Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Confluence Data Center and Server (CVE-2023-22512)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 30/04/2025
    Esta vulnerabilidad de denegación de servicio (DoS) de alta gravedad se introdujo en la versión 5.6.0 de Confluence Data Center and Server. Con una puntuación CVSS de 7,5, permite a un atacante no autenticado provocar la indisponibilidad de un recurso para sus usuarios previstos mediante la interrupción temporal o indefinida de los servicios de un host vulnerable (instancia de Confluence) conectado a una red. Esto no afecta a la confidencialidad ni a la integridad, tiene un alto impacto en la disponibilidad y no requiere la interacción del usuario. Atlassian recomienda que los clientes de Confluence Data Center y Server actualicen a la última versión. Si no pueden hacerlo, actualicen su instancia a una de las versiones corregidas compatibles especificadas: Confluence Data Center y Server 7.19: actualice a una versión mayor o igual a la 7.19.14 Confluence Data Center y Server 8.5: actualice a una versión mayor o igual a la 8.5.1 Confluence Data Center y Server 8.6 o posterior: no es necesario actualizar, ya tienen una versión parcheada Consulte las notas de la versión (https://confluence.atlassian.com/doc/confluence-release-notes-327.html ). Puede descargar la última versión de Confluence Data Center y Server desde el centro de descargas (https://www.atlassian.com/software/confluence/download-archives ]). Esta vulnerabilidad se informó a través de nuestro programa Bug Bounty.
  • Vulnerabilidad en Sourcetree (CVE-2023-22514)
    Severidad: ALTA
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 30/04/2025
    Esta vulnerabilidad de ejecución remota de código (RCE) de alta gravedad se introdujo en la versión 3.4.14 de Sourcetree para Mac y Sourcetree para Windows. Esta vulnerabilidad de ejecución remota de código (RCE), con una puntuación CVSS de 7,8 y un vector CVSS de: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H, permite a un atacante no autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y requiere la interacción del usuario. Atlassian recomienda que los clientes de Sourcetree para Mac y Sourcetree para Windows actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones corregidas compatibles especificadas: Sourcetree para Mac y Sourcetree para Windows 3.4: Actualice a una versión posterior o igual a la 3.4.15. Consulte las notas de la versión (https://www.sourcetreeapp.com/download-archives). Puede descargar la última versión de Sourcetree para Mac y Windows desde el centro de descargas (https://www.sourcetreeapp.com/download-archives). Esta vulnerabilidad se reportó a través de nuestro programa de pruebas de penetración.
  • Vulnerabilidad en Assets Discovery (CVE-2024-21682)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 30/04/2025
    Esta vulnerabilidad de inyección de alta gravedad se introdujo en Assets Discovery 1.0 - 6.2.0 (todas las versiones). Assets Discovery, que se puede descargar a través de Atlassian Marketplace, es una herramienta de escaneo de red que se puede usar con o sin un agente con Jira Service Management Cloud, Data Center o Server. Detecta hardware y software que está conectado a su red local y extrae información detallada sobre cada activo. Luego, estos datos se pueden importar a Activos en Jira Service Management para ayudarlo a administrar todos los dispositivos y elementos de configuración dentro de su red local. Esta vulnerabilidad de inyección, con una puntuación CVSS de 7,2, permite a un atacante autenticado modificar las acciones tomadas por una llamada al sistema, lo que tiene un alto impacto en la confidencialidad, un alto impacto en la integridad, un alto impacto en la disponibilidad y no requiere interacción del usuario. Atlassian recomienda que los clientes de Assets Discovery actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones fijas admitidas especificadas. Consulte las notas de la versión (https://confluence.atlassian.com/assetapps/assets-discovery -3-2-1-nube-6-2-1-data_center-1333987182.html). Puede descargar la última versión de Assets Discovery desde Atlassian Marketplace (https://marketplace.atlassian.com/apps/1214668/assets-discovery?hosting=datacenter&tab=installation). Esta vulnerabilidad se informó a través de nuestro programa de pruebas de penetración.
  • Vulnerabilidad en Cisco Nexus (CVE-2024-20291)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 30/04/2025
    Una vulnerabilidad en la programación de la lista de control de acceso (ACL) para las subinterfaces del canal de puerto de los conmutadores Cisco Nexus de las series 3000 y 9000 en modo NX-OS independiente podría permitir que un atacante remoto no autenticado envíe tráfico que debería bloquearse a través de un dispositivo afectado. Esta vulnerabilidad se debe a una programación de hardware incorrecta que ocurre cuando se realizan cambios de configuración en los puertos miembros del canal de puertos. Un atacante podría aprovechar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder a recursos de red que deberían estar protegidos por una ACL que se aplicó en las subinterfaces del canal de puerto.
  • Vulnerabilidad en Cisco AppDynamics Controller (CVE-2024-20345)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 30/04/2025
    Una vulnerabilidad en la funcionalidad de carga de archivos de Cisco AppDynamics Controller podría permitir que un atacante remoto autenticado realice ataques de directory traversal en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder a datos confidenciales en un dispositivo afectado.
  • Vulnerabilidad en Sourcecodester Employee Management System v1.0 (CVE-2024-25239)
    Severidad: CRÍTICA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de inyección SQL en Sourcecodester Employee Management System v1.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través de una solicitud POST manipulada para /emloyee_akpoly/Account/login.php.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47172)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: iio: adc: ad7124: Se corrige posible desbordamiento por números de canales no secuenciales. La numeración de canales debe comenzar en 0 y luego no tener huecos, o es posible que se desborde el almacenamiento disponible. Tenga en cuenta que este error se introdujo como parte de una solución para garantizar que no dependiéramos del orden de los nodos secundarios. Por lo tanto, debemos apoyar el ordenamiento arbitrario, pero todos deben estar ahí en alguna parte. Tenga en cuenta que presioné esto cuando uso qemu para probar el resto de esta serie. Podría decirse que esta no es la mejor solución, pero probablemente sea la opción más mínima para realizar backporting, etc. La aprobación de Alexandru está aquí porque llevó este parche en un conjunto más grande que luego aplicó Jonathan.
  • Vulnerabilidad en Cisco IOS XE (CVE-2024-20259)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 30/04/2025
    Una vulnerabilidad en la función de espionaje DHCP del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a que un paquete de solicitud DHCP IPv4 manipulado se maneja mal cuando el análisis de endpoints está habilitado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud DHCP manipulada a través de un dispositivo afectado. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS. Nota: El vector de ataque aparece como red porque una retransmisión DHCP en cualquier lugar de la red podría permitir ataques desde redes distintas a la adyacente.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47189)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: arreglo del ordenamiento de memoria entre funciones de trabajo normales y ordenadas No se garantiza que las funciones de trabajo ordenadas sean manejadas por el mismo hilo que ejecutó las funciones de trabajo normales. La única forma de sincronizar la ejecución entre funciones normales/ordenadas es a través de WORK_DONE_BIT, desafortunadamente los bitops utilizados no garantizan ningún orden. Esto se manifestó como fallas aparentemente inexplicables en ARM64, donde async_chunk::inode se ve como no nulo en async_cow_submit, lo que hace que se llame a submission_compressed_extents y se produce una falla porque async_chunk::inode de repente se volvió NULL. El seguimiento de llamadas fue similar a: pc : submission_compressed_extents+0x38/0x3d0 lr : async_cow_submit+0x50/0xd0 sp : ffff800015d4bc20 Seguimiento de llamadas: submission_compressed_extents+0x38/0x3d0 async_cow_submit+0x50/0xd0 run_ordered_work+0xc8/0x280 btrfs_work_helper+0x98/0x250 process_one_work+0x1f0/0x4ac worker_thread+0x188/0x504 kthread+0x110/0x114 ret_from_fork+0x10/0x18 Solucione esto agregando las llamadas de barrera respectivas que garantizan que todos los accesos anteriores a la configuración de Los bits WORK_DONE_BIT se ordenan estrictamente antes de establecer la bandera. Al mismo tiempo, agregue una barrera de lectura después de la lectura de WORK_DONE_BIT en run_ordered_work que garantiza que todas las cargas posteriores se ordenarán estrictamente después de leer el bit. Esto, a su vez, garantiza que todos los accesos antes de WORK_DONE_BIT se ordenarán estrictamente antes de cualquier acceso que pueda ocurrir en ordered_func.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47192)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: core: sysfs: Fix hang when device state is set via sysfs Esto corrige una regresión agregada con: commit f0f82e2476f6 ("scsi: core: Fix capacity set to zero after offlinining device") El problema es que después de la recuperación de iSCSI, iscsid llamará al kernel para establecer el estado del dev en running, y con ese parche ahora llamamos a scsi_rescan_device() con el state_mutex retenido. Si el hilo del controlador de errores SCSI está empezando a probar el dispositivo en scsi_send_eh_cmnd() entonces va a intentar capturar el state_mutex. Entonces estamos atascados, porque cuando scsi_rescan_device() intenta enviar su E/S, scsi_queue_rq() llama a -> scsi_host_queue_ready() -> scsi_host_in_recovery() que devolverá verdadero (el estado del host todavía está en recuperación) y la E/S simplemente se volverá a poner en cola. scsi_send_eh_cmnd() nunca podrá tomar el state_mutex para finalizar el manejo de errores. Para evitar el punto muerto, mueva el código relacionado con el rescan a después de que eliminemos el state_mutex. Esto también agrega una verificación para ver si ya estamos en el estado de ejecución. Esto evita escaneos adicionales y ayuda al caso iscsid donde si la clase de transporte ya ha puesto en línea el dispositivo durante su proceso de recuperación, entonces no necesitamos espacio de usuario para hacerlo nuevamente y posiblemente bloquear ese daemon.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26870)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSv4.2: corrige el ERROR del kernel nfs4_listxattr en mm/usercopy.c:102 Una llamada a listxattr() con un tamaño de búfer = 0 devuelve el tamaño real del búfer necesario para un convocatoria posterior. Cuando el tamaño > 0, nfs4_listxattr() no devuelve un error porque generic_listxattr() o nfs4_listxattr_nfs4_label() consume exactamente todos los bytes, entonces el tamaño es 0 al llamar a nfs4_listxattr_nfs4_user(), lo que luego activa el siguiente ERROR del kernel: [99.403778] ERROR del kernel en mm/usercopy.c:102! [99.404063] Error interno: Ups - ERROR: 00000000f2000800 [#1] SMP [99.408463] CPU: 0 PID: 3310 Comm: python3 No contaminado 6.6.0-61.fc40.aarch64 #1 [ 99.415827] Seguimiento de llamadas: [ 99.41 5985] usercopy_abort+0x70/0xa0 [ 99.416227] __check_heap_object+0x134/0x158 [ 99.416505] check_heap_object+0x150/0x188 [ 99.416696] __check_object_size.part.0+0x78/0x168 [ 99.416886 ] __check_object_size+0x28/0x40 [ 99.417078] listxattr+0x8c/0x120 [ 99.417252] path_listxattr+0x78/0xe0 [ 99.417476] __arm64_sys_listxattr+0x28/0x40 [ 99.417723] invoke_syscall+0x78/0x100 [ 99.417929] 48/0xf0 [ 99.418186] do_el0_svc+0x24/0x38 [ 99.418376] el0_svc+0x3c/ 0x110 [ 99.418554] el0t_64_sync_handler+0x120/0x130 [ 99.418788] el0t_64_sync+0x194/0x198 [ 99.418994] Código: aa0003e3 d000a3e0 91310000 97f49bdb (d42 10000) El problema se reproduce cuando generic_listxattr() devuelve 'system.nfs4_acl', llamando así a lisxattr() con tamaño = 16 activará el error. Agregue verificación en nfs4_listxattr() para devolver el error ERANGE cuando se llama con un tamaño > 0 y el valor de retorno es mayor que el tamaño.
  • Vulnerabilidad en MediaTek (CVE-2024-20021)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 30/04/2025
    En atf spm, existe una forma posible de reasignar la memoria física a la memoria virtual debido a un error lógico. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08584568; ID del problema: MSV-1249.
  • Vulnerabilidad en MediaTek (CVE-2024-20056)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 30/04/2025
    En el preloader, existe una posible escalada de privilegios debido a un valor predeterminado inseguro. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08528185; ID del problema: ALPS08528185.
  • Vulnerabilidad en MediaTek (CVE-2024-20057)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 30/04/2025
    En keyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08587881; ID del problema: ALPS08587881.
  • Vulnerabilidad en MediaTek (CVE-2024-20058)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 30/04/2025
    En keyInstall, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08580204; ID del problema: ALPS08580204.
  • Vulnerabilidad en MediaTek (CVE-2024-20059)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 30/04/2025
    En este caso, existe una posible escalada de privilegios debido a una verificación de estado incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541749; ID del problema: ALPS08541749.
  • Vulnerabilidad en MediaTek (CVE-2024-20060)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 30/04/2025
    En este caso, existe una posible escalada de privilegios debido a una verificación de estado incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541749; ID del problema: ALPS08541754.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47248)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: udp: corrige la ejecución entre close() y udp_abort(). Kaustubh informó y diagnosticó un pánico en udp_lib_lookup(). La causa principal es que udp_abort() compite con close(). Ambas funciones de ejecución adquieren el bloqueo del socket, pero udp{v6}_destroy_sock() lo libera antes de realizar acciones destructivas. No podemos extender fácilmente el alcance del bloqueo del socket para evitar la ejecución; en su lugar, usamos el indicador SOCK_DEAD para evitar que udp_abort realice alguna acción cuando ocurre la ejecución crítica. Diagnosticado y probado por: Kaustubh Pandey
  • Vulnerabilidad en kernel de Linux (CVE-2021-47251)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mac80211: corrige la verificación de longitud de skb en ieee80211_scan_rx() Reemplace las constantes de tiempo de compilación codificadas para la verificación de la longitud del encabezado con determinación dinámica basada en el tipo de trama. De lo contrario, obtendremos un WARN_ON de validación en cfg80211 más adelante. [correcciones de estilo, reformular mensaje de confirmación]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47252)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: batman-adv: Evite comprobaciones relacionadas con el tiempo WARN_ON. La interfaz soft/batadv para un MDS en cola se puede cambiar durante el tiempo que el MDS estuvo en cola para transmisión y cuando el MDS realmente se transmite por el trabajador. Pero WARN_ON debe usarse para indicar errores del kernel y no para imprimir simples advertencias. Una advertencia se puede imprimir simplemente usando pr_warn.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47255)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kvm: LAPIC: Restaurar protección para evitar el acceso ilegal al registro APIC. Según el SDM, "cualquier acceso que toque los bytes 4 al 15 de un registro APIC puede causar un comportamiento indefinido y no debe ejecutarse ". Peor aún, dicho acceso en kvm_lapic_reg_read puede resultar en una fuga del contenido de la pila del kernel. Antes de confirmar 01402cf81051 ("kvm: LAPIC: anotar registros APIC válidos"), dicho acceso se prohibía explícitamente. Restaura la guardia que se eliminó en esa confirmación.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47256)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/memory-failure: asegúrese de esperar la reescritura de la página en Memory_failure. Nuestro syzkaller activa el "BUG_ON(!list_empty(&inode->i_wb_list))" en clear_inode: kernel BUG en fs /inodo.c:519! Error interno: Oops - BUG: 0 [#1] Módulos SMP vinculados en: Proceso syz-executor.0 (pid: 249, límite de pila = 0x00000000a12409d7) CPU: 1 PID: 249 Comm: syz-executor.0 No contaminado 4.19. 95 Nombre de hardware: linux,dummy-virt (DT) pstate: 80000005 (Nzcv daif -PAN -UAO) pc: clear_inode+0x280/0x2a8 lr: clear_inode+0x280/0x2a8 Rastreo de llamadas: clear_inode+0x280/0x2a8 ext4_clear_inode+0x38/0xe8 ext4_free_inode+0x130/0xc68 ext4_evict_inode+0xb20/0xcb8 desalojar+0x1a8/0x3c0 iput+0x344/0x460 do_unlinkat+0x260/0x410 __arm64_sys_unlinkat+0x6c/0xc0 el0_svc_common+0xdc /0x3b0 el0_svc_handler+0xf8/0x160 el0_svc+0x10/0x218 Pánico del kernel: no se sincroniza : Excepción fatal Un volcado de memoria de este problema muestra que alguien llamó a __munlock_pagevec para borrar la página LRU sin lock_page: do_mmap -> mmap_region -> do_munmap -> munlock_vma_pages_range -> __munlock_pagevec. Como resultado, Memory_failure llamará a identify_page_state sin wait_on_page_writeback. Y después de truncate_error_page, borre el mapeo de esta página. end_page_writeback no llamará a sb_clear_inode_writeback para borrar inode->i_wb_list. ¡Eso activará BUG_ON en clear_inode! Solucionarlo marcando también PageWriteback para ayudar a determinar si debemos omitir wait_on_page_writeback.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47258)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: core: corrige el manejo de errores de scsi_host_alloc(). Después de que el dispositivo se inicializa mediante device_initialize(), o su nombre se establece mediante dev_set_name(), el dispositivo debe liberarse mediante put_device (). De lo contrario, se filtrará el nombre del dispositivo porque se asigna dinámicamente en dev_set_name(). Solucione la fuga reemplazando kfree() con put_device(). Dado que scsi_host_dev_release() maneja adecuadamente la eliminación de IDA y kthread, elimine también estas mayúsculas y minúsculas especiales del manejo de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47261)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/mlx5: Corrección al inicializar el búfer de fragmentos CQ. Se puede llamar a la función init_cq_frag_buf() para inicializar el búfer de fragmentos CQ actual cq->buf, o el cq->resize_buf temporal que es rellenado durante la operación de cambio de tamaño de CQ. Sin embargo, la confirmación infractora comenzó a usar la función get_cqe() para obtener los CQE, el problema con este cambio es que get_cqe() siempre devuelve CQE desde cq->buf, lo que nos lleva a inicializar el búfer incorrecto y, en caso de ampliarlo, En el CQ intentamos acceder a elementos más allá del tamaño del cq->buf actual y finalmente entramos en pánico en el kernel. [excepción RIP: init_cq_frag_buf+103] [ffff9f799ddcbcd8] mlx5_ib_resize_cq en fffffffc0835d60 [mlx5_ib] [ffff9f799ddcbdb0] ib_resize_cq en fffffffc05270df [ib_core] [ffff9f799ddcbdc0] _rdma_setup_qp en ffffffffc0a6a712 [llt] [ffff9f799ddcbe10] llt_rdma_cc_event_action en ffffffffc0a6b411 [llt] [ffff9f799ddcbe98] llt_rdma_client_conn_thread en ffffffffc0a6bb75 [llt] [ffff9f799ddcbec8] kthread en ffffffffa66c5da1 [ffff9f799ddcbf50] ret_from_fork_nospec_begin en ffffffffa6d95ddd Arréglelo obteniendo el CQE necesario llamando a mlx5_frag_buf_get_wqe() que toma el búfer de origen correcto como parámetro.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47262)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Garantizar la vivacidad de la VM anidada. Ingrese el mensaje de punto de seguimiento de falla. Utilice la maquinaria __string() proporcionada por el subsistema de seguimiento para hacer una copia de los literales de cadena consumidos por los puntos de seguimiento "nested VM-Enter failed". Es necesaria una copia completa para garantizar que el punto de seguimiento no pueda vivir más que los datos o la memoria que consume y para evitar la memoria obsoleta. Debido a que el punto de seguimiento en sí está definido por kvm, si kvm-intel y/o kvm-amd se construyen como módulos, la memoria que contiene los literales de cadena definidos por los módulos del proveedor se liberará cuando se descargue el módulo, mientras que el punto de seguimiento y sus datos en el búfer circular permanecerá hasta que se descargue kvm (o "indefinidamente" si kvm está integrado). Este error ha existido desde que se agregó el punto de seguimiento, pero recientemente quedó expuesto mediante una nueva verificación en el seguimiento para detectar exactamente este tipo de error. fmt: '%s%s ' current_buffer: ' vmx_dirty_log_t-140127 [003] .... kvm_nested_vmenter_failed: ' ADVERTENCIA: CPU: 3 PID: 140134 en kernel/trace/trace.c:3759 trace_check_vprintf+0x3be/0x3e0 CPU: 3 PID: 140134 Comm: less No contaminado 5.13.0-rc1-ce2e73ce600a-req #184 Nombre de hardware: ASUS Q87M-E/Q87M-E, BIOS 1102 03/03/2014 RIP: 0010:trace_check_vprintf+0x3be/0x3e0 Código: < 0f> 0b 44 8b 4c 24 1c e9 a9 fe ff ff c6 44 02 ff 00 49 8b 97 b0 20 RSP: 0018:ffffa895cc37bcb0 EFLAGS: 00010282 RAX: 0000000000000000 RBX: cc37bd08 RCX: 0000000000000027 RDX: 0000000000000027 RSI: 00000000ffffdfff RDI: ffff9766cfad74f8 RBP : ffffffffc0a041d4 R08: ffff9766cfad74f0 R09: ffffa895cc37bad8 R10: 0000000000000001 R11: 00000000000000001 R12: ffffffffc0a041d4 R13: ffffffffc0f4dba8 R 14: 0000000000000000 R15: ffff976409f2c000 FS: 00007f92fa200740(0000) GS:ffff9766cfac0000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 00 CR0: 0000000080050033 CR2: 0000559bd11b0000 CR3: 000000019fbaa002 CR4: 00000000001726e0 Seguimiento de llamadas: trace_event_printf+0x5e/0x80 3a/0x60 [kvm] print_trace_line+0x1dd/0x4e0 s_show+0x45/0x150 seq_read_iter+0x2d5/0x4c0 seq_read+0x106/0x150 vfs_read+ 0x98/0x180 ksys_read+0x5f/0xe0 do_syscall_64+0x40/0xb0 entrada_SYSCALL_64_after_hwframe+0x44/0xae
  • Vulnerabilidad en kernel de Linux (CVE-2021-47263)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: gpio: wcd934x: corrección de error de desplazamiento fuera de los límites. La máscara de bits para los pines 0 a 4 es BIT(0) a BIT(4); sin embargo, terminamos con BIT( n - 1) lo cual no es correcto, y esto fue detectado por la siguiente verificación USB UBSAN: shift-out-of-bounds in drivers/gpio/gpio-wcd934x.c:34:14
  • Vulnerabilidad en kernel de Linux (CVE-2021-47265)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: RDMA: Verificar puerto al crear regla de flujo. Validar valor de puerto proporcionado por el usuario y con ello eliminar la validación que ya no necesita el controlador. La verificación que falta en el controlador mlx5_ib podría provocar los siguientes errores. Seguimiento de llamadas: _create_flow_rule+0x2d4/0xf28 [mlx5_ib] mlx5_ib_create_flow+0x2d0/0x5b0 [mlx5_ib] ib_uverbs_ex_create_flow+0x4cc/0x624 [ib_uverbs_handler_UVERBS_METHOD_INVOKE_WRITE+0xd4/0x1 50 [ib_uverbs] ib_uverbs_cmd_verbs.isra.7+0xb28/0xc50 [ib_uverbs] ib_uverbs_ioctl+0x158 /0x1d0 [ib_uverbs] do_vfs_ioctl+0xd0/0xaf0 ksys_ioctl+0x84/0xb4 __arm64_sys_ioctl+0x28/0xc4 el0_svc_common.constprop.3+0xa4/0x254 el0_svc_handler+0x84/0xa0 0x10/0x26c Código: b9401260 f9615681 51000400 8b001c20 (f9403c1a)
  • Vulnerabilidad en kernel de Linux (CVE-2021-47272)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc3: gadget: Bail from dwc3_gadget_exit() si dwc->gadget es NULL. Existe un posible escenario en el que dwc3_gadget_init() puede fallar: durante durante el host -> modo periférico Cambie a dwc3_set_mode() y un controlador de dispositivo pendiente no se vincula. Luego, si el DRD sufre otro cambio de modo desde periférico->host, el dwc3_gadget_exit() resultante intentará hacer referencia a un puntero dwc->gadget no válido y colgante, así como llamar a dma_free_coherent() en punteros DMA no asignados. El escenario exacto se puede reproducir de la siguiente manera: - Iniciar DWC3 en modo periférico - Configurar el gadget ConfigFS con la instancia FunctionFS (o usar g_ffs) - Ejecutar la aplicación de espacio de usuario FunctionFS (abrir EP, escribir descriptores, etc.) - Vincular el controlador del gadget al UDC de DWC3 - Cambiar DWC3 al modo host => se llama a dwc3_gadget_exit(). usb_del_gadget() colocará la instancia del controlador ConfigFS en gadget_driver_pending_list - Detener la aplicación FunctionFS (cierra los archivos ep) - Cambiar DWC3 al modo periférico => dwc3_gadget_init() falla ya que usb_add_gadget() llama a check_pending_gadget_drivers() e intenta volver a vincular el UDC al El gadget ConfigFS pero falla con -19 (-ENODEV) porque la instancia FFS no está en estado FFS_ACTIVE (el espacio de usuario aún no se ha reabierto ni escrito los descriptores, es decir, desc_ready!=0). - Vuelva a cambiar DWC3 al modo host => se vuelve a llamar a dwc3_gadget_exit(), pero esta vez dwc->gadget no es válido. Aunque se puede argumentar que el espacio de usuario debe asumir la responsabilidad de garantizar que la aplicación FunctionFS esté lista antes de permitir que el controlador compuesto se vincule al UDC, no hacerlo no debería generar pánico por parte del controlador del kernel. Solucione este problema configurando dwc->gadget en NULL en la ruta de falla de dwc3_gadget_init() y agregue una marca a dwc3_gadget_exit() para salir del problema a menos que el puntero del gadget sea válido.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47275)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bcache: evita solicitudes de lectura de gran tamaño en la ruta del código faltante de la caché. En la ruta del código faltante de la caché del dispositivo almacenado en caché, si una ubicación adecuada del árbol B+ interno coincide con un rango de falta de caché, La función cached_dev_cache_miss() se llamará en cache_lookup_fn() en el siguiente bloque de código, [bloque de código 1] 526 unsigned int sectores = KEY_INODE(k) == s->iop.inode 527? min_t(uint64_t, INT_MAX, 528 KEY_START(k) - bio->bi_iter.bi_sector) 529: INT_MAX; 530 int ret = s->d->cache_miss(b, s, bio, sectors); Aquí s->d->cache_miss() es el puntero de función de devolución de llamada inicializado como cached_dev_cache_miss(), el último parámetro 'sectors' es una pista importante para calcular el tamaño de la solicitud de lectura al dispositivo de respaldo de los datos de caché faltantes. El cálculo actual en el bloque de código anterior puede generar un valor sobredimensionado de 'sectors', lo que en consecuencia puede desencadenar 2 posibles pánicos del kernel diferentes mediante BUG() o BUG_ON() como se enumera a continuación, 1) BUG_ON() dentro de bch_btree_insert_key(), [bloque de código 2 ] 886 BUG_ON(b->ops->is_extents && !KEY_SIZE(k)); 2) BUG() dentro de biovec_slab(), [bloque de código 3] 51 predeterminado: 52 BUG(); 53 devuelve NULO; Todos los pánicos anteriores son originales de cached_dev_cache_miss() por el parámetro 'sectors' de gran tamaño. Dentro de cached_dev_cache_miss(), el parámetro 'sectors' se utiliza para calcular el tamaño de los datos leídos desde el dispositivo de respaldo para el caché que falta. Este tamaño se almacena en s->insert_bio_sectors mediante las siguientes líneas de código, [bloque de código 4] 909 s->insert_bio_sectors = min(sectors, bio_sectors(bio) + reada); Luego, la clave real que se inserta en el árbol B+ interno se genera y almacena en s->iop.replace_key mediante las siguientes líneas de código, [bloque de código 5] 911 s->iop.replace_key = KEY(s->iop.inode, 912 bio->bi_iter.bi_sector + s->insertar_bio_sectores, 913 s->insertar_bio_sectores); El parámetro 'sectors' de gran tamaño puede provocar pánico 1) mediante BUG_ON() del bloque de código anterior. Y el envío de biografía al dispositivo de respaldo para los datos faltantes se asigna con una sugerencia de s->insert_bio_sectors mediante las siguientes líneas de código, [bloque de código 6] 926 cache_bio = bio_alloc_bioset(GFP_NOWAIT, 927 DIV_ROUND_UP(s->insert_bio_sectors, PAGE_SECTORS), 928 &dc->disk.bio_split); Los 'sectors' de parámetros de gran tamaño pueden provocar pánico 2) mediante BUG() desde el bloque de código anterior. Ahora permítanme explicar cómo se produce el pánico en los "sectors" sobredimensionados. En el bloque de código 5, replace_key se genera mediante la macro KEY(). De la definición de macro KEY(), [bloque de código 7] 71 #define KEY(inode, offset, size) \ 72 ((struct bkey) { \ 73 .high = (1ULL << 63) | ((__u64) ( tamaño) << 20) | (inodo), \ 74 .low = (desplazamiento) \ 75 }) Aquí 'tamaño' es un ancho de 16 bits incrustado en el miembro 'alto' de 64 bits de la estructura bkey. Pero en el bloque de código 1, si "KEY_START(k) - bio->bi_iter.bi_sector" es muy probable que sea mayor que (1<<16) - 1, lo que hace que el cálculo del tamaño de la clave b en el bloque de código 5 se desborde. En un informe de error, el valor del parámetro 'sectors' es 131072 (= 1 << 17), los 'sectors' desbordados dan como resultado s->insert_bio_sectors desbordados en el bloque de código 4, luego convierte el campo de tamaño de s->iop.replace_key en sea 0 en el bloque de código 5. Luego, el tamaño 0 s->iop.replace_key se inserta en el árbol B+ interno como clave de verificación de falta de caché (una clave especial para detectar y evitar una ejecución entre la solicitud de escritura normal y la solicitud de lectura faltante de caché) como, [bloque de código 8] 915 ret = ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47276)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ftrace: no lea ciegamente la dirección IP en ftrace_bug(). Se informó que un error en arm64 provocó que se usara una dirección IP incorrecta para actualizar a un nop en ftrace_init() , pero la ruta de error (con razón) devolvió -EINVAL y no -EFAULT, ya que el error provocó que ocurriera más de un error. Pero debido a que se devolvió -EINVAL, ftrace_bug() intentó informar qué había en la ubicación de la dirección IP y leerlo directamente. Esto provocó que la máquina entrara en pánico, ya que la IP no apuntaba a una dirección de memoria válida. En su lugar, lea la dirección IP con copy_from_kernel_nofault() para acceder de forma segura a la memoria y, si falla, informe que la dirección falló; de lo contrario, informe qué había en esa ubicación.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47277)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kvm: evite ataques basados en especulacion desde accesos a memslot fuera de rango. El mecanismo de KVM para acceder a la memoria del invitado traduce una dirección física del invitado (gpa) a una dirección virtual del host usando el botón derecho. gpa desplazado (también conocido como gfn) y una estructura kvm_memory_slot. La traducción se realiza en __gfn_to_hva_memslot usando la siguiente fórmula: hva = slot->userspace_addr + (gfn - slot->base_gfn) * PAGE_SIZE Se espera que gfn esté dentro de los límites de la memoria física del huésped. Sin embargo, un invitado puede acceder a direcciones físicas no válidas de tal manera que el gfn no sea válido. __gfn_to_hva_memslot se llama desde kvm_vcpu_gfn_to_hva_prot, que primero recupera un memslot a través de __gfn_to_memslot. Si bien __gfn_to_memslot verifica que el gfn esté dentro de los límites de la memoria física del huésped o no, una CPU puede especular el resultado de la verificación y continuar la ejecución de manera especulativa usando un gfn ilegal. La especulación puede resultar en el cálculo de un hva fuera de los límites. Si la dirección virtual del host resultante se utiliza para cargar otra dirección física de invitado, se trata efectivamente de un dispositivo Spectre que consta de dos lecturas consecutivas, la segunda de las cuales depende de los datos de la primera. En este momento no está claro si hay casos en los que esto sea explotable. El autor original de este parche informó un caso interesante que implica visitar tablas de páginas de invitados en x86. En este momento, estos no son vulnerables porque la lectura de hva pasa por get_user(), que contiene una barrera de especulación LFENCE. Sin embargo, hay parches en progreso para x86 uaccess.h para enmascarar las direcciones del kernel en lugar de usar LFENCE; Una vez que aterrizan, un invitado podría usar la especulación para leer desde el espacio de direcciones del anillo 3 del VMM. Otras arquitecturas, como ARM, ya utilizan el método de enmascaramiento de direcciones y serían susceptibles a este mismo tipo de dispositivos de acceso dependientes de datos. Por lo tanto, este parche protege proactivamente contra estos ataques al enmascarar gfns fuera de los límites en __gfn_to_hva_memslot, lo que bloquea la especulación sobre hvas no válidos. Sean Christopherson señaló que este parche no cubre kvm_read_guest_offset_cached. Sin embargo, esto se limita a unos pocos bytes después del final de la caché y, por lo tanto, es poco probable que sea útil en el contexto de la construcción de una cadena de accesos dependientes de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47282)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: bcm2835: corrige el acceso fuera de los límites con más de 4 esclavos. La confirmación 571e31fa60b3 ("spi: bcm2835: valor de registro CS de caché para ->prepare_message()") limitó el número de esclavos a 3 en tiempo de compilación. La limitación fue necesaria por una matriz de tamaño estático prepare_cs[] en los datos privados del controlador que contiene un valor de registro por esclavo. La confirmación buscaba hacer cumplir la limitación en tiempo de ejecución estableciendo num_chipselect del controlador en 3: spi_add_device() rechaza los esclavos con una selección de chip más alta. Sin embargo, la confirmación omitió que num_chipselect solo limita el número de selecciones de chips *nativas*. Si se especifican selecciones de chips GPIO en el árbol de dispositivos para más de 3 esclavos, of_spi_get_gpio_numbers() genera silenciosamente num_chipselect y el resultado son accesos fuera de los límites a la matriz de tamaño estático prepare_cs[]. Como solución curita que se puede volver a transferir a estable, aumente la cantidad de esclavos permitidos a 24 (lo que "debería ser suficiente para cualquiera"), aplique la limitación en esclavo -> configuración y revierta num_chipselect a 3 (que es la cantidad de nativos selecciones de chips admitidas por el controlador). Una próxima confirmación para la próxima permitirá una cantidad arbitraria de esclavos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47286)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 30/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: mhi: core: valida el ID del canal al procesar la finalización del comando MHI lee el ID del canal del elemento del anillo de eventos enviado por el dispositivo, que puede tener cualquier valor entre 0 y 255. Para evitar accesos fuera de los límites, agregue una verificación del número máximo de canales admitidos por el controlador y aquellos canales que aún no están configurados para omitir el procesamiento de ese elemento del anillo de eventos.
  • Vulnerabilidad en Sourcecodester Payroll Management System v1.0 (CVE-2024-34833)
    Severidad: CRÍTICA
    Fecha de publicación: 17/06/2024
    Fecha de última actualización: 30/04/2025
    Sourcecodester Payroll Management System v1.0 es vulnerable a la carga de archivos. Los usuarios pueden cargar imágenes a través de la página "save_settings". Un atacante no autenticado puede aprovechar esta funcionalidad para cargar un archivo PHP malicioso. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario que ejecuta el servidor web.
  • Vulnerabilidad en MachForm (CVE-2024-37762)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 30/04/2025
    MachForm hasta la versión 21 se ve afectado por una carga de archivos autenticados y sin restricciones que conduce a la ejecución remota de código.
  • Vulnerabilidad en MachForm (CVE-2024-37763)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 30/04/2025
    MachForm hasta la versión 19 se ve afectado por cross-site scripting almacenado no autenticada que afecta a los usuarios con sesiones válidas que pueden ver los resultados de los formularios compilados.
  • Vulnerabilidad en MachForm (CVE-2024-37764)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 30/04/2025
    MachForm hasta la versión 19 se ve afectado por un cross-site scripting almacenado y autenticado.
  • Vulnerabilidad en Machform (CVE-2024-37765)
    Severidad: ALTA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 30/04/2025
    Machform hasta la versión 19 se ve afectado por una inyección SQL ciega autenticada en la página de configuración de la cuenta de usuario.
  • Vulnerabilidad en MCMS v5.4.1 (CVE-2024-42991)
    Severidad: ALTA
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 30/04/2025
    MCMS v5.4.1 tiene una vulnerabilidad de carga de archivos en el frontend que puede provocar la ejecución remota de comandos.
  • Vulnerabilidad en Sourcecodester Simple Forum Website v1.0 (CVE-2024-44739)
    Severidad: ALTA
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 30/04/2025
    Sourcecodester Simple Forum Website v1.0 tiene una vulnerabilidad de inyección SQL en /php-sqlite-forum/?page=manage_user&id=.
  • Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-51002)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contenían un desbordamiento de pila a través del parámetro l2tp_user_ip en l2tp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
  • Vulnerabilidad en Netgear R8500 v1.0.2.160 y R7000P v1.3.3.154 (CVE-2024-51004)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrieron múltiples vulnerabilidades de desbordamiento de pila en Netgear R8500 v1.0.2.160 y R7000P v1.3.3.154 en el componente usb_device.cgi a través de los parámetros cifs_user, read_access y write_access. Estas vulnerabilidades permiten a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
  • Vulnerabilidad en Logpoint (CVE-2024-48951)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Logpoint antes de la versión 7.5.0. Server-Side Request Forgery (SSRF) en SOAR se puede utilizar para filtrar el token de API de Logpoint, lo que conduce a la omisión de la autenticación.
  • Vulnerabilidad en Logpoint (CVE-2024-48952)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Logpoint antes de la versión 7.5.0. SOAR usa una clave secreta JWT estática para generar tokens que permiten el acceso a los endpoints de la API de SOAR sin autenticación. Esta vulnerabilidad de clave estática permite a los atacantes crear claves secretas JWT personalizadas para el acceso no autorizado a estos endpoints.
  • Vulnerabilidad en Logpoint (CVE-2024-48953)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Logpoint antes de la versión 7.5.0. Los endpoints para crear, editar o eliminar módulos de autenticación de terceros carecían de las comprobaciones de autorización adecuadas. Esto permitía que los usuarios no autenticados registraran sus propios complementos de autenticación en Logpoint, lo que daba lugar a un acceso no autorizado.
  • Vulnerabilidad en Logpoint (CVE-2024-48954)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Logpoint antes de la versión 7.5.0. La entrada no validada durante la configuración de EventHub Collector por parte de un usuario autenticado provoca la ejecución de código remoto.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52912)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Bitcoin Core anterior a 0.21.0 permite una división de red que es resultado de un desbordamiento de enteros (calcular el desfase horario para los nuevos pares que se conectan) y un error de lógica abs64.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52913)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    En Bitcoin Core anterior a la versión 0.21.0, un atacante podía impedir que un nodo viera una transacción específica no confirmada, porque las nuevas solicitudes de transacciones se gestionaban incorrectamente.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52914)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    En Bitcoin Core anterior a la versión 0.18.0, un nodo podía quedar bloqueado durante horas al procesar los huérfanos de una transacción no confirmada creada.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52915)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Bitcoin Core anterior a 0.20.0 permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un mensaje INV manipulado específicamente para ello.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52916)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Bitcoin Core anterior a 0.15.0 permite una denegación de servicio (eliminación OOM de un proceso daemon) a través de una inundación de encabezados de dificultad mínima.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52917)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Bitcoin Core anterior a 22.0 tiene un bucle infinito miniupnp en el que asigna memoria en función de datos aleatorios recibidos a través de la red, por ejemplo, grandes respuestas M-SEARCH de un dispositivo UPnP falso.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52919)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Bitcoin Core anterior a 22.0 tiene un desbordamiento de entero nIdCount de CAddrMan y una falla de afirmación resultante (y salida del daemon) a través de una inundación de mensajes addr.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52920)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Bitcoin Core anterior a 0.20.0 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de un mensaje GETDATA malformado.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52921)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    En Bitcoin Core anterior a la versión 25.0, un par puede afectar el estado de descarga de otros pares enviando un bloque mutado.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-52922)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    En Bitcoin Core anterior a la versión 25.1, un atacante puede provocar que un nodo no descargue el último bloque, porque puede haber minutos de retraso cuando un nodo que lo anuncia se detiene en lugar de cumplir con la especificación del protocolo peer-to-peer.
  • Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-52942)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Veritas Enterprise Vault anterior a la versión 15.1 UPD882911, ZDI-CAN-24696. Permite que un atacante remoto autenticado inyecte un parámetro en una solicitud HTTP, lo que permite la ejecución de cross site scripting (XSS) mientras se visualiza contenido archivado. Esto podría reflejarse en un usuario autenticado sin desinfección si lo ejecuta ese usuario.
  • Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-52943)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Veritas Enterprise Vault anterior a la versión 15.1 UPD882911, ZDI-CAN-24697. Permite que un atacante remoto autenticado inyecte un parámetro en una solicitud HTTP, lo que permite la ejecución de cross site scripting (XSS) mientras se visualiza contenido archivado. Esto podría reflejarse en un usuario autenticado sin desinfección si lo ejecuta ese usuario.
  • Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-52944)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Veritas Enterprise Vault anterior a la versión 15.1 UPD882911, ZDI-CAN-24698. Permite que un atacante remoto autenticado inyecte un parámetro en una solicitud HTTP, lo que permite la ejecución de cross site scripting mientras se visualiza contenido archivado. Esto podría reflejarse en un usuario autenticado sin desinfección si lo ejecuta ese usuario.
  • Vulnerabilidad en Veritas NetBackup (CVE-2024-52945)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en Veritas NetBackup anterior a la versión 10.5. Esto solo se aplica a los componentes de NetBackup que se ejecutan en un sistema operativo Windows. Si un usuario ejecuta comandos específicos de NetBackup o un atacante utiliza técnicas de ingeniería social para obligar al usuario a ejecutar los comandos, se podría cargar una DLL maliciosa, lo que provocaría la ejecución del código del atacante en el contexto de seguridad del usuario.
  • Vulnerabilidad en elisp-mode.el de GNU Emacs (CVE-2024-53920)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 30/04/2025
    En elisp-mode.el de GNU Emacs hasta la versión 30.0.92, un usuario que elija invocar elisp-completion-at-point (para completar el código) en código fuente de Emacs Lisp que no sea de confianza puede desencadenar una expansión de macros de Lisp no segura que permita a los atacantes ejecutar código arbitrario. (Esta expansión no segura también ocurre si un usuario elige habilitar el diagnóstico sobre la marcha de que byte compila código fuente de Emacs Lisp que no es de confianza).
  • Vulnerabilidad en XWiki Platform (CVE-2024-55662)
    Severidad: CRÍTICA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 3.3-milestone-1 y antes de las versiones 15.10.9 y 16.3.0, en las instancias donde está instalada `Extension Repository Application`, cualquier usuario puede ejecutar cualquier código que requiera derechos de `programación` en el servidor. Esta vulnerabilidad ha sido corregida en XWiki 15.10.9 y 16.3.0. Dado que `Extension Repository Application` no es obligatoria, se puede deshabilitar de forma segura en las instancias que no la utilicen como workaround. También es posible aplicar manualmente los parches del commit 8659f17d500522bf33595e402391592a35a162e8 a la página `ExtensionCode.ExtensionSheet` y a la página `ExtensionCode.ExtensionAuthorsDisplayer`.
  • Vulnerabilidad en XWiki Platform (CVE-2024-55876)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 1.2-milestone-2 y antes de las versiones 15.10.9 y 16.3.0, cualquier usuario con una cuenta en la wiki principal podía ejecutar operaciones de programación en subwikis. Para reproducir, como usuario de la wiki principal sin ningún derecho especial, visualice el documento `Scheduler.WebHome` en una subwiki. Luego, haga clic en cualquier operación (*por ejemplo,* Trigger) en cualquier trabajo. Si la operación es exitosa, entonces la instancia es vulnerable. Esto ha sido corregido en XWiki 15.10.9 y 16.3.0. Como workaround, aquellos que tienen subwikis donde el Programador de trabajos está habilitado pueden editar los objetos en `Scheduler.WebPreferences` para que coincidan con el parche.
  • Vulnerabilidad en XWiki Platform (CVE-2024-55877)
    Severidad: CRÍTICA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 9.7-rc-1 y antes de las versiones 15.10.11, 16.4.1 y 16.5.0, cualquier usuario con una cuenta puede ejecutar código remoto arbitrario añadiendo instancias de `XWiki.WikiMacroClass` a cualquier página. Esto compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido corregida en XWiki 15.10.11, 16.4.1 y 16.5.0. Es posible aplicar manualmente el parche a la página `XWiki.XWikiSyntaxMacrosList` como workaround.
  • Vulnerabilidad en XWiki Platform (CVE-2024-55879)
    Severidad: CRÍTICA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 2.3 y antes de las versiones 15.10.9 y 16.3.0, cualquier usuario con derechos de script puede ejecutar código remoto arbitrario añadiendo instancias de `XWiki.ConfigurableClass` a cualquier página. Esto compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esto se ha corregido en XWiki 15.10.9 y 16.3.0. No hay workarounds disponibles excepto la actualización.
  • Vulnerabilidad en Open5GS v.2.7.2 (CVE-2024-57519)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 30/04/2025
    Un problema en Open5GS v.2.7.2 permite a un atacante remoto provocar una denegación de servicio a través de la función ogs_dbi_auth_info en el archivo lib/dbi/subscription.c.
  • Vulnerabilidad en Trendnet TEW-929DRU 1.0.0.10 (CVE-2025-25431)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 30/04/2025
    Trendnet TEW-929DRU 1.0.0.10 contiene una vulnerabilidad de Cross-site Scripting (XSS) Almacenado a través de la clave ssid del parámetro wifi_data en la página /captive_portal.htm.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-49559)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 30/04/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de uso de contraseña predeterminada. Un atacante con privilegios reducidos y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
  • Vulnerabilidad en CryptoLib (CVE-2025-29909)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 30/04/2025
    CryptoLib ofrece una solución exclusivamente de software que utiliza el Protocolo de Seguridad de Enlace de Datos Espaciales (SDLS-EP) del CCSDS para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. En las versiones 1.3.3 y anteriores, una vulnerabilidad de desbordamiento de búfer en la pila de `Crypto_TC_ApplySecurity()` de CryptoLib permite a un atacante manipular una trama TC maliciosa que provoca escrituras fuera de los límites de memoria. Esto puede provocar una denegación de servicio (DoS) o, en determinadas circunstancias, la ejecución remota de código (RCE). Cualquier aplicación o sistema que dependa de CryptoLib para el procesamiento de telecomandos (TC) y no valide estrictamente las tramas TC entrantes está en riesgo. Esto incluye estaciones terrestres de satélite o software de control de misión, donde los atacantes pueden inyectar tramas malformadas. Hay un parche disponible en el commit c7e8a8745ff4b5e9bd7e500e91358e86d5abedcc.
  • Vulnerabilidad en CryptoLib (CVE-2025-29910)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 30/04/2025
    CryptoLib ofrece una solución exclusivamente de software que utiliza el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. Se identificó una vulnerabilidad de fuga de memoria en la función `crypto_handle_incrementing_nontransmitted_counter` de las versiones 1.3.3 y anteriores de CryptoLib. Esta vulnerabilidad puede provocar el agotamiento de recursos y la degradación del rendimiento del sistema con el tiempo, especialmente en procesos de larga duración o sistemas que procesan grandes volúmenes de datos. La vulnerabilidad está presente en la función `crypto_handle_incrementing_nontransmitted_counter` dentro de `crypto_tc.c`. Esta función asigna memoria mediante `malloc` sin garantizar que la memoria asignada siempre esté libre. Este problema puede provocar el agotamiento de recursos, la reducción del rendimiento del sistema y, potencialmente, una denegación de servicio (DoS) en entornos donde CryptoLib se utiliza en procesos de larga duración o con grandes volúmenes de datos. Cualquier sistema que utilice CryptoLib, especialmente aquellos que gestionan flujos de datos continuos o de alto rendimiento, podría verse afectado. Al momento de la publicación, no se conocían versiones parcheadas.
  • Vulnerabilidad en CryptoLib (CVE-2025-29911)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 30/04/2025
    CryptoLib ofrece una solución exclusivamente de software que utiliza el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. Se identificó una vulnerabilidad crítica de desbordamiento del búfer de pila en la función `Crypto_AOS_ProcessSecurity` de las versiones 1.3.3 y anteriores de CryptoLib. Esta vulnerabilidad permite a un atacante activar una denegación de servicio (DoS) o, potencialmente, ejecutar código arbitrario (RCE) al proporcionar una trama AOS maliciosa con una longitud insuficiente. La vulnerabilidad reside en la función `Crypto_AOS_ProcessSecurity`, específicamente durante el procesamiento del Campo de Control de Error de Trama (FECF). El código afectado intenta leer del búfer `p_ingest` en los índices `current_managed_parameters_struct.max_frame_size - 2` y `current_managed_parameters_struct.max_frame_size - 1` sin verificar si `len_ingest` es lo suficientemente grande. Esto provoca un desbordamiento del búfer del montón cuando `len_ingest` es menor que `max_frame_size`. Al momento de la publicación, no se conocían versiones parcheadas.
  • Vulnerabilidad en Dell Secure Connect Gateway (CVE-2025-23382)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 30/04/2025
    El dispositivo Dell Secure Connect Gateway (SCG) 5.0 - SRS, versión 5.26, contiene una vulnerabilidad de exposición de información confidencial del sistema a una esfera de control no autorizada. Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la exposición de información.
  • Vulnerabilidad en XWiki Platform (CVE-2025-29924)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. Antes de las versiones 15.10.14, 16.4.6 y 16.10.0-rc-1, un usuario podía acceder a información privada a través de la API REST, aunque también a través de otra API, cuando una subwiki utilizaba la opción "Impedir que usuarios no registrados vean páginas". La vulnerabilidad solo afecta a las subwikis y afecta únicamente a opciones de permisos específicas, como "Impedir que usuarios no registrados vean páginas" o "Impedir que usuarios no registrados editen páginas". Es posible detectar la vulnerabilidad activando la opción "Impedir que usuarios no registrados vean páginas" e intentando acceder a una página a través de la API REST sin usar credenciales. La vulnerabilidad se ha corregido en XWiki 15.10.14, 16.4.6 y 16.10.0RC1.
  • Vulnerabilidad en XWiki Platform (CVE-2025-29925)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. Antes de las versiones 15.10.14, 16.4.6 y 16.10.0-rc-1, las páginas protegidas se listaban al solicitar los endpoints REST /rest/wikis/[wikiName]/pages, incluso si el usuario no tenía permisos de visualización. Esto es especialmente cierto si toda la wiki está protegida con la opción "Impedir que usuarios no registrados vean las páginas": el endpoint seguiría listando las páginas de la wiki, aunque solo para la wiki principal. El problema se ha corregido en XWiki 15.10.14, 16.4.6 y 16.10.0RC1. En estas versiones, el endpoint aún se puede solicitar, pero el resultado se filtra según los permisos de las páginas.
  • Vulnerabilidad en hay-kot mealie v2.2.0 (CVE-2024-55072)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 30/04/2025
    Una vulnerabilidad de autorización a nivel de objeto roto en el componente /api/users/{user-id} de hay-kot mealie v2.2.0 permite a los usuarios editar su propio perfil para obtener más permisos o cambiar su propietario.
  • Vulnerabilidad en janryWang depath v1.0.6 y cool-path v1.1.2 (CVE-2024-38985)
    Severidad: CRÍTICA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 30/04/2025
    Se descubrió que los productos janryWang depath v1.0.6 y cool-path v1.1.2 contenían una contaminación de prototipo mediante el método set() en setIn (lib/index.js:90). Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante la inyección de propiedades arbitrarias.
  • Vulnerabilidad en OpenEMR (CVE-2025-30149)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 30/04/2025
    OpenEMR es una aplicación gratuita y de código abierto para la gestión de historiales médicos electrónicos y consultas médicas. OpenEMR permite el uso de cross-site scripting (XSS) reflejado en la interfaz AJAX Script \super\layout_listitems_ajax.php mediante el parámetro target. Esta vulnerabilidad se ha corregido en la versión 7.0.3.
  • Vulnerabilidad en OpenEMR (CVE-2025-31117)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 30/04/2025
    OpenEMR es una aplicación gratuita y de código abierto para la gestión de historiales médicos electrónicos y consultorios médicos. Se identificó una vulnerabilidad de Out-of-Band Server-Side Request Forgery (OOB SSRF) en OpenEMR, que permite a un atacante forzar al servidor a realizar solicitudes no autorizadas a recursos externos o internos. Este ataque no devuelve una respuesta directa, pero puede explotarse mediante interacciones DNS o HTTP para exfiltrar información confidencial. Esta vulnerabilidad se corrigió en la versión 7.0.3.1.
  • Vulnerabilidad en OS4ED openSIS (CVE-2025-22926)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 30/04/2025
    Un problema en OS4ED openSIS v8.0 a v9.1 permite a los atacantes ejecutar un directory traversal enviando una solicitud POST manipulada a /Modules.php?modname=messaging/Inbox.php&modfunc=save&filename.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3341)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 30/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en codeprojects Online Restaurant Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/reservation_view.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3342)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 30/04/2025
    Se ha detectado una vulnerabilidad en codeprojects Online Restaurant Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/payment_save.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-27188)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 30/04/2025
    Las versiones 2.4.7-p4, 2.4.6-p9, 2.4.5-p11, 2.4.4-p12, 2.4.8-beta2 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar una escalada de privilegios. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. Para explotar este problema no se requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-27189)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 30/04/2025
    Las versiones 2.4.7-p4, 2.4.6-p9, 2.4.5-p11, 2.4.4-p12, 2.4.8-beta2 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Request Forgery (CSRF) que podría explotarse para provocar una denegación de servicio. Un atacante podría engañar a un usuario conectado para que envíe una solicitud falsificada a la aplicación vulnerable, lo que podría interrumpir la disponibilidad del servicio. Para explotar este problema, se requiere la interacción del usuario, generalmente haciendo clic en un enlace malicioso o visitando un sitio web controlado por el atacante.
  • Vulnerabilidad en sqlite v.3.49.0 (CVE-2025-29088)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 30/04/2025
    Un problema en sqlite v.3.49.0 permite que un atacante provoque una denegación de servicio a través del componente SQLITE_DBCONFIG_LOOKASIDE
  • Vulnerabilidad en Code Astro Internet Banking System 2.0.0 (CVE-2025-29017)
    Severidad: ALTA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 30/04/2025
    Existe una vulnerabilidad de ejecución remota de código (RCE) en Code Astro Internet Banking System 2.0.0 debido a una validación de carga de archivos incorrecta en el parámetro profile_pic dentro de pages_view_client.php.
  • Vulnerabilidad en Perl (CVE-2024-56406)
    Severidad: ALTA
    Fecha de publicación: 13/04/2025
    Fecha de última actualización: 30/04/2025
    Se descubrió una vulnerabilidad de desbordamiento del búfer de montón en Perl. Las versiones 5.34, 5.36, 5.38 y 5.40 se ven afectadas, incluyendo las versiones de desarrollo de la 5.33.1 a la 5.41.10. Cuando hay bytes no ASCII en el lado izquierdo del operador `tr`, `S_do_trans_invmap` puede desbordar el puntero de destino `d`. $ perl -e '$_ = "\x{FF}" x 1000000; tr/\xFF/\x{100}/;' Fallo de segmentación (volcado de núcleo). Se cree que esta vulnerabilidad puede permitir ataques de denegación de servicio y, posiblemente, de ejecución de código en plataformas que carecen de defensas suficientes.
  • Vulnerabilidad en Weblate (CVE-2025-32021)
    Severidad: BAJA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 30/04/2025
    Weblate es una herramienta de localización web. Antes de la versión 5.11, al crear un nuevo componente a partir de uno existente con la URL del repositorio de código fuente especificada en la configuración, esta URL se incluía en los parámetros de URL del cliente durante el proceso de creación. Si, por ejemplo, la URL del repositorio de código fuente contiene credenciales de GitHub, el PAT confidencial y el nombre de usuario se muestran en texto plano y se guardan en el historial del navegador. Además, si se registra la URL de la solicitud, las credenciales se escriben en los registros en texto plano. Si se utiliza la imagen oficial de Docker de Weblate, nginx registra la URL y el token en texto plano. Este problema se solucionó en la versión 5.11.
  • Vulnerabilidad en AcpiS3SaveDxe y ChipsetSvcDxe en Insyde InsydeH2O (CVE-2024-49200)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 30/04/2025
    Se descubrió un problema en AcpiS3SaveDxe y ChipsetSvcDxe en Insyde InsydeH2O con las versiones del kernel 5.2 a 5.7. Se identificó una posible vulnerabilidad de corrupción de memoria DXE. La causa principal es el uso de un puntero originado en el valor de una variable NVRAM como destino de una operación de escritura. Un atacante puede aprovechar esto para realizar escrituras arbitrarias, lo que podría provocar la ejecución de código arbitrario. El problema se ha corregido en las versiones del kernel 5.2, 05.29.44; 5.3, 05.38.44; 5.4, 05.46.44; 5.5, 05.54.44; 5.6, 05.61.44; y 5.7, 05.70.44.
  • Vulnerabilidad en XWiki Platform (CVE-2025-32783)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 30/04/2025
    XWiki Platform es una plataforma wiki genérica. Una vulnerabilidad en las versiones 5.0 a 16.7.1 afecta a los usuarios con el flujo de mensajes habilitado y una wiki configurada como cerrada al seleccionar "Impedir que usuarios no registrados vean páginas" en los permisos de administración. La vulnerabilidad consiste en que cualquier mensaje enviado en una subwiki a "todos" se envía a la granja: cualquier visitante de la wiki principal podrá verlo a través del panel de control, incluso si la subwiki está configurada como privada. Este problema no se solucionará, ya que el flujo de mensajes ha quedado obsoleto en XWiki 16.8.0RC1 y ya no se mantiene. Un workaround consiste en mantener el flujo de mensajes deshabilitado por defecto. Se recomienda mantenerlo deshabilitado desde Administración > Redes sociales > Flujo de mensajes.
  • Vulnerabilidad en Ultimate Dashboard de WordPress (CVE-2025-1524)
    Severidad: BAJA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 30/04/2025
    El complemento Ultimate Dashboard de WordPress anterior a la versión 3.8.6 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Ultimate Dashboard de WordPress (CVE-2025-1525)
    Severidad: BAJA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 30/04/2025
    El complemento Ultimate Dashboard de WordPress anterior a la versión 3.8.6 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en inALFA WiFi CampPro router ALFA_CAMPRO-co-2.29 (CVE-2025-29046)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de desbordamiento de búfer en inALFA WiFi CampPro router ALFA_CAMPRO-co-2.29 permite que un atacante remoto ejecute código arbitrario a través del valor de la clave GAPSMinute3.
  • Vulnerabilidad en inALFA WiFi CampPro router ALFA_CAMPRO-co-2.29 (CVE-2025-29047)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de desbordamiento de búfer en inALFA WiFi CampPro router ALFA_CAMPRO-co-2.29 permite que un atacante remoto ejecute código arbitrario a través del hiddenIndex en la función StorageEditUser
  • Vulnerabilidad en Dify (CVE-2025-32796)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 30/04/2025
    Dify es una plataforma de desarrollo de aplicaciones LLM de código abierto. Antes de la versión 0.6.12, se identificó una vulnerabilidad en DIFY que permitía a los usuarios habilitar o deshabilitar aplicaciones a través de la API, aunque el botón de la interfaz web para esta acción estuviera deshabilitado y no se les permitiera realizar dichos cambios. Esta falla de control de acceso permite a usuarios no administradores realizar cambios no autorizados, lo que puede afectar la funcionalidad y la disponibilidad de las aplicaciones. Este problema se ha corregido en la versión 0.6.12. Un workaround a esta vulnerabilidad consiste en actualizar los mecanismos de control de acceso de la API para aplicar permisos de rol de usuario más estrictos e implementar controles de acceso basados en roles (RBAC) para garantizar que solo los usuarios con privilegios de administrador puedan enviar solicitudes de habilitación o deshabilitación de aplicaciones.
  • Vulnerabilidad en Bastien Ho Event post (CVE-2025-46228)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Bastien Ho Event post permite XSS basado en DOM. Este problema afecta a la publicación de eventos desde n/d hasta la versión 5.9.11.
  • Vulnerabilidad en Israpil Textmetrics (CVE-2025-46229)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Israpil Textmetrics permite XSS almacenado. Este problema afecta a Textmetrics desde n/d hasta la versión 3.6.2.
  • Vulnerabilidad en SERVIT Software Solutions affiliate-toolkit (CVE-2025-46231)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en SERVIT Software Solutions affiliate-toolkit permite Cross-Site Request Forgery. Este problema afecta al kit de herramientas de afiliados desde la versión n/a hasta la 3.7.3.
  • Vulnerabilidad en alttextai Download Alt Text AI (CVE-2025-46232)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de falta de autorización en alttextai Download Alt Text AI permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a la IA de Descarga de Textos Alternativos (alttextai) desde n/d hasta la versión 1.9.93.
  • Vulnerabilidad en Sirv CDN and Image Hosting Sirv (CVE-2025-46233)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Sirv CDN and Image Hosting Sirv permite XSS almacenado. Este problema afecta a Sirv desde la versión n/d hasta la 7.5.3.
  • Vulnerabilidad en sonalsinha21 SKT Blocks – Gutenberg based Page Builder (CVE-2025-46235)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en sonalsinha21 SKT Blocks – Gutenberg based Page Builder permite XSS almacenado. Este problema afecta a Bloques SKT, Constructor de páginas basado en Gutenberg, desde n/d hasta la versión 2.0.
  • Vulnerabilidad en Link Software LLC HTML Forms (CVE-2025-46236)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web («Cross-site Scripting») en Link Software LLC HTML Forms permite XSS almacenado. Este problema afecta a los formularios HTML desde la versión n/d hasta la 1.5.2.
  • Vulnerabilidad en Yannick Lefebvre Link Library (CVE-2025-46237)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Yannick Lefebvre Link Library permite XSS almacenado. Este problema afecta a la librería de enlaces desde n/d hasta la versión 7.8.
  • Vulnerabilidad en rbaer List Last Changes (CVE-2025-46238)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en rbaer List Last Changes permite XSS almacenado. Este problema afecta a List Last Changes desde n/d hasta la versión 1.2.1.
  • Vulnerabilidad en Michael Simple calendar for Elementor (CVE-2025-46249)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Michael Simple calendar for Elementor permite Cross-Site Request Forgery. Este problema afecta al calendario Simple para Elementor desde n/d hasta la versión 1.6.4.
  • Vulnerabilidad en Vikas Ratudi VForm (CVE-2025-46250)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Vikas Ratudi VForm permite XSS almacenado. Este problema afecta a VForm desde la versión n/d hasta la 3.1.14.
  • Vulnerabilidad en e4jvikwp VikRestaurants Table Reservations and Take-Away (CVE-2025-46251)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en e4jvikwp VikRestaurants Table Reservations and Take-Away, permite Cross Site Request Forgery. Este problema afecta a Reservas de mesa y Comida para llevar de VikRestaurants: desde n/d hasta la versión 1.3.3.
  • Vulnerabilidad en kofimokome Message Filter for Contact Form 7 (CVE-2025-46252)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en kofimokome Message Filter for Contact Form 7 permite la inyección SQL. Este problema afecta al Filtro de Mensajes para Contact Form 7 desde n/d hasta la versión 1.6.3.2.
  • Vulnerabilidad en Ataur R GutenKit (CVE-2025-46253)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Ataur R GutenKit que permite XSS almacenado. Este problema afecta a GutenKit desde la versión n/d hasta la 2.2.2.
  • Vulnerabilidad en Visual Composer Visual Composer Website Builder (CVE-2025-46254)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Visual Composer Visual Composer Website Builder permite XSS almacenado. Este problema afecta a Visual Composer Website Builder desde n/d hasta la versión 45.10.0.
  • Vulnerabilidad en Memberpress para WordPress (CVE-2024-11299)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    El complemento Memberpress para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.11.37 incluida, a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan información confidencial de publicaciones restringidas a roles de alto nivel, como el de administrador.
  • Vulnerabilidad en Ocean Extra para WordPress (CVE-2025-3457)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    El complemento Ocean Extra para WordPress es vulnerable a cross-site scripting almacenado, a través del shortcode 'oceanwp_icon' en todas las versiones hasta la 2.4.6 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Ocean Extra para WordPress (CVE-2025-3458)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    El complemento Ocean Extra para WordPress es vulnerable a cross-site scripting almacenado, a través del parámetro 'ocean_gallery_id' en todas las versiones hasta la 2.4.6 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada. El complemento Classic Editor debe estar instalado y activado para explotar esta vulnerabilidad.
  • Vulnerabilidad en Ocean Extra para WordPress (CVE-2025-3472)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    El complemento Ocean Extra para WordPress es vulnerable a la ejecución de shortcodes arbitrarios en todas las versiones hasta la 2.4.6 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto permite que atacantes no autenticados ejecuten shortcodes arbitrarios cuando WooCommerce también está instalado y activado.
  • Vulnerabilidad en D-Link DIR-816 A2V1.1.0B05 (CVE-2025-29743)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 30/04/2025
    Se encontró que D-Link DIR-816 A2V1.1.0B05 contenía una inyección de comando en /goform/delRouting.
  • Vulnerabilidad en XWiki (CVE-2025-32968)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 30/04/2025
    XWiki es una plataforma wiki genérica. En versiones desde la 1.6-milestone-1 hasta anteriores a la 15.10.16, 16.4.6 y 16.10.1, un usuario con permisos de script puede escapar del contexto de ejecución HQL y realizar una inyección SQL ciega para ejecutar sentencias SQL arbitrarias en el backend de la base de datos. Dependiendo del backend de la base de datos utilizado, el atacante podría obtener información confidencial, como hashes de contraseñas, y ejecutar consultas UPDATE/INSERT/DELETE. Este problema se ha corregido en las versiones 16.10.1, 16.4.6 y 15.10.16. No se conoce ningún workaround, salvo actualizar XWiki. La protección añadida a esta API REST es la misma que la utilizada para validar consultas de selección completas, lo que la hace más consistente. Sin embargo, si bien la API de script siempre tuvo esta protección para consultas completas, es importante tener en cuenta que es una protección muy estricta y algunas consultas válidas, pero complejas, de repente pueden requerir que el autor tenga derechos de programación.
  • Vulnerabilidad en XWiki (CVE-2025-32969)
    Severidad: CRÍTICA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 30/04/2025
    XWiki es una plataforma wiki genérica. En versiones a partir de la 1.8 y anteriores a las 15.10.16, 16.4.6 y 16.10.1, un usuario remoto no autenticado puede escapar del contexto de ejecución HQL y realizar una inyección SQL ciega para ejecutar sentencias SQL arbitrarias en el backend de la base de datos, incluso cuando las opciones "Impedir que usuarios no registrados vean páginas, independientemente de sus derechos" e "Impedir que usuarios no registrados editen páginas, independientemente de sus derechos" están habilitadas. Dependiendo del backend de la base de datos utilizado, el atacante podría obtener información confidencial, como hashes de contraseñas, y ejecutar consultas UPDATE/INSERT/DELETE. Este problema se ha corregido en las versiones 16.10.1, 16.4.6 y 15.10.16. No se conoce ningún workaround, salvo actualizar XWiki.
  • Vulnerabilidad en Tenda AC9 v1.0 (CVE-2025-45427)
    Severidad: CRÍTICA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 30/04/2025
    En Tenda AC9 v1.0 con firmware V15.03.05.14_multi, el parámetro de seguridad de /goform/WifiBasicSet tiene una vulnerabilidad de desbordamiento de pila, que puede conducir a la ejecución remota de código arbitrario.
  • Vulnerabilidad en Tenda ac9 v1.0 (CVE-2025-45428)
    Severidad: CRÍTICA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 30/04/2025
    En Tenda ac9 v1.0 con firmware V15.03.05.14_multi, el parámetro rebootTime de /goform/SetSysAutoRebbotCfg tiene una vulnerabilidad de desbordamiento de pila, que puede conducir a la ejecución remota de código arbitrario.
  • Vulnerabilidad en Tenda ac9 v1.0 (CVE-2025-45429)
    Severidad: CRÍTICA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 30/04/2025
    En el enrutador Tenda ac9 v1.0 con firmware V15.03.05.14_multi, hay una vulnerabilidad de desbordamiento de pila en /goform/WifiWpsStart, que puede provocar la ejecución remota de código arbitrario.