaz web o la interfaz de línea de comandos ("SSH"). Las copias de seguridad resultantes son legibles en todo el mundo. Un atacante local puede recuperar archivos de respaldo, restaurarlos en un nuevo dispositivo malicioso y recuperar las contraseñas de todos los conmutadores.
  • Vulnerabilidad en Brocade SANnav OVA (CVE-2024-29966)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Brocade SANnav OVA anterior a v2.3.1 y v2.3.0a contiene credenciales codificadas en la documentación que aparecen como la contraseña raíz del dispositivo. La vulnerabilidad podría permitir a un atacante no autenticado acceso completo al dispositivo Brocade SANnav.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29967)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    En Brocade SANnav anterior a Brocade SANnav v2.31 y v2.3.0a, se observó que las instancias de Docker dentro del dispositivo tenían puntos de montaje inseguros, lo que permitía acceso de lectura y escritura a archivos confidenciales. La vulnerabilidad podría permitir que un usuario con privilegios sudo en el sistema operativo host tenga acceso de lectura y escritura a estos archivos.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29968)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Existe una vulnerabilidad de divulgación de información en Brocade SANnav anterior a v2.3.1 y v2.3.0a cuando las instancias de Brocade SANnav están configuradas en modo de recuperación ante desastres. Los nombres de las tablas SQL, los nombres de las columnas y las consultas SQL se recopilan en Supportsave en espera de DR. Esto podría permitir a los usuarios autenticados acceder a la estructura de la base de datos y su contenido.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-29969)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 04/02/2025
    Cuando se actualiza una instalación de Brocade SANnav de Brocade SANnav v2.2.2 a Brocade SANnav 2.3.0, los cifrados de códigos de autenticación de mensajes débiles TLS/SSL se agregan de forma predeterminada para el puerto 18082.
  • Vulnerabilidad en BdThemes Prime Slider – Addons For Elementor (CVE-2024-32681)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de autorización faltante en BdThemes Prime Slider – Addons For Elementor. Este problema afecta a Prime Slider – Complementos para Elementor: desde n/a hasta 3.13.2.
  • Vulnerabilidad en BdThemes Prime Slider – Addons For Elementor (CVE-2024-32682)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de autorización faltante en BdThemes Prime Slider – Addons For Elementor. Este problema afecta a Prime Slider – Complementos para Elementor: desde n/a hasta 3.13.2.
  • Vulnerabilidad en FreeRDP (CVE-2024-32658)
    Severidad: CRÍTICA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP anteriores a la versión 3.5.1 son vulnerables a lecturas fuera de los límites. La versión 3.5.1 contiene un parche para el problema. No hay workarounds disponibles.
  • Vulnerabilidad en FreeRDP (CVE-2024-32659)
    Severidad: CRÍTICA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP anteriores a la versión 3.5.1 son vulnerables a lecturas fuera de los límites si `((nWidth == 0) y (nHeight == 0))`. La versión 3.5.1 contiene un parche para el problema. No hay workarounds disponibles.
  • Vulnerabilidad en Telemetry Dashboard v1.0.0.7 para Dell ThinOS 2402 (CVE-2024-28963)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 04/02/2025
    Telemetry Dashboard v1.0.0.7 para Dell ThinOS 2402 contiene una vulnerabilidad de divulgación de información confidencial. Un usuario no autenticado con acceso local al dispositivo podría aprovechar esta vulnerabilidad para leer información confidencial de configuración del proxy.
  • Vulnerabilidad en Metagauss RegistrationMagic (CVE-2023-23976)
    Severidad: ALTA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 04/02/2025
    La vulnerabilidad de permisos predeterminados incorrectos en Metagauss RegistrationMagic permite acceder a una funcionalidad que no está correctamente restringida por las ACL. Este problema afecta a RegistrationMagic: desde n/a hasta 5.1.9.2.
  • Vulnerabilidad en Metagauss ProfileGrid (CVE-2024-32772)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.9.
  • Vulnerabilidad en Metagauss ProfileGrid (CVE-2024-32808)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.9.
  • Vulnerabilidad en Metagauss RegistrationMagic (CVE-2023-23989)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 04/02/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Metagauss RegistrationMagic. Este problema afecta a RegistrationMagic: desde n/a hasta 5.1.9.2.
  • Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate para WordPress (CVE-2024-3550)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 04/02/2025
    El complemento WP Shortcodes Plugin — Shortcodes Ultimate para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 7.1.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2024-3588)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 04/02/2025
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del bloque Countdown del complemento en todas las versiones hasta la 2.0.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en PropertyHive para WordPress (CVE-2024-3607)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 04/02/2025
    El complemento PropertyHive para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función delete_key_date() en todas las versiones hasta la 2.0.12 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen publicaciones arbitrarias.
  • Vulnerabilidad en Blocksy para WordPress (CVE-2024-3747)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 04/02/2025
    El tema Blocksy para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro className en el bloque Acerca de mí en todas las versiones hasta la 2.0.39 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell PowerProtect DM5500 (CVE-2024-22460)
    Severidad: BAJA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 04/02/2025
    Dell PowerProtect DM5500 versión 5.15.0.0 y anteriores contiene una vulnerabilidad de deserialización insegura. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de código arbitrario en la aplicación vulnerable.
  • Vulnerabilidad en Dell PowerProtect DM5500 (CVE-2024-24908)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 04/02/2025
    Dell PowerProtect DM5500 versión 5.15.0.0 y anteriores contienen una vulnerabilidad de eliminación arbitraria de archivos mediante Path Traversal. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad para eliminar archivos arbitrarios almacenados en el sistema de archivos del servidor.
  • Vulnerabilidad en Sina Extension for Elementor para WordPress (CVE-2024-4333)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 04/02/2025
    El complemento Sina Extension for Elementor (Slider, Gallery, Form, Modal, Data Table, Tab, Particle, Free Elementor Widgets & Elementor Templates) para WordPress es vulnerable a Cross Site Scripting basados en DOM a través de varios parámetros en versiones hasta y incluyendo, 3.5.3 debido a una sanitización insuficiente de los insumos y al escape de productos. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Sina para Elementor para WordPress (CVE-2024-4373)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 04/02/2025
    La extensión Sina para Elementor (control deslizante, galería, formulario, modal, tabla de datos, pestaña, partícula, widgets de Elementor gratuitos y plantillas de Elementor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Sina Particle Layer del complemento en todas las versiones hasta hasta, e incluyendo, 3.5.3 debido a una sanitización insuficiente de las entradas y a la salida de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell Data Protection Advisor (CVE-2024-28974)
    Severidad: ALTA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 04/02/2025
    Dell Data Protection Advisor, versión(es) 19.9, contiene una vulnerabilidad de fuerza de cifrado inadecuada. Un atacante con pocos privilegios y acceso remoto podría explotar esta vulnerabilidad y provocar una denegación de servicio.
  • Vulnerabilidad en RegistrationMagic (CVE-2023-51543)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de omisión de autenticación mediante suplantación de identidad en Metagauss RegistrationMagic permite acceder a la funcionalidad no restringida adecuadamente por las ACL. Este problema afecta a RegistrationMagic: desde n/a hasta 5.2.5.0.
  • Vulnerabilidad en RegistrationMagic (CVE-2023-51544)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 04/02/2025
    La vulnerabilidad de control inadecuado de la frecuencia de interacción en Metagauss RegistrationMagic permite un uso indebido de la funcionalidad. Este problema afecta a RegistrationMagic: desde n/a hasta 5.2.5.0.
  • Vulnerabilidad en SCG Policy Manager (CVE-2024-37131)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 04/02/2025
    SCG Policy Manager, todas las versiones, contiene una vulnerabilidad de política de recursos de origen cruzado (CORP) demasiado permisiva. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de acciones maliciosas en la aplicación en el contexto del usuario autenticado.
  • Vulnerabilidad en Dell SCG (CVE-2024-29169)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 04/02/2025
    Dell SCG, versiones anteriores a 5.22.00.00, contienen una vulnerabilidad de inyección SQL en la interfaz de usuario de SCG para una API REST de auditoría interna. Un atacante autenticado remoto podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ciertos comandos SQL en la base de datos backend de la aplicación, lo que provocaría un posible acceso no autorizado y modificación de los datos de la aplicación.
  • Vulnerabilidad en Sina para Elementor para WordPress (CVE-2024-5036)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 04/02/2025
    La extensión Sina para Elementor (control deslizante, galería, formulario, modal, tabla de datos, pestaña, partícula, widgets de Elementor gratuitos y plantillas de Elementor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'url' en todas las versiones hasta , e incluyendo, 3.5.4 debido a una sanitización insuficiente de los insumos y al escape de los productos. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-32855)
    Severidad: BAJA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 04/02/2025
    Dell Client Platform BIOS contiene una vulnerabilidad de escritura fuera de los límites en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría una manipulación de la información.
  • Vulnerabilidad en Brocade Fabric OS (CVE-2024-29953)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en la interfaz web en Brocade Fabric OS anterior a v9.2.1, v9.2.0b y v9.1.1d imprime contraseñas de sesión codificadas en el almacenamiento de sesiones para plataformas Virtual Fabric. Esto podría permitir que un usuario autenticado vea las contraseñas codificadas de sesión de otros usuarios.
  • Vulnerabilidad en Brocade Fabric OS (CVE-2024-5460)
    Severidad: ALTA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en la configuración predeterminada de la función del Protocolo simple de administración de red (SNMP) de las versiones de Brocade Fabric OS anteriores a v9.0.0 podría permitir que un atacante remoto autenticado lea datos de un dispositivo afectado a través de SNMP. La vulnerabilidad se debe a una cadena de comunidad predeterminada codificada en el archivo de configuración del demonio SNMP. Un atacante podría aprovechar esta vulnerabilidad utilizando la cadena de comunidad estática en las consultas SNMP versión 1 a un dispositivo afectado.
  • Vulnerabilidad en Sina Extension for Elementor para WordPress (CVE-2024-5260)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 04/02/2025
    El complemento Sina Extension for Elementor (Slider, Gallery, Form, Modal, Data Table, Tab, Particle, Free Elementor Widgets & Elementor Templates) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'read_more_text' en todas las versiones hasta, e incluido, 3.5.5 debido a una sanitización insuficiente de los insumos y al escape de los productos. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell ECS (CVE-2024-30473)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2024
    Fecha de última actualización: 04/02/2025
    Dell ECS, versiones anteriores a la 3.8.1, contienen una vulnerabilidad de elevación de privilegios en la administración de usuarios. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad y obtener acceso a endpoints no autorizados.
  • Vulnerabilidad en Dell Data Lakehouse (CVE-2024-38302)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2024
    Fecha de última actualización: 04/02/2025
    Dell Data Lakehouse, versión(es) 1.0.0.0, contiene una vulnerabilidad de cifrado faltante de datos confidenciales en DDAE (Starburst). Un atacante con pocos privilegios y acceso a la red adyacente podría explotar esta vulnerabilidad y provocar la divulgación de información.
  • Vulnerabilidad en Elastic (CVE-2024-23444)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 04/02/2025
    La ingeniería de Elastic descubrió que cuando se utiliza la herramienta CLI elasticsearch-certutil con la opción csr para crear nuevas solicitudes de firma de certificado, la clave privada asociada que se genera se almacena en el disco sin cifrar incluso si se pasa el parámetro --pass en la invocación del comando.
  • Vulnerabilidad en RegistrationMagic (CVE-2024-43317)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Metagauss User Registration Team RegistrationMagic permite Cross-Site Scripting (XSS). Este problema afecta a RegistrationMagic: desde n/a hasta 6.0.1.0.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49382)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 04/02/2025
    Superficie de ataque excesiva en el servicio de servidor de archivos debido a la vinculación a una dirección IP sin restricciones. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 38690.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49383)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 04/02/2025
    Superficie de ataque excesiva en el servicio acep-importer debido a la vinculación a una dirección IP sin restricciones. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 38690.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49384)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 04/02/2025
    Superficie de ataque excesiva en el servicio acep-collector debido a la vinculación a una dirección IP sin restricciones. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 38690.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49387)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 04/02/2025
    Transmisión de texto plano de información confidencial en el servicio acep-collector. Los siguientes productos están afectados: Acronis Cyber Protect 16 (Linux, Windows) anterior a la compilación 38690.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49388)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 04/02/2025
    Manipulación de información confidencial debido a una autorización indebida. Los siguientes productos están afectados: Acronis Cyber Protect 16 (Linux, Windows) anterior a la compilación 38690.
  • Vulnerabilidad en Brocade Fabric (CVE-2024-7516)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 04/02/2025
    Una vulnerabilidad en las versiones del sistema operativo Brocade Fabric anteriores a 9.2.2 podría permitir a atacantes intermediarios realizar secuestros de sesiones de servicio remoto que pueden surgir de la capacidad del atacante de falsificar una clave SSH mientras el conmutador del sistema operativo Brocade Fabric realiza varias operaciones remotas iniciadas por un administrador del conmutador.
  • Vulnerabilidad en The GamiPress – The #1 gamification plugin to reward points, achievements, badges & ranks in WordPress para WordPress (CVE-2024-11036)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 04/02/2025
    El complemento The GamiPress – The #1 gamification plugin to reward points, achievements, badges & ranks in WordPress para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios a través de la acción AJAX gamipress_get_user_earnings en todas las versiones hasta la 7.1.5 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Brocade Fabric (CVE-2024-10403)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 04/02/2025
    Las versiones del sistema operativo Brocade Fabric anteriores a 8.2.3e2, las versiones 9.0.0 a 9.2.0c y las versiones 9.2.1 a 9.2.1a pueden capturar la contraseña del servidor SFTP/FTP utilizada para una operación de descarga de firmware iniciada por SANnav o a través de WebEM en un volcado de núcleo de weblinker que luego se captura a través de supportedsave.
  • Vulnerabilidad en Dell Edge Gateway 5200 (CVE-2024-38296)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/02/2025
    Dell Edge Gateway 5200 (Coffee Lake S), versiones anteriores a 12.0.94.2380, contiene una vulnerabilidad de exposición de información confidencial en estructuras microarquitectónicas compartidas durante la ejecución transitoria. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la exposición de información.
  • Vulnerabilidad en Metagauss User Registration Forms RegistrationMagic (CVE-2023-49831)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de autorización faltante en Metagauss User Registration Forms RegistrationMagic permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a RegistrationMagic: desde n/a hasta 5.2.3.0.
  • Vulnerabilidad en Dell ECS (CVE-2024-38485)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 04/02/2025
    Dell ECS, versiones anteriores a 3.8.0, contiene una vulnerabilidad de inyección de encabezado de host. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad para activar redirecciones que provoquen la fuga de información confidencial.
  • Vulnerabilidad en Dell Power Manager (DPM) (CVE-2024-49600)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Power Manager (DPM), versiones anteriores a la 3.17, contienen una vulnerabilidad de control de acceso indebido. Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución de código y la elevación de privilegios.
  • Vulnerabilidad en Dell Avamar (CVE-2024-47484)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Avamar, versión 19.9, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ("inyección SQL"). Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución del comando.
  • Vulnerabilidad en Dell Avamar (CVE-2024-47977)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Avamar, versión 19.9, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ("inyección SQL"). Un atacante con privilegios reducidos y acceso remoto podría aprovechar esta vulnerabilidad y provocar la ejecución del comando.
  • Vulnerabilidad en Dell Avamar (CVE-2024-52538)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Avamar, versión 19.9, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ("inyección SQL"). Un atacante con privilegios reducidos y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría una inyección de script.
  • Vulnerabilidad en Dell Client Platform Firmware Update Utility (CVE-2024-52537)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Client Platform Firmware Update Utility contiene una vulnerabilidad de resolución de vínculo incorrecta. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell ThinOS (CVE-2024-53289)
    Severidad: ALTA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 04/02/2025
    La versión 2408 de Dell ThinOS contiene una vulnerabilidad de condición de ejecución de tiempo de uso y tiempo de verificación (TOCTOU). Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell ThinOS (CVE-2024-53290)
    Severidad: ALTA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 04/02/2025
    La versión 2408 de Dell ThinOS contiene una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando ('inyección de comandos'). Un atacante no autenticado con acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución de un comando.
  • Vulnerabilidad en Dell VxVerify (CVE-2024-53292)
    Severidad: ALTA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 04/02/2025
    Dell VxVerify, versiones anteriores a x.40.405, contienen una vulnerabilidad de almacenamiento de contraseñas en texto plano en el contenedor de shell. Un atacante local con privilegios elevados podría aprovechar esta vulnerabilidad, lo que llevaría a la divulgación de ciertas credenciales de usuario. El atacante podría usar las credenciales expuestas para acceder al componente vulnerable con privilegios de la cuenta comprometida.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-47238)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Client Platform BIOS contiene una vulnerabilidad de validación de entrada incorrecta en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución de código arbitrario.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-22461)
    Severidad: ALTA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad ejecutando cualquier comando como superusario, lo que le permitiría obtener acceso a nivel superusario y comprometer todo el sistema.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-38488)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad. Se trata de una vulnerabilidad de restricción de autenticación excesiva que podría ser explotada por un atacante de red, lo que provocaría un ataque de fuerza bruta o un ataque de diccionario contra el formulario de inicio de sesión de RecoverPoint y un compromiso total del sistema. Esto permite a los atacantes obtener por fuerza bruta la contraseña de usuarios válidos de forma automática.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-48007)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad de uso de credenciales codificadas. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad obteniendo acceso al código fuente, recuperando fácilmente estos secretos y reutilizándolos para acceder al sistema, lo que le permitiría obtener acceso a datos no autorizados.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-48008)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad y provocar la divulgación de información, lo que permitiría realizar acciones no deseadas, como leer archivos que pueden contener información confidencial.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-24902)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad de control de acceso inadecuado. Un atacante local con pocos privilegios podría aprovechar esta vulnerabilidad y obtener acceso a datos no autorizados durante un tiempo limitado.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-28980)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad de uso de un algoritmo criptográfico dañado o riesgoso en SSH. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría una ejecución remota.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines (CVE-2024-47984)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 04/02/2025
    Dell RecoverPoint for Virtual Machines 6.0.x contiene una vulnerabilidad de denegación de servicio. Un usuario con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la interrupción de la mayoría de las funcionalidades de RPA persistente después del reinicio, lo que requeriría la intervención del soporte técnico para que el sistema vuelva a un estado estable.
  • Vulnerabilidad en Dell AppSync (CVE-2024-52542)
    Severidad: MEDIA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 04/02/2025
    Dell AppSync, versión 4.6.0.x, contiene una vulnerabilidad de seguimiento de enlaces simbólicos (Symlink). Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la manipulación de la información.
  • Vulnerabilidad en Elastic (CVE-2024-12539)
    Severidad: MEDIA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 04/02/2025
    Se descubrió un problema en el que los controles de autorización inadecuados afectaban ciertas consultas que podían permitir que un actor malintencionado eludiera la seguridad a nivel de documento en Elasticsearch y obtuviera acceso a documentos que sus roles normalmente no permitirían.
  • Vulnerabilidad en Dell Inventory Collector Client (CVE-2024-47480)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 04/02/2025
    Dell Inventory Collector Client, versiones anteriores a la 12.7.0, contiene una vulnerabilidad de resolución de vínculo incorrecta antes del acceso a archivos. Un atacante con pocos privilegios y acceso local puede aprovechar esta vulnerabilidad, lo que podría dar como resultado una elevación de privilegios y un acceso no autorizado al sistema de archivos.
  • Vulnerabilidad en Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction de WordPress (CVE-2024-11291)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 04/02/2025
    El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction de WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.13.4 incluida a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que se han restringido a roles de nivel superior, como usuarios registrados.
  • Vulnerabilidad en Dell Update Package Framework, (CVE-2025-22395)
    Severidad: ALTA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 04/02/2025
    Dell Update Package Framework, versiones anteriores a la 22.01.02, contiene una vulnerabilidad de escalada de privilegios locales. Un atacante local con poco nivel de privilegios podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución de scripts remotos arbitrarios en el servidor. La explotación puede provocar una denegación de servicio por parte de un atacante.
  • Vulnerabilidad en Sina Extension para Elementor para WordPress (CVE-2024-12624)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Sina Extension para Elementor para WordPress es vulnerable a cross site scripting almacenado a través del widget Sina Image Differ del complemento en todas las versiones hasta la 3.5.91 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-47239)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 04/02/2025
    Las versiones 8.2.2.x a 9.9.0.0 de Dell PowerScale OneFS contienen una vulnerabilidad de consumo de recursos no controlado. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en Dell Display Manager (CVE-2025-21101)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 04/02/2025
    Las versiones anteriores a la 2.3.2.20 de Dell Display Manager contienen una vulnerabilidad de condición de ejecución. Un usuario malintencionado local podría aprovechar esta vulnerabilidad durante la instalación, lo que provocaría la eliminación arbitraria de carpetas o archivos.
  • Vulnerabilidad en Dell Display Manager (CVE-2025-22394)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 04/02/2025
    Dell Display Manager, versiones anteriores a la 2.3.2.18, contiene una vulnerabilidad de Time-of-check Time-of-use (TOCTOU). Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución de código y posiblemente la escalada de privilegios.
  • Vulnerabilidad en Survey Maker para WordPress (CVE-2024-13505)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Survey Maker para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro ‘ays_sections[5][questions][8][title]’ en todas las versiones hasta la 5.1.3.3 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en needyamin Library Card System 1.0 (CVE-2025-0843)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 04/02/2025
    Se ha encontrado una vulnerabilidad en needyamin Library Card System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo admindashboard.php del componente Admin Panel. La manipulación del argumento email/password provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en needyamin Library Card System 1.0 (CVE-2025-0844)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    Se ha encontrado una vulnerabilidad en needyamin Library Card System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo signup.php del componente Registration Page. La manipulación del argumento firstname/lastname/email/borrow/user_address conduce a Cross Site Scripting. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en 1000 Projects Employee Task Management System 1.0 (CVE-2025-0846)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    Se ha encontrado una vulnerabilidad en 1000 Projects Employee Task Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/AdminLogin.php. La manipulación del argumento email provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Employee Task Management System 1.0 (CVE-2025-0847)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    Se ha encontrado una vulnerabilidad en 1000 Projects Employee Task Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /index.php del componente Login. La manipulación del argumento email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en CampCodes School Management Software 1.0 (CVE-2025-0849)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en CampCodes School Management Software 1.0. Se trata de una función desconocida del archivo /edit-staff/ del componente Staff Handler. La manipulación conduce a una autorización indebida. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en Event Tickets and Registration para WordPress (CVE-2024-13457)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Event Tickets and Registration para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 5.18.1 y incluida a través del parámetro tc-order-id debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes no autenticados vean los detalles de pedidos que no realizaron, lo que incluye precios de entradas, correos electrónicos de usuarios y fecha de pedido.
  • Vulnerabilidad en Stratum – Elementor Widgets para WordPress (CVE-2024-13642)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Stratum – Elementor Widgets para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Image Hotspot del complemento en todas las versiones hasta la 1.4.7 y incluida, debido a la falta de entrada desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Metagauss User Registration Forms RegistrationMagic (CVE-2025-24686)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Metagauss User Registration Forms RegistrationMagic permite XSS reflejado. Este problema afecta a RegistrationMagic: desde n/a hasta 6.0.3.3.
  • Vulnerabilidad en kernel Linux (CVE-2025-21669)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel Linux, se ha resuelto la siguiente vulnerabilidad: vsock/virtio: descartar paquetes si cambia el transporte Si el socket ha sido desasignado o asignado a otro transporte, debemos descartar cualquier paquete recibido porque no son los esperados y causarían problemas cuando accedamos a vsk->transport. Un posible escenario es descrito por Hyunwoo Kim en el enlace adjunto, donde después de un primer connect() interrumpido por una señal, y un segundo connect() fallido, podemos encontrar `vsk->transport` en NULL, lo que lleva a una desreferencia de puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21670)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock/bpf: retorno anticipado si el transporte no está asignado Algunas de las funciones principales solo se pueden llamar si el transporte ha sido asignado. Como informó Michal, un socket puede tener el transporte en NULL, por ejemplo después de un connect() fallido, lo que provoca el siguiente seguimiento: ERROR: desreferencia de puntero NULL del núcleo, dirección: 00000000000000a0 #PF: acceso de lectura de supervisor en modo núcleo #PF: error_code(0x0000) - página no presente PGD 12faf8067 P4D 12faf8067 PUD 113670067 PMD 0 Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 15 UID: 0 PID: 1198 Comm: a.out No contaminado 6.13.0-rc2+ RIP: 0010:vsock_connectible_has_data+0x1f/0x40 Seguimiento de llamada: vsock_bpf_recvmsg+0xca/0x5e0 sock_recvmsg+0xb9/0xc0 __sys_recvfrom+0xb3/0x130 __x64_sys_recvfrom+0x20/0x30 do_syscall_64+0x93/0x180 entry_SYSCALL_64_after_hwframe+0x76/0x7e Por lo tanto, debemos verificar `vsk->transport` en vsock_bpf_recvmsg(), especialmente para sockets conectados (stream/seqpacket) como ya lo hacemos en __vsock_connectible_recvmsg().
  • Vulnerabilidad en kernel de Linux (CVE-2025-21671)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: zram: se corrige el UAF potencial de la tabla zram. Si zram_meta_alloc falla antes, libera la tabla zram-> asignada sin configurarla como NULL. Esto potencialmente hará que zram_meta_free acceda a la tabla si el usuario reinicia un dispositivo fallido y no inicializado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21673)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: se corrige la doble liberación de TCP_Server_Info::hostname Al apagar el servidor en cifs_put_tcp_session(), el hilo cifsd podría estar reconectándose a múltiples objetivos DFS antes de darse cuenta de que debería salir del bucle, por lo que @server->hostname no se puede liberar mientras el hilo cifsd no haya terminado. De lo contrario, puede ocurrir lo siguiente: RIP: 0010:__slab_free+0x223/0x3c0 Code: 5e 41 5f c3 cc cc cc cc 4c 89 de 4c 89 cf 44 89 44 24 08 4c 89 1c 24 e8 fb cf 8e 00 44 8b 44 24 08 4c 8b 1c 24 e9 5f fe ff ff <0f> 0b 41 f7 45 08 00 0d 21 00 0f 85 2d ff ff ff e9 1f ff ff ff 80 RSP: 0018:ffffb26180dbfd08 EFLAGS: 00010246 RAX: ffff8ea34728e510 RBX: ffff8ea34728e500 RCX: 0000000000800068 RDX: 0000000000800068 RSI: 0000000000000000 RDI: ffff8ea340042400 RBP: ffffe112041ca380 R08: 0000000000000001 R09: 0000000000000000 R10: 6170732e31303000 R11: 70726f632e786563 R12: ffff8ea34728e500 R13: ffff8ea340042400 R14: ffff8ea34728e500 R15: 0000000000800068 FS: 0000000000000000(0000) GS:ffff8ea66fd80000(0000) 000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007ffc25376080 CR3: 000000012a2ba001 CR4: PKRU: 55555554 Call Trace: ? show_trace_log_lvl+0x1c4/0x2df ? show_trace_log_lvl+0x1c4/0x2df ? __reconnect_target_unlocked+0x3e/0x160 [cifs] ? __die_body.cold+0x8/0xd ? die+0x2b/0x50 ? do_trap+0xce/0x120 ? __slab_free+0x223/0x3c0 ? do_error_trap+0x65/0x80 ? __slab_free+0x223/0x3c0 ? exc_invalid_op+0x4e/0x70 ? __slab_free+0x223/0x3c0 ? asm_exc_invalid_op+0x16/0x20 ? __slab_free+0x223/0x3c0 ? extract_hostname+0x5c/0xa0 [cifs] ? extract_hostname+0x5c/0xa0 [cifs] ? __kmalloc+0x4b/0x140 __reconnect_target_unlocked+0x3e/0x160 [cifs] reconnect_dfs_server+0x145/0x430 [cifs] cifs_handle_standard+0x1ad/0x1d0 [cifs] cifs_demultiplex_thread+0x592/0x730 [cifs] ? __pfx_cifs_demultiplex_thread+0x10/0x10 [cifs] kthread+0xdd/0x100 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x29/0x50
  • Vulnerabilidad en kernel de Linux (CVE-2025-21674)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Se corrige la advertencia de dependencia de inversión al habilitar el túnel IPsec El intento de habilitar la descarga de paquetes IPsec en modo túnel en el kernel de depuración genera el siguiente pánico del kernel, que ocurre debido a dos problemas: 1. En la sección de adición de SA, debería ser la variante _bh() al marcar el modo SA. 2. No se necesita flush_workqueue en la rutina de eliminación de SA. No es necesario en esta etapa, ya que se elimina de SADB y el trabajo en ejecución se cancelará más tarde en la liberación de SA. ======================================================== ADVERTENCIA: Se detectó orden de bloqueo SOFTIRQ-safe -> SOFTIRQ-unsafe 6.12.0+ #4 No contaminado -----------------------------------------------------charon/1337 [HC0[0]:SC0[4]:HE1:SE0] is trying to acquire: ffff88810f365020 (&xa->xa_lock#24){+.+.}-{3:3}, at: mlx5e_xfrm_del_state+0xca/0x1e0 [mlx5_core] and this task is already holding: ffff88813e0f0d48 (&x->lock){+.-.}-{3:3}, at: xfrm_state_delete+0x16/0x30 which would create a new lock dependency: (&x->lock){+.-.}-{3:3} -> (&xa->xa_lock#24){+.+.}-{3:3} but this new dependency connects a SOFTIRQ-irq-safe lock: (&x->lock){+.-.}-{3:3} ... which became SOFTIRQ-irq-safe at: lock_acquire+0x1be/0x520 _raw_spin_lock_bh+0x34/0x40 xfrm_timer_handler+0x91/0xd70 __hrtimer_run_queues+0x1dd/0xa60 hrtimer_run_softirq+0x146/0x2e0 handle_softirqs+0x266/0x860 irq_exit_rcu+0x115/0x1a0 sysvec_apic_timer_interrupt+0x6e/0x90 asm_sysvec_apic_timer_interrupt+0x16/0x20 default_idle+0x13/0x20 default_idle_call+0x67/0xa0 do_idle+0x2da/0x320 cpu_startup_entry+0x50/0x60 start_secondary+0x213/0x2a0 common_startup_64+0x129/0x138 to a SOFTIRQ-irq-unsafe lock: (&xa->xa_lock#24){+.+.}-{3:3} ... which became SOFTIRQ-irq-unsafe at: ... lock_acquire+0x1be/0x520 _raw_spin_lock+0x2c/0x40 xa_set_mark+0x70/0x110 mlx5e_xfrm_add_state+0xe48/0x2290 [mlx5_core] xfrm_dev_state_add+0x3bb/0xd70 xfrm_add_sa+0x2451/0x4a90 xfrm_user_rcv_msg+0x493/0x880 netlink_rcv_skb+0x12e/0x380 xfrm_netlink_rcv+0x6d/0x90 netlink_unicast+0x42f/0x740 netlink_sendmsg+0x745/0xbe0 __sock_sendmsg+0xc5/0x190 __sys_sendto+0x1fe/0x2c0 __x64_sys_sendto+0xdc/0x1b0 do_syscall_64+0x6d/0x140 entry_SYSCALL_64_after_hwframe+0x4b/0x53 other info that might help us debug this: Possible interrupt unsafe locking scenario: CPU0 CPU1 ---- ---- lock(&xa->xa_lock#24); local_irq_disable(); lock(&x->lock); lock(&xa->xa_lock#24); lock(&x->lock); *** DEADLOCK *** 2 locks held by charon/1337: #0: ffffffff87f8f858 (&net->xfrm.xfrm_cfg_mutex){+.+.}-{4:4}, at: xfrm_netlink_rcv+0x5e/0x90 #1: ffff88813e0f0d48 (&x->lock){+.-.}-{3:3}, at: xfrm_state_delete+0x16/0x30 the dependencies between SOFTIRQ-irq-safe lock and the holding lock: -> (&x->lock){+.-.}-{3:3} ops: 29 { HARDIRQ-ON-W at: lock_acquire+0x1be/0x520 _raw_spin_lock_bh+0x34/0x40 xfrm_alloc_spi+0xc0/0xe60 xfrm_alloc_userspi+0x5f6/0xbc0 xfrm_user_rcv_msg+0x493/0x880 netlink_rcv_skb+0x12e/0x380 xfrm_netlink_rcv+0x6d/0x90 netlink_unicast+0x42f/0x740 netlink_sendmsg+0x745/0xbe0 __sock_sendmsg+0xc5/0x190 __sys_sendto+0x1fe/0x2c0 __x64_sys_sendto+0xdc/0x1b0 do_syscall_64+0x6d/0x140 entry_SYSCALL_64_after_hwframe+0x4b/0x53 IN-SOFTIRQ-W at: lock_acquire+0x1be/0x520 _raw_spin_lock_bh+0x34/0x40 xfrm_timer_handler+0x91/0xd70 __hrtimer_run_queues+0x1dd/0xa60 ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21675)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Borrar la estructura de selección de puerto cuando falla la creación. Borra la estructura de selección de puerto en caso de error para que no queden valores obsoletos después de que se destruyen los definidores. Esto se debe a que mlx5_lag_destroy_definers() siempre intenta destruir todos los definidores de retraso en tt_map, por lo que en el flujo a continuación, los definidores de retraso se destruyen dos veces y causan un bloqueo del kernel: mlx5_lag_port_sel_create() mlx5_lag_create_definers() mlx5_lag_create_definer() <- Failed on tt 1 mlx5_lag_destroy_definers() <- definers[tt=0] gets destroyed mlx5_lag_port_sel_create() mlx5_lag_create_definers() mlx5_lag_create_definer() <- Failed on tt 0 mlx5_lag_destroy_definers() <- definers[tt=0] gets double-destroyed Unable to handle kernel NULL pointer dereference at virtual address 0000000000000008 Mem abort info: ESR = 0x0000000096000005 EC = 0x25: DABT (current EL), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x05: level 1 translation fault Data abort info: ISV = 0, ISS = 0x00000005, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 user pgtable: 64k pages, 48-bit VAs, pgdp=0000000112ce2e00 [0000000000000008] pgd=0000000000000000, p4d=0000000000000000, pud=0000000000000000 Internal error: Oops: 0000000096000005 [#1] PREEMPT SMP Modules linked in: iptable_raw bonding ip_gre ip6_gre gre ip6_tunnel tunnel6 geneve ip6_udp_tunnel udp_tunnel ipip tunnel4 ip_tunnel rdma_ucm(OE) rdma_cm(OE) iw_cm(OE) ib_ipoib(OE) ib_cm(OE) ib_umad(OE) mlx5_ib(OE) ib_uverbs(OE) mlx5_fwctl(OE) fwctl(OE) mlx5_core(OE) mlxdevm(OE) ib_core(OE) mlxfw(OE) memtrack(OE) mlx_compat(OE) openvswitch nsh nf_conncount psample xt_conntrack xt_MASQUERADE nf_conntrack_netlink nfnetlink xfrm_user xfrm_algo xt_addrtype iptable_filter iptable_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 br_netfilter bridge stp llc netconsole overlay efi_pstore sch_fq_codel zram ip_tables crct10dif_ce qemu_fw_cfg fuse ipv6 crc_ccitt [last unloaded: mlx_compat(OE)] CPU: 3 UID: 0 PID: 217 Comm: kworker/u53:2 Tainted: G OE 6.11.0+ #2 Tainted: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE Hardware name: QEMU KVM Virtual Machine, BIOS 0.0.0 02/06/2015 Workqueue: mlx5_lag mlx5_do_bond_work [mlx5_core] pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : mlx5_del_flow_rules+0x24/0x2c0 [mlx5_core] lr : mlx5_lag_destroy_definer+0x54/0x100 [mlx5_core] sp : ffff800085fafb00 x29: ffff800085fafb00 x28: ffff0000da0c8000 x27: 0000000000000000 x26: ffff0000da0c8000 x25: ffff0000da0c8000 x24: ffff0000da0c8000 x23: ffff0000c31f81a0 x22: 0400000000000000 x21: ffff0000da0c8000 x20: 0000000000000000 x19: 0000000000000001 x18: 0000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: 0000ffff8b0c9350 x14: 0000000000000000 x13: ffff800081390d18 x12: ffff800081dc3cc0 x11: 0000000000000001 x10: 0000000000000b10 x9 : ffff80007ab7304c x8 : ffff0000d00711f0 x7 : 0000000000000004 x6 : 0000000000000190 x5 : ffff00027edb3010 x4 : 0000000000000000 x3 : 0000000000000000 x2 : ffff0000d39b8000 x1 : ffff0000d39b8000 x0 : 0400000000000000 Call trace: mlx5_del_flow_rules+0x24/0x2c0 [mlx5_core] mlx5_lag_destroy_definer+0x54/0x100 [mlx5_core] mlx5_lag_destroy_definers+0xa0/0x108 [mlx5_core] mlx5_lag_port_sel_create+0x2d4/0x6f8 [mlx5_core] mlx5_activate_lag+0x60c/0x6f8 [mlx5_core] mlx5_do_bond_work+0x284/0x5c8 [mlx5_core] process_one_work+0x170/0x3e0 worker_thread+0x2d8/0x3e0 kthread+0x11c/0x128 ret_from_fork+0x10/0x20 Code: a9025bf5 aa0003f6 a90363f7 f90023f9 (f9400400) ---[ end trace 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21676)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fec: handle page_pool_dev_alloc_pages error La función fec_enet_update_cbd llama a page_pool_dev_alloc_pages pero no gestionó el caso cuando devolvió NULL. Hubo un WARN_ON(!new_page) pero aún así procedería a usar el puntero NULL y luego fallaría. Este caso parece algo raro, pero cuando el sistema está bajo presión de memoria puede suceder. Un caso en el que puedo duplicar esto con cierta frecuencia es cuando escribo sobre un recurso compartido smbd en un HDD SATA conectado a un imx6q. Establecer /proc/sys/vm/min_free_kbytes en valores más altos también parece resolver el problema para mi caso de prueba. Pero todavía parece incorrecto que el controlador fec ignore el error de asignación de memoria y pueda fallar. Esta confirmación gestiona el error de asignación descartando el paquete actual.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21680)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pktgen: Evitar acceso fuera de los límites en get_imix_entries Pasar una cantidad suficiente de entradas imix conduce a un acceso no válido a la matriz pkt_dev->imix_entries debido a la verificación de los límites incorrecta. UBSAN: array-index-out-of-bounds in net/core/pktgen.c:874:24 index 20 is out of range for type 'imix_pkt [20]' CPU: 2 PID: 1210 Comm: bash Not tainted 6.10.0-rc1 #121 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996) Call Trace: dump_stack_lvl lib/dump_stack.c:117 __ubsan_handle_out_of_bounds lib/ubsan.c:429 get_imix_entries net/core/pktgen.c:874 pktgen_if_write net/core/pktgen.c:1063 pde_write fs/proc/inode.c:334 proc_reg_write fs/proc/inode.c:346 vfs_write fs/read_write.c:593 ksys_write fs/read_write.c:644 do_syscall_64 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe arch/x86/entry/entry_64.S:130 Found by Linux Verification Center (linuxtesting.org) with SVACE. [ fp: allow to fill the array completely; minor changelog cleanup ]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21682)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 04/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eth: bnxt: siempre recalcula las características después de borrar XDP, corrige null-deref Recalcula las características cuando se desconecta XDP. Antes: # ip li set dev eth0 xdp obj xdp_dummy.bpf.o sec xdp # ip li set dev eth0 xdp off # ethtool -k eth0 | grep gro rx-gro-hw: off [solicitado el] Después: # ip li set dev eth0 xdp obj xdp_dummy.bpf.o sec xdp # ip li set dev eth0 xdp off # ethtool -k eth0 | grep gro rx-gro-hw: on El hecho de que HW-GRO no se vuelva a habilitar automáticamente es solo una molestia menor. El problema real es que las funciones volverán de forma aleatoria durante otra reconfiguración que invoca netdev_update_features(). El controlador no gestiona la reconfiguración de dos cosas a la vez de forma muy robusta. A partir de el commit 98ba1d931f61 ("bnxt_en: Fix RSS logic in __bnxt_reserve_rings()"), solo reconfiguramos la tabla hash RSS si el número "efectivo" de anillos Rx ha cambiado. Si HW-GRO está habilitado, el número "efectivo" de anillos es el doble de lo que ve el usuario. Entonces, si estamos en un mal estado, con la rehabilitación de HW-GRO "pendiente" después de desactivar XDP, y reducimos los anillos en / 2, los anillos de HW-GRO haciendo 2x y ethtool -L haciendo / 2 pueden cancelarse entre sí, y la condición: if (old_rx_rings != bp->hw_resc.resv_rx_rings && en __bnxt_reserve_rings() será falsa. El mapa RSS no se actualizará y nos bloquearemos con: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000168 RIP: 0010:__bnxt_hwrm_vnic_set_rss+0x13a/0x1a0 bnxt_hwrm_vnic_rss_cfg_p5+0x47/0x180 __bnxt_setup_vnic_p5+0x58/0x110 bnxt_init_nic+0xb72/0xf50 __bnxt_open_nic+0x40d/0xab0 bnxt_open_nic+0x2b/0x60 ethtool_set_channels+0x18c/0x1d0 Cuando intentamos acceder a un anillo liberado, el problema está presente desde que se agregó la compatibilidad con XDP, pero antes de el commit 98ba1d931f61 ("bnxt_en: Fix RSS logic in __bnxt_reserve_rings()") no causaba problemas importantes.
  • Vulnerabilidad en The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress (CVE-2024-11829)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 04/02/2025
    El complemento The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro searchable_label del widget de tabla en todas las versiones hasta incluida, 6.1.8 debido a la falta de entrada desinfección y escape de salida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.