Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la configuración por defecto en Elasticsearch (CVE-2014-3120)
    Severidad: ALTA
    Fecha de publicación: 28/07/2014
    Fecha de última actualización: 14/03/2025
    La configuración por defecto en Elasticsearch anterior a 1.2 habilita secuencias de comandos dinámicos, lo que permite a atacantes remotos ejecutar expresiones MVEL arbitrarias y código Java a través del parámetro source en _search. NOTA: esto solamente viola la política de seguridad del proveedor si el usuario no hace funcionar Elasticsearch en su propia maquina virtual independiente.
  • Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus (CVE-2019-8394)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2019
    Fecha de última actualización: 14/03/2025
    Zoho ManageEngine ServiceDesk Plus (SDP), en versiones anteriores a la 10.0 build 10012, permite que los atacantes remotos suban archivos arbitrarios mediante la personalización de la página de inicio.
  • Vulnerabilidad en Se descubrio un problema en GPAC 0.7.1. (CVE-2019-12481)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2019
    Fecha de última actualización: 14/03/2025
    Se descubrió un problema en GPAC 0.7.1. Hay una diferencia de el puntero NULL en la función GetESD en isomedia/track.c en libgpac.a, como demuestra MP4Box.
  • Vulnerabilidad en Se descubrio un problema en GPAC.0.7.1 (CVE-2019-12482)
    Severidad: ALTA
    Fecha de publicación: 30/05/2019
    Fecha de última actualización: 14/03/2025
    Se descubrio un problema en GPAC 0.7.1. Hay una diferencia de el puntero NULL en la función gf_isom_get_original_format_type at isomedia/drm_sample.c in libgpac.a, como desmuestra MP4Box
  • Vulnerabilidad en la función ScStoragePathFromUrl en el servicio WebDAV en Internet Information Services en Microsoft Windows Server (CVE-2017-7269)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2017
    Fecha de última actualización: 14/03/2025
    Desbordamiento de búfer en la función ScStoragePathFromUrl en el servicio WebDAV en Internet Information Services (IIS) 6.0 en Microsoft Windows Server 2003 R2 permite a atacantes remotos ejecutar código arbitrario a través de una cabecera larga comenzando con "If:
  • Vulnerabilidad en Se descubrio un defecto en la memoria dinámica (heap) (CVE-2019-12483)
    Severidad: ALTA
    Fecha de publicación: 30/05/2019
    Fecha de última actualización: 14/03/2025
    Se descubrio un defecto en GPAC 0.7.1. Hay un desbordamiento en la memoria dinámica (heap) en la función ReadGF_IPMPX_RemoveToolNotificationListener in odf/ipmpx_code.c in libgpac.a, como lo demuestra MP4Box.
  • Vulnerabilidad en los servicios web JSON (JSONWS) en Liferay Portal (CVE-2020-7961)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2020
    Fecha de última actualización: 14/03/2025
    Una Deserialización de Datos No Confiables en Liferay Portal versiones anteriores a 7.2.1 CE GA2, permite a atacantes remotos ejecutar código arbitrario por medio de los servicios web JSON (JSONWS).
  • Vulnerabilidad en un archivo PDF en el archivo contrib/gdevbjca.c en la función FloydSteinbergDitheringC() en Artifex Software GhostScript (CVE-2020-16297)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2020
    Fecha de última actualización: 14/03/2025
    Una vulnerabilidad de desbordamiento del búfer en la función FloydSteinbergDitheringC() en el archivo contrib/gdevbjca.c de Artifex Software GhostScript versión v9.50, permite a un atacante remoto causar una denegación de servicio por medio de un archivo PDF diseñado. Esto es corregido en la versión v9.51
  • Vulnerabilidad en un archivo eps en el archivo base/gxicolor.c en la función image_render_color_thresh() en Artifex Software GhostScript (CVE-2020-16304)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2020
    Fecha de última actualización: 14/03/2025
    Una vulnerabilidad de desbordamiento del búfer en la función image_render_color_thresh() en el archivo base/gxicolor.c de Artifex Software GhostScript versión v9.50, permite a un atacante remoto escalar privilegios por medio de un archivo eps diseñado. Esto es corregido en la versión v9.51
  • Vulnerabilidad en el archivo tools/tiffcrop.c:3604 en extractContigSamplesShifted24bits en LibTIFF (CVE-2022-3598)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2022
    Fecha de última actualización: 14/03/2025
    LibTIFF versión 4.4.0, presenta una escritura fuera de límites en extractContigSamplesShifted24bits en el archivo tools/tiffcrop.c:3604, lo que permite a atacantes causar una denegación de servicio por medio de un archivo tiff diseñado. Para los usuarios que compilan libtiff a partir de las fuentes, la corrección está disponible con el commit cfbb883b
  • Vulnerabilidad en kernel de Linux (CVE-2024-26581)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_set_rbtree: omitir elemento de intervalo final de gc rbtree lazy gc al insertar puede recopilar un elemento de intervalo final que se acaba de agregar en estas transacciones, omitir elementos de intervalo final que aún no están activo.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46957)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv/kprobe: corrige el pánico del kernel al invocar sys_read rastreado por kprobe La ejecución de sys_read termina con un BUG_ON() en __find_get_block después de instalar kprobe en sys_read, el mensaje de ERROR es como el siguiente : [65.708663] ------------[ cortar aquí ]------------ [ 65.709987] ¡ERROR del kernel en fs/buffer.c:1251! [65.711283] ERROR del kernel [#1] [65.712032] Módulos vinculados en: [65.712925] CPU: 0 PID: 51 Comm: sh No contaminado 5.12.0-rc4 #1 [65.714407] Nombre de hardware: riscv-virtio,qemu (DT ) [ 65.715696] epc : __find_get_block+0x218/0x2c8 [ 65.716835] ra : __getblk_gfp+0x1c/0x4a [ 65.717831] epc : ffffffe00019f11e ra : ffffffe00019f56a sp : ffffffe00243 7930 [65.719553] gp: ffffffe000f06030 tp: ffffffe0015abc00 t0: ffffffe00191e038 [65.721290] t1: ffffffe00191e038 t2: 000000000000000a s0: ffffffe002437960 [65.723051] s1: ffffffe00160ad00 a0: ffffffe00160ad00 a1: 000000000000012a [65.724772 ] a2 : 0000000000000400 a3 : 0000000000000008 a4 : 0000000000000040 [ 65.726545] a5 : 00000000000000000 a6 : ffffffe00191e000 a7 : 0000000000000 0000 [65.728308] s2: 000000000000012a s3 : 0000000000000400 s4 : 0000000000000008 [ 65.730049] s5 : 000000000000006c s6 : ffffffe00240f800 s7 : ffffffe000f080a8 [ 65.731802] s8 : 0 000000000000001 s9: 000000000000012a s10: 0000000000000008 [65.733516] s11: 00000000000000008 t3: 00000000000003ff t4: 0000000000 00000f [65.734434] t5: 00000000000003ff t6: 0000000000040000 [65.734613] estado: 0000000000000100 badaddr: 00000000000000000 causa: 0000000000000003 [65.734901] Seguimiento de llamadas: [65.735076] [] __find_get_block+ 0x218/0x2c8 [ 65.735417] [] __ext4_get_inode_loc+0xb2/0x2f6 [ 65.735618] [] ext4_get_inode_loc+0x3a/0x8a [ 65.735802] [] ext4_reserve_inode_write+0x2e/0x8c [ 65.735999] [] __ext4_mark_inode_dirty+0x4c/0x18e [ 65.736208] [] ext4_dirty_inode+0x46/0x66 [ 65.736387] [ ] __mark_inode_dirty+0x12c/0x3da [ 65.736576] [] touch_atime+0x146/0x150 [ 65.736748] [] filemap_read+0x234/0x246 [ 65.736920] [] generic_file_read_iter+0xc0/0x114 [ 65.737114 ] [] ext4_file_read_iter+0x42/0xea [ 65.737310] [] new_sync_read+0xe2/0x15a [ 65.737483] [] vfs_read+0xca/0xf2 [ 65.737641] [] ksys_read+0x5e/0xc8 [ 65.737816] [] sys_read+0xe/0x16 [ 65.737973] [] ret_from_syscall+0x0/0x2 [ 65.738858] ---[ end trace fe93f985456c935d ]--- A El reproductor simple se ve así: echo 'p: myprobe sys_read fd=%a0 buf=%a1 count=%a2' > /sys/kernel/debug/tracing/kprobe_events echo 1 > /sys/kernel/debug/tracing/events/kprobes/myprobe/enable cat /sys/kernel /debug/tracing/trace Esto es lo que sucede cuando se activa ese BUG_ON(): 1) Después de instalar kprobe en la entrada de sys_read, la primera instrucción se reemplaza por la instrucción 'ebreak' en la plataforma riscv64. 2) Una vez que el kernel alcanza la instrucción 'ebreak' en la entrada de sys_read, entra en el controlador de punto de interrupción riscv, donde hace algo para configurar la siguiente instrucción de origen de un solo paso, incluida una copia de seguridad del 'sstatus' en pt_regs, seguido de deshabilite la interrupción durante un solo paso mediante el bit 'SIE' claro de 'sstatus' en pt_regs. 3) Luego, la restauración del kernel en la ranura de instrucciones contiene dos instrucciones, una es la instrucción original en la entrada de sys_read y la otra es 'ebreak'. Aquí se activa una excepción de 'Error en la página de instrucciones' (el valor en 'scause' es '0xc'), si el PF aún no se ha completado en PageTabe para ese espacio.---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-46973)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: qrtr: Evite el potencial use after free en el envío MHI. Es posible que MHI ul_callback se invoque inmediatamente después de la puesta en cola del skb para la transmisión, lo que provocará que la devolución de llamada disminuya el recuento del sk asociado y liberación del skb. Como tal, la desreferencia de skb y el incremento del refcount de sk deben ocurrir antes de que el skb se ponga en cola, para evitar que el skb haga use after free y potencialmente que el sk elimine su último refcount.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46978)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: nVMX: siempre intente asignar eVMCS después de la migración Cuando se utiliza VMCS iluminado y el estado anidado se migra con vmx_get_nested_state()/vmx_set_nested_state() KVM no puede asignar evmcs página de inmediato: evmcs gpa no es 'struct kvm_vmx_nested_state_hdr' y no podemos leerlo desde la página de asistencia de VP porque el espacio de usuario puede decidir restaurar HV_X64_MSR_VP_ASSIST_PAGE después de restaurar el estado anidado (y QEMU, por ejemplo, hace exactamente eso). Para asegurarse de que eVMCS esté asignado, /vmx_set_nested_state() genera la solicitud KVM_REQ_GET_NESTED_STATE_PAGES. el commit f2c7ef3ba955 ("KVM: nSVM: cancelar KVM_REQ_GET_NESTED_STATE_PAGES en vmexit anidado") agregó la limpieza KVM_REQ_GET_NESTED_STATE_PAGES a nested_vmx_vmexit() para asegurarse de que el mapa de bits del permiso MSR no se cambie cuando ocurre una salida inmediata de L2 a L1 justo después de la migración (causada por un evento pendiente, Por ejemplo). Desafortunadamente, en exactamente la misma situación todavía necesitamos tener eVMCS mapeado para que nested_sync_vmcs12_to_shadow() refleje los cambios en VMCS12 a eVMCS. Como curita, restaure nested_get_evmcs_page() al borrar KVM_REQ_GET_NESTED_STATE_PAGES en nested_vmx_vmexit(). La "solución" está lejos de ser ideal, ya que no podemos propagar fácilmente posibles fallas e incluso si pudiéramos, lo más probable es que ya sea demasiado tarde para hacerlo. Toda la idea 'KVM_REQ_GET_NESTED_STATE_PAGES' para mapear eVMCS después de la migración parece ser frágil ya que nos desviamos demasiado de la ruta 'nativa' cuando la carga de vmptr ocurre en vmx_set_nested_state().
  • Vulnerabilidad en kernel de Linux (CVE-2021-46989)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hfsplus: evita la corrupción al reducir y truncar Creo que hay algunos problemas introducidos por el commit 31651c607151 ("hfsplus: evita el punto muerto en el truncamiento de archivos") HFS+ tiene registros de extensión que siempre contienen 8 extensiones. En caso de que el primer registro de extensión en el archivo de catálogo se llene, se asignan nuevos registros desde el archivo de desbordamiento de extensiones. En caso de que se produzca un truncamiento reducido en la mitad de un registro de extensión que se ubica en un archivo de desbordamiento de extensiones, la lógica en hfsplus_file_truncate() se cambió para que la llamada a hfs_brec_remove() ya no esté protegida. La acción correcta sería simplemente liberar las extensiones que exceden el nuevo tamaño dentro del registro de extensión llamando a hfsplus_free_extents() y luego verificar si se debe eliminar todo el registro de extensión. Sin embargo, dado que la guardia (blk_cnt > start) está ahora después de la llamada a hfs_brec_remove(), esto tiene el efecto desafortunado de que el último registro de extensión coincidente se elimina incondicionalmente. Para reproducir este problema, cree un archivo que tenga al menos 10 extensiones y luego realice un truncamiento reducido hasta la mitad del último registro de extensión, de modo que el número de extensiones restantes no sea menor o divisible por 8. Esto hace que el último registro de extensión ( 8 extensiones) para eliminarse por completo en lugar de truncarse a la mitad. Por tanto, esto provoca corrupción y pérdida de datos. La solución para esto es simplemente verificar si el nuevo final truncado está debajo del inicio de este registro de extensión, lo que hace que sea seguro eliminar el registro de extensión completo. Sin embargo, la llamada a hfs_brec_remove() no se puede mover a su lugar anterior ya que estamos eliminando ->tree_lock y puede provocar una condición de ejecución y la invalidación de la información almacenada en caché, posiblemente corrompiendo los datos del nodo. Otro tema está relacionado con éste. Al ingresar al bloque (blk_cnt > start) no mantenemos ->tree_lock. Salimos del bucle sin mantener el bloqueo, pero hfs_find_exit() lo desbloquea. No estoy seguro de si es posible que otra persona tome el bloqueo bajo nuestros pies, pero puede causar errores difíciles de depurar y desbloqueo prematuro. Aunque no exista ningún riesgo real, el bloqueo siempre debe mantenerse en equilibrio. Tomando así el candado ahora justo antes del control.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47000)
    Severidad: BAJA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: corrige la fuga de inodo en el error getattr en __fh_to_dentry
  • Vulnerabilidad en kernel de Linux (CVE-2023-52584)
    Severidad: BAJA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: spmi: mediatek: reparar UAF en la eliminación del dispositivo. Los datos del controlador pmif que contienen los relojes se asignan junto con spmi_controller. Al eliminar el dispositivo, primero se liberará spmi_controller y luego se limpiarán los devres, incluidos los relojes. Esto lleva a UAF porque al poner los relojes se accederá a los relojes en los datos del controlador pmif, que ya están liberados junto con spmi_controller. Esto se puede reproducir habilitando DEBUG_TEST_DRIVER_REMOVE y compilando el kernel con KASAN. Solucione el problema de UAF utilizando clk_bulk_get() no administrado y poniendo los relojes antes de liberar spmi_controller.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52585)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige una posible desreferencia NULL en amdgpu_ras_query_error_status_helper() Devuelve un código de error no válido -EINVAL para una identificación de bloque no válida. Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/amdgpu_ras.c:1183 error amdgpu_ras_query_error_status_helper(): anteriormente asumimos que la 'información' podría ser nula (consulte la línea 1176)
  • Vulnerabilidad en kernel de Linux (CVE-2023-52591)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: reiserfs: evite tocar el directorio renombrado si el padre no cambia. El VFS no bloqueará el directorio movido si su padre no cambia. Cambie el código de cambio de nombre de reiserfs para evitar tocar el directorio renombrado si su padre no cambia, sin bloquearlo, lo que puede dañar el sistema de archivos.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52597)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: s390: configuración fija del registro fpc kvm_arch_vcpu_ioctl_set_fpu() permite configurar el registro de control de punto flotante (fpc) de una CPU invitada. Se prueba la validez del nuevo valor cargándolo temporalmente en el registro fpc. Esto puede conducir a la corrupción del registro fpc del proceso host: si ocurre una interrupción mientras el valor se carga temporalmente en el registro fpc, y dentro del contexto de interrupción se utilizan registros de punto flotante o vectoriales, los registros fp/vx actuales se guardan con save_fpu_regs() suponiendo que pertenecen al espacio del usuario y se cargarán en los registros fp/vx cuando regresen al espacio del usuario. test_fp_ctl() restaura el valor de registro fpc del proceso de host/espacio de usuario original; sin embargo, se descartará al regresar al espacio de usuario. Como resultado, el proceso del host continuará ejecutándose incorrectamente con el valor que se suponía que debía usarse para una CPU invitada. Solucione este problema simplemente quitando la prueba. Hay otra prueba justo antes de ingresar al contexto SIE que manejará valores no válidos. Esto da como resultado un cambio de comportamiento: ahora se aceptarán valores no válidos en lugar de que el ioctl falle con -EINVAL. Esto parece aceptable, dado que lo más probable es que esta interfaz ya no se use y, además, este es el mismo comportamiento implementado con la interfaz asignada en memoria (reemplace los valores no válidos con cero); consulte sync_regs() en kvm-s390.c.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52601)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: corrige el índice de matriz fuera de los límites en dbAdjTree Actualmente falta una verificación de los límite en dbAdjTree al acceder a dmt_stree. Para agregar la verificación requerida, se agregó el bool is_ctl que se requiere para determinar el tamaño como se sugiere en el siguiente commit. https://lore.kernel.org/linux-kernel-mentees/f9475918-2186-49b8-b801-6f0f9e75f4fa@oracle.com/
  • Vulnerabilidad en kernel de Linux (CVE-2023-52602)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: arreglar slab-out-of-bounds Leer en dtSearch Actualmente, mientras se busca la página actual en la tabla de entradas ordenadas de la página, hay un acceso fuera de los límites. Se agregó un cheque encuadernado para corregir el error. Dave: establece el código de retorno en -EIO
  • Vulnerabilidad en kernel de Linux (CVE-2023-52607)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/mm: corrige la desreferencia del puntero nulo en pgtable_cache_add kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de falla. Asegúrese de que la asignación se haya realizado correctamente comprobando la validez del puntero.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26627)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: core: Saque scsi_host_busy() del bloqueo del host para activar el controlador EH Dentro de scsi_eh_wakeup(), se llama a scsi_host_busy() y se verifica con el bloqueo del host cada vez para decidir si se produce un error. Es necesario activar el controlador kthread. Esto puede ser demasiado pesado en caso de recuperación, como por ejemplo: - N colas de hardware - la profundidad de la cola es M para cada cola de hardware - cada scsi_host_busy() itera sobre (N * M) etiquetas/solicitudes Si la recuperación se activa en caso de que todas las solicitudes están en curso, cada scsi_eh_wakeup() está estrictamente serializado, cuando se llama a scsi_eh_wakeup() para la última solicitud en curso, scsi_host_busy() se ha ejecutado (N * M - 1) veces y la solicitud se ha iterado durante ( N*M - 1) * (N * M) veces. Si tanto N como M son lo suficientemente grandes, se puede activar un bloqueo duro al adquirir el bloqueo del host, y se observa en mpi3mr (128 colas hw, profundidad de cola 8169). Solucione el problema llamando a scsi_host_busy() fuera del bloqueo del host. No necesitamos el bloqueo del host para obtener el recuento de ocupación porque el bloqueo del host nunca cubre eso. [mkp: elimine las variables 'ocupadas' innecesarias señaladas por Bart]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49187)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 14/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: Arreglar clk_hw_get_clk() cuando dev es NULL Cualquier estructura clk_core registrada puede tener un puntero NULL en su campo dev. Si bien nunca se documentó realmente, esto se evidencia por el amplio uso de clk_register y clk_hw_register con un puntero de dispositivo NULL, y el hecho de que la función principal of_clk_hw_register() también pasa un puntero de dispositivo NULL. Una llamada a clk_hw_get_clk() en una estructura clk_hw cuyo clk_core está en ese caso dará como resultado una desreferencia de puntero NULL cuando llame a dev_name() en ese puntero de dispositivo NULL. Agregue una prueba para este caso y use NULL como dev_id si el puntero del dispositivo es NULL.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24985)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 14/03/2025
    El desbordamiento de enteros o el envoltura en el controlador Fast FAT de Windows permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia y Safari (CVE-2025-24201)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 14/03/2025
    Se solucionó un problema de escritura fuera de los límites mediante comprobaciones mejoradas para evitar acciones no autorizadas. Este problema se solucionó en visionOS 2.3.2, iOS 18.3.2 y iPadOS 18.3.2, macOS Sequoia 15.3.2 y Safari 18.3.1. El contenido web malintencionado podría vulnerar la zona protegida de contenido web. Esta es una solución complementaria para un ataque bloqueado en iOS 17.2. (Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en versiones de iOS anteriores a iOS 17.2).
  • Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-21590)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 14/03/2025
    Una vulnerabilidad de aislamiento o compartimentación inadecuados en el kernel de Junos OS de Juniper Networks permite a un atacante local con privilegios elevados comprometer la integridad del dispositivo. Un atacante local con acceso al shell puede inyectar código arbitrario que puede comprometer un dispositivo afectado. Este problema no se puede explotar desde la interfaz de línea de comandos de Junos. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Versiones 21.4 anteriores a 21.4R3-S10, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3-S6, * Versiones 23.2 anteriores a 23.2R2-S3, * Versiones 23.4 anteriores a 23.4R2-S4, * Versiones 24.2 anteriores a 24.2R1-S2 y 24.2R2.