Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en una acción admin-post en los archivos com/classes/Actions.php y wp-admin/admin-post.php en el parámetro action en el plugin popup-builder para WordPress (CVE-2020-10195)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 07/05/2025
    El plugin popup-builder versiones anteriores a 3.64.1 para WordPress, permite una divulgación de información y una modificación de la configuración, conllevando a una escalada de privilegios en el ámbito de aplicación por medio de una acción admin-post al archivo com/classes/Actions.php. Mediante el envío de una petición POST hacia el archivo wp-admin/admin-post.php, un atacante autenticado con permisos mínimos (nivel subscriber) puede modificar la configuración del plugin para permitir a cualquier rol (incluyendo subscriber) acceder a la funcionalidad del plugin al establecer el parámetro action en sgpbSaveSettings, exportar una lista de suscriptores actuales del boletín al establecer el parámetro action en csv_file, u obtener información de configuración del sistema incluyendo configuración del webserver y una lista de plugins instalados al establecer el parámetro action en sgpb_system_info.
  • Vulnerabilidad en una acción ajax en los archivos com/classes/Ajax.php y wp-admin/admin-ajax.php en sgpb_autosave en los parámetros POST action y allPopupData en el plugin popup-builder para WordPress (CVE-2020-10196)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad de tipo XSS en el plugin popup-builder versiones anteriores a 3.64.1 para WordPress, permite a atacantes remotos inyectar JavaScript arbitrario en los ventanas emergentes existentes por medio de una acción ajax no segura en el archivo com/classes/Ajax.php. Es posible que un atacante no autenticado inserte JavaScript malicioso en varios de los campos de la ventana emergente mediante el envío de una petición al archivo wp-admin/admin-ajax.php con el parámetro POST action de sgpb_autosave e incluyendo datos adicionales en un parámetro allPopupData, incluyendo el ID de la ventana emergente (que es visible en la fuente de la página en la que se inserta la ventana emergente) y JavaScript arbitrario que luego será ejecutado en los navegadores de los visitantes a esa página. Debido a que la funcionalidad del plugin incorpora automáticamente etiquetas de script en los datos introducidos en estos campos, esta inyección típicamente omitirá la mayoría de las aplicaciones WAF.
  • Vulnerabilidad en WordPress (CVE-2015-9305)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2019
    Fecha de última actualización: 07/05/2025
    El plugin wp-google-map-plugin anterior a la versión 2.3.7 para WordPress tiene XSS relacionado con las funciones add_query_arg () y remove_query_arg ().
  • Vulnerabilidad en la funcionalidad de ubicación para WordPress. (CVE-2015-9307)
    Severidad: ALTA
    Fecha de publicación: 14/08/2019
    Fecha de última actualización: 07/05/2025
    El plugin wp-google-map-plugin versiones anteriores a 2.3.10 para WordPress, presenta una vulnerabilidad de tipo CSRF en la funcionalidad de ubicación add/edit
  • Vulnerabilidad en la funcionalidad de mapa para WordPress. (CVE-2015-9308)
    Severidad: ALTA
    Fecha de publicación: 14/08/2019
    Fecha de última actualización: 07/05/2025
    El plugin wp-google-map-plugin versiones anteriores a 2.3.10 para WordPress, presenta una vulnerabilidad de tipo CSRF en la funcionalidad de mapa add/edit.
  • Vulnerabilidad en la funcionalidad de categoría para WordPress. (CVE-2015-9309)
    Severidad: ALTA
    Fecha de publicación: 14/08/2019
    Fecha de última actualización: 07/05/2025
    El plugin wp-google-map-plugin versiones anteriores a 2.3.10 para WordPress, presenta una vulnerabilidad de tipo CSRF en la funcionalidad de categoría add/edit.
  • Vulnerabilidad en WordPress (CVE-2016-10878)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2019
    Fecha de última actualización: 07/05/2025
    El plugin wp-google-map-plugin anterior a la versión 3.1.2 para WordPress tiene XSS.
  • Vulnerabilidad en la página Manage Locations en el plugin de WordPress WP Google Map (CVE-2021-24130)
    Severidad: ALTA
    Fecha de publicación: 18/03/2021
    Fecha de última actualización: 07/05/2025
    Una entrada no comprobada en el plugin de WordPress WP Google Map, versiones anteriores a 4.1.5, en la página Manage Locations dentro de la configuración del plugin era vulnerable a una inyección SQL por medio de un usuario muy privilegiado (admin+)
  • Vulnerabilidad en las funciones Delete Marker Category, Delete Map y Copy Map en el plugin WP Google Map (CVE-2022-25600)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) afectando a las funciones Delete Marker Category, Delete Map y Copy Map en el plugin WP Google Map (versiones anteriores a 4.2.3 incluyéndola)
  • Vulnerabilidad en curl (CVE-2022-42915)
    Severidad: ALTA
    Fecha de publicación: 29/10/2022
    Fecha de última actualización: 07/05/2025
    curl antes de la versión 7.86.0 tiene un double free. Si se le dice a curl que use un proxy HTTP para una transferencia con una URL que no sea HTTP(S), configura la conexión al servidor remoto emitiendo una solicitud CONNECT al proxy y luego canaliza el resto del protocolo. Un proxy HTTP podría rechazar esta solicitud (los proxy HTTP a menudo solo permiten conexiones salientes a números de puerto específicos, como 443 para HTTPS) y en su lugar devolver un código de estado distinto de 200 al cliente. Debido a fallas en el manejo de errores/limpieza, esto podría desencadenar un double free in curl si se usara uno de los siguientes esquemas en la URL para la transferencia: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps o telnet. La primera versión afectada es la 7.77.0.
  • Vulnerabilidad en el título del mapa en el plugin WP Google Map de WordPress (CVE-2021-24502)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2021
    Fecha de última actualización: 07/05/2025
    El plugin WP Google Map de WordPress versiones anteriores a 1.7.7, no saneaba o escapaba el título del mapa antes de mostrarlo en la página, conllevando a un problema de tipo Cross-Site Scripting Almacenado por parte de usuarios con altos privilegios, incluso cuando la capacidad unfiltered_html no estaba permitida
  • Vulnerabilidad en WordPress Plugin for Google Maps – WP MAPS (formerly WP Google Map Plugin) (CVE-2023-28172)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2023
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) de flippercode en el complemento WordPress Plugin for Google Maps – WP MAPS (formerly WP Google Map Plugin) en versiones <= 4.4.2.
  • Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (CVE-2024-20915)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad en el producto Oracle Application Object Library de Oracle E-Business Suite (componente: Inicio de sesión - SSO). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer la librería de objetos de aplicaciones de Oracle. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de la librería de objetos de aplicación Oracle. CVSS 3.1 Puntuación base 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20921)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 5.9 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20945)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Seguridad). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante con pocos privilegios inicie sesión en la infraestructura donde se ejecuta Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition para comprometer Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 4.7 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en GNOME Glade (CVE-2020-36774)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 07/05/2025
    plugins/gtk+/glade-gtk-box.c en GNOME Glade anterior a 3.38.1 y 3.39.x anterior a 3.40.0 maneja mal la reconstrucción de widgets para GladeGtkBox, lo que provoca una denegación de servicio (caída de la aplicación).
  • Vulnerabilidad en QEMU (CVE-2024-26327)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió un problema en QEMU 7.1.0 a 8.2.1. Register_vfs en hw/pci/pcie_sriov.c maneja mal la situación en la que un invitado escribe NumVF mayores que TotalVF, lo que provoca un desbordamiento del búfer en las implementaciones de VF.
  • Vulnerabilidad en QEMU (CVE-2024-26328)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió un problema en QEMU 7.1.0 a 8.2.1. Register_vfs en hw/pci/pcie_sriov.c no configura NumVFs en PCI_SRIOV_TOTAL_VF y, por lo tanto, la interacción con hw/nvme/ctrl.c no se maneja correctamente.
  • Vulnerabilidad en Undertow (CVE-2024-1635)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en Undertow. Esta vulnerabilidad afecta a un servidor que admite el protocolo wildfly-http-client. Siempre que un usuario malintencionado abre y cierra una conexión con el puerto HTTP del servidor y luego cierra la conexión inmediatamente, el servidor finalizará con los límites de memoria y de archivos abiertos agotados en algún momento, dependiendo de la cantidad de memoria disponible. En la actualización HTTP a comunicación remota, WriteTimeoutStreamSinkConduit pierde conexiones si RemotingConnection se cierra mediante Remoting ServerConnectionOpenListener. Debido a que la conexión remota se origina en Undertow como parte de la actualización HTTP, existe una capa externa a la conexión remota. Esta conexión desconoce la capa más externa al cerrar la conexión durante el procedimiento de apertura de la conexión. Por lo tanto, Undertow WriteTimeoutStreamSinkConduit no recibe notificación de la conexión cerrada en este escenario. Debido a que WriteTimeoutStreamSinkConduit crea una tarea de tiempo de espera, todo el árbol de dependencia se filtra a través de esa tarea, que se agrega a XNIO WorkerThread. Entonces, el hilo de trabajo apunta al conducto Undertow, que contiene las conexiones y causa la fuga.
  • Vulnerabilidad en W3speedster W3SPEEDSTER (CVE-2024-24708)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en W3speedster W3SPEEDSTER. Este problema afecta a W3SPEEDSTER: desde n/a hasta 7.19.
  • Vulnerabilidad en VMware ESXi, Workstation y Fusion (CVE-2024-22253)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 07/05/2025
    VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de Use After Free en el controlador USB UHCI. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi, la explotación está contenida dentro del entorno limitado de VMX, mientras que, en Workstation y Fusion, esto puede provocar la ejecución de código en la máquina donde está instalado Workstation o Fusion.
  • Vulnerabilidad en VMware ESXi (CVE-2024-22254)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 07/05/2025
    VMware ESXi contiene una vulnerabilidad de escritura fuera de los límites. Un actor malicioso con privilegios dentro del proceso VMX puede desencadenar una escritura fuera de los límites que conduzca a un escape del entorno limitado.
  • Vulnerabilidad en VMware ESXi, Workstation y Fusion (CVE-2024-22255)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 07/05/2025
    VMware ESXi, Workstation y Fusion contienen una vulnerabilidad de divulgación de información en el controlador USB UHCI. Un actor malintencionado con acceso administrativo a una máquina virtual puede aprovechar este problema para perder memoria del proceso vmx.
  • Vulnerabilidad en Apache InLong (CVE-2024-26580)
    Severidad: CRÍTICA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de deserialización de datos no confiables en Apache InLong. Este problema afecta a Apache InLong: desde 1.8.0 hasta 1.10.0, los atacantes pueden usar el payload específica para leer desde un archivo arbitrario. Se recomienda a los usuarios actualizar a Apache InLong 1.11.0 o seleccionar [1] para resolverlo. [1] https://github.com/apache/inlong/pull/9673
  • Vulnerabilidad en Apache Linkis (CVE-2023-50740)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 07/05/2025
    En Apache Linkis <= 1.4.0, la contraseña se imprime en el registro cuando se utiliza la fuente de datos de Oracle del módulo de fuente de datos de Linkis. Recomendamos a los usuarios actualizar la versión de Linkis a la versión 1.5.0
  • Vulnerabilidad en Jenkins iceScrum (CVE-2024-28160)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 07/05/2025
    El complemento Jenkins iceScrum 1.1.6 y versiones anteriores no sanitiza las URL del proyecto iceScrum en las vistas de compilación, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas que pueden explotar los atacantes capaces de configurar trabajos.
  • Vulnerabilidad en Jenkins Delphix Plugin (CVE-2024-28161)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 07/05/2025
    En Jenkins Delphix Plugin 3.0.1, una opción global para que los administradores habiliten o deshabiliten la validación de certificados SSL/TLS para conexiones de Data Control Tower (DCT) está deshabilitada de forma predeterminada.
  • Vulnerabilidad en Jenkins Delphix Plugin (CVE-2024-28162)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 07/05/2025
    En Jenkins Delphix Plugin 3.0.1 a 3.1.0 (ambos inclusive), una opción global para que los administradores habiliten o deshabiliten la validación de certificados SSL/TLS para conexiones de la Torre de control de datos (DCT) no surte efecto hasta que se reinicia al cambiar de validación deshabilitada a validación habilitada.
  • Vulnerabilidad en nGrinder (CVE-2024-28211)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/05/2025
    nGrinder anterior a 3.5.9 permite la conexión a un servidor JMX/RMI malicioso de forma predeterminada, lo que podría ser la causa de que un atacante remoto ejecute código arbitrario a través del registro RMI.
  • Vulnerabilidad en nGrinder (CVE-2024-28212)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/05/2025
    nGrinder anterior a 3.5.9 usa una versión antigua de SnakeYAML, que podría permitir a un atacante remoto ejecutar código arbitrario mediante una deserialización insegura.
  • Vulnerabilidad en nGrinder (CVE-2024-28213)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/05/2025
    nGrinder anterior a 3.5.9 permite aceptar objetos Java serializados de usuarios no autenticados, lo que podría permitir a un atacante remoto ejecutar código arbitrario mediante la deserialización de objetos Java no seguros.
  • Vulnerabilidad en nGrinder (CVE-2024-28214)
    Severidad: BAJA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/05/2025
    nGrinder anterior a 3.5.9 permite establecer retrasos sin limitación, lo que podría ser la causa de la denegación de servicio por parte de un atacante remoto.
  • Vulnerabilidad en nGrinder (CVE-2024-28215)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/05/2025
    nGrinder anterior a 3.5.9 permite a un atacante crear o actualizar la configuración de webhook debido a la falta de control de acceso, lo que podría ser la causa de la divulgación de información y Server-Side Request Forgery.
  • Vulnerabilidad en nGrinder (CVE-2024-28216)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/05/2025
    nGrinder anterior a 3.5.9 permite a un atacante obtener los resultados de las solicitudes de webhooks debido a la falta de control de acceso, lo que podría ser la causa de la divulgación de información y Server-Side Request Forgery.
  • Vulnerabilidad en kishor-23 Food Waste Management System 1.0 (CVE-2024-2557)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2024
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en kishor-23 Food Waste Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/admin.php. La manipulación conduce a una autorización inadecuada. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257056. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Qdrant (CVE-2024-3078)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 07/05/2025
    Se ha encontrado una vulnerabilidad en Qdrant hasta 1.6.1/1.7.4/1.8.2 y se ha clasificado como crítica. Este problema afecta un procesamiento desconocido del archivo lib/collection/src/collection/snapshots.rs del componente Full Snapshot REST API. La manipulación conduce al recorrido del camino. La actualización a la versión 1.8.3 puede solucionar este problema. El parche se llama 3ab5172e9c8f14fa1f7b24e7147eac74e2412b62. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-258611.
  • Vulnerabilidad en Electron Packager (CVE-2024-29900)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 07/05/2025
    Electron Packager incluye el código fuente de la aplicación basada en Electron con un ejecutable de Electron renombrado y archivos de soporte en carpetas listas para su distribución. Un segmento aleatorio de ~1-10kb de memoria dinámica de Node.js asignado a cada lado de un búfer conocido se filtrará al ejecutable final. Esta memoria _podría_ contener información confidencial como variables de entorno, archivos secretos, etc. Este problema se solucionó en 18.3.1.
  • Vulnerabilidad en AuthKit (CVE-2024-29901)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 07/05/2025
    La librería AuthKit para Next.js proporciona ayudas para la autenticación y la gestión de sesiones utilizando WorkOS y AuthKit con Next.js. Un usuario puede reutilizar una sesión caducada controlando el encabezado `x-workos-session`. La vulnerabilidad está parcheada en v0.4.2.
  • Vulnerabilidad en CodeIgniter (CVE-2024-29904)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 07/05/2025
    CodeIgniter es un framework web PHP de pila completa. Se encontró una vulnerabilidad en la clase de lenguaje que permitía ataques DoS. Un atacante puede aprovechar esta vulnerabilidad para consumir una gran cantidad de memoria en el servidor. Actualice a v4.4.7 o posterior.
  • Vulnerabilidad en Tuleap (CVE-2024-30246)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 07/05/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Un usuario malintencionado podría aprovechar este problema a propósito para eliminar información de la instancia o posiblemente obtener acceso a artefactos restringidos. Sin embargo, no es posible controlar exactamente qué información se elimina. La información de los campos Fecha, Archivo, Flotante, Int, Lista, Lista abierta, Texto y Permisos en artefactos (este puede conducir a la divulgación de información restringida) puede verse afectada. Esta vulnerabilidad se solucionó en Tuleap Community Edition versión 15.7.99.6 y Tuleap Enterprise Edition 15.7-2, 15.6-5, 15.5-6, 15.4-8, 15.3-6, 15.2-5, 15.1-9, 15.0-9 y 14.12. -6.
  • Vulnerabilidad en NextcloudPi (CVE-2024-30247)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 07/05/2025
    NextcloudPi es una imagen lista para usar para Máquinas Virtuales, Raspberry Pi, Odroid HC1, Rock64 y otras placas. Una vulnerabilidad de inyección de comandos en NextCloudPi permite la ejecución de comandos como usuario root a través del panel web de NextCloudPi. Debido a una mala configuración de seguridad, cualquier persona con acceso al panel web de NextCloudPi puede utilizarlo; no se requiere autenticación. Se recomienda actualizar NextCloudPi a 1.53.1.
  • Vulnerabilidad en Cisco Nexus Dashboard (CVE-2024-20281)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Nexus Dashboard y los servicios alojados de Cisco Nexus Dashboard podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de falsificación de solicitud entre sitios (CSRF) en un SYSTEM afectado. Esta vulnerabilidad se debe a protecciones CSRF insuficientes para la interfaz de administración basada en web en un SYSTEM afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Un exploit exitoso podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario afectado. Si el usuario afectado tiene privilegios administrativos, estas acciones podrían incluir modificar la configuración del SYSTEM y crear nuevas cuentas privilegiadas. Nota: Existen mecanismos de seguridad internos que limitan el alcance de este exploit, lo que reduce la clasificación de impacto en la seguridad de esta vulnerabilidad.
  • Vulnerabilidad en Cisco Nexus Dashboard (CVE-2024-20282)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad en Cisco Nexus Dashboard podría permitir que un atacante local autenticado con credenciales válidas de usuario de rescate eleve los privilegios a root en un dispositivo afectado. Esta vulnerabilidad se debe a protecciones insuficientes para un token de acceso confidencial. Un atacante podría aprovechar esta vulnerabilidad utilizando este token para acceder a recursos dentro de la infraestructura del dispositivo. Un exploit exitoso podría permitir a un atacante obtener acceso raíz al SYSTEM de archivos o a los contenedores alojados en un dispositivo afectado.
  • Vulnerabilidad en Cisco Nexus Dashboard (CVE-2024-20283)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad en Cisco Nexus Dashboard podría permitir que un atacante remoto autenticado obtenga información de implementación del clúster en un dispositivo afectado. Esta vulnerabilidad se debe a controles de acceso inadecuados en un endpoint API específico. Un atacante podría aprovechar esta vulnerabilidad enviando consultas al endpoint de la API. Un exploit exitoso podría permitir a un atacante acceder a métricas e información sobre dispositivos en el clúster Nexus Dashboard.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20348)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad en la función Plug and Play (PnP) fuera de banda (OOB) de Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto no autenticado lea archivos arbitrarios. Esta vulnerabilidad se debe a un servidor web de aprovisionamiento no autenticado. Un atacante podría aprovechar esta vulnerabilidad mediante solicitudes web directas al servidor de aprovisionamiento. Un exploit exitoso podría permitir al atacante leer archivos confidenciales en el contenedor PnP, lo que podría facilitar futuros ataques a la infraestructura PnP.
  • Vulnerabilidad en Cisco Emergency Responder (CVE-2024-20352)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad en Cisco Emergency Responder podría permitir que un atacante remoto autenticado lleve a cabo un ataque directory traversal, lo que podría permitirle realizar acciones arbitrarias en un dispositivo afectado. Esta vulnerabilidad se debe a protecciones insuficientes para la interfaz de usuario web de un SYSTEM afectado. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes manipuladas a la interfaz de usuario web. Un exploit exitoso podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario afectado, como acceder a contraseñas o archivos de registro o cargar y eliminar archivos existentes del SYSTEM.
  • Vulnerabilidad en Cisco Enterprise Chat and Email (CVE-2024-20367)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad en la interfaz de usuario web de Cisco Enterprise Chat and Email (ECE) podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de usuario web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar con éxito esta vulnerabilidad, un atacante necesitaría credenciales de agente válidas.
  • Vulnerabilidad en Xuxueli xxl-job (CVE-2024-3366)
    Severidad: BAJA
    Fecha de publicación: 06/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad fue encontrada en Xuxueli xxl-job hasta 2.4.1 y clasificada como problemática. Esta vulnerabilidad afecta la función deserialize del archivo com/xxl/job/core/util/JdkSerializeTool.java del componente Template Handler. La manipulación conduce a la inyección. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259480.
  • Vulnerabilidad en IBM Personal Communications (CVE-2024-25029)
    Severidad: CRÍTICA
    Fecha de publicación: 06/04/2024
    Fecha de última actualización: 07/05/2025
    IBM Personal Communications 14.0.6 a 15.0.1 incluye un servicio de Windows que es vulnerable a la ejecución remota de código (RCE) y a la escalada de privilegios local (LPE). La vulnerabilidad permite a cualquier usuario sin privilegios con acceso a la red de una computadora de destino ejecutar comandos con privilegios completos en el contexto de NT AUTHORITY\SYSTEM. Esto permite que un atacante con pocos privilegios se mueva lateralmente a los sistemas afectados y aumente sus privilegios. ID de IBM X-Force: 281619.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26869)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para truncar las páginas de meta-inodo a la fuerza El siguiente caso de carrera puede causar corrupción de datos: Hilo Un hilo de GC - gc_data_segment - ra_data_block - página de meta_inodo bloqueada - f2fs_inplace_write_data - invalidate_mapping_pages: no se puede invalidar meta_inode página debido a falla de bloqueo o estado sucio|reescritura - f2fs_submit_page_bio: escribe los últimos datos sucios en el blkaddr antiguo - move_data_block - carga datos antiguos de la página meta_inode - f2fs_submit_page_write: escribe datos antiguos en el blkaddr nuevo Porque invalidate_mapping_pages() omitirá la página de invalidación cuyo estado no está claro incluyendo bloqueado, sucio, reescritura, etc., por lo que debemos usar truncate_inode_pages_range() en lugar de invalidate_mapping_pages() para asegurarnos de que la página meta_inode se elimine.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26891)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/vt-d: no emitir solicitud de invalidación de ATS cuando el dispositivo está desconectado. Para aquellos dispositivos terminales que se conectan al sistema a través de puertos con capacidad de conexión en caliente, los usuarios pueden solicitar un reinicio en caliente del dispositivo. Al agitar el enlace del dispositivo configurando el registro de control de enlace de la ranura, como respuesta de secuencia de interrupción DLLSC pciehp_ist(), pciehp descargará el controlador del dispositivo y luego lo apagará. por lo tanto, causa una solicitud de invalidación de TLB de dispositivo IOMMU (especificación Intel VT-d o invalidación ATS en especificación PCIe r6.1) para que se envíe un dispositivo de destino inexistente y un bucle mortal para reintentar esa solicitud después de que se active una falla de ITE en el contexto de interrupción. Eso provocaría la siguiente advertencia continua de bloqueo duro y el sistema se bloquearía [ 4211.433662] pcieport 0000:17:01.0: pciehp: Slot(108): Link Down [ 4211.433664] pcieport 0000:17:01.0: pciehp: Slot(108): Card not present [ 4223.822591] Vigilancia NMI: Vigilancia detectó BLOQUEO duro en la CPU 144 [ 4223.822622 ] CPU: 144 PID: 1422 Comm: irq/57-pciehp Kdump: cargado Contaminado: versión del kernel GS OE xxxx [ 4223.822623] Nombre del hardware: nombre del proveedor xxxx 666-106 , BIOS 01.01.02.03.01 15/05/2023 [ 4223.822623] RIP: 0010:qi_submit_sync+0x2c0/0x490 [ 4223.822624] Código: 48 be 00 00 00 00 00 08 00 00 49 85 24 20 0f 95 c1 48 8b 57 10 83 c1 04 83 3c 1a 03 0f 84 a2 01 00 00 49 8b 04 24 8b 70 34 <40> f6 c6 1 0 74 17 49 8b 04 24 8b 80 80 00 00 00 89 c2 d3 fa 41 39 [ 4223.822624] RSP : 0018:ffffc4f074f0bbb8 EFLAGS: 00000093 [ 4223.822625] RAX: ffffc4f040059000 RBX: 00000000000000014 RCX: 0000000000000005 [ 4223.822625] : ffff9f3841315800 RSI: 0000000000000000 RDI: ffff9f38401a8340 [ 4223.822625] RBP: ffff9f38401a8340 R08: ffffc4f074f0bc00 R09: 00000000000000000 [4223.822626] R10: 0000000000000010 R11 : 000000000000000018 R12: FFFF9F384005E200 [4223.822626] R13: 000000000000000004 R14: 00000000000000000046 0000) KNLGS: 000000000000000000 [4223.822627] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [4223.822627] CR2: 00007ffe86515d80 CR3: 000002FD3000A001 CR4: 0000000000770EE0 [4223.8222627] DR0: 000000000000000000000000 00000000 DR6: 000000000000FFFE07F0 DR7: 000000000000000400 [4223.822628] PKRU: 555555554 [4223.822628] Lista de llamada: [4223.822628 ] qi_flush_dev_iotlb+0xb1/0xd0 [ 4223.822628] __dmar_remove_one_dev_info+0x224/0x250 [ 4223.822629] dmar_remove_one_dev_info+0x3e/0x50 [ 4223.822629] _device+0x1f/0x30 [ 4223.822629] iommu_release_device+0x33/0x60 [ 4223.822629] iommu_bus_notifier+0x7f/0x90 [ 4223.822630] blocking_notifier_call_chain +0x60/0x90 [ 4223.822630] dispositivo_del+0x2e5/0x420 [ 4223.822630] pci_remove_bus_device+0x70/0x110 [ 4223.822630] pciehp_unconfigure_device+0x7c/0x130 [ 4223.822631 ] pciehp_disable_slot+0x6b/0x100 [ 4223.822631] pciehp_handle_presence_or_link_change+0xd8/0x320 [ 4223.822631] pciehp_ist+0x176 /0x180 [4223.822631] ? irq_finalize_oneshot.part.50+0x110/0x110 [ 4223.822632] irq_thread_fn+0x19/0x50 [ 4223.822632] irq_thread+0x104/0x190 [ 4223.822632] ? irq_forced_thread_fn+0x90/0x90 [4223.822632]? irq_thread_check_affinity+0xe0/0xe0 [ 4223.822633] kthread+0x114/0x130 [ 4223.822633] ? __kthread_cancel_work+0x40/0x40 [ 4223.822633] ret_from_fork+0x1f/0x30 [ 4223.822633] Pánico del kernel - no se sincroniza: BLOQUEO duro [ 4223.822634] CPU: 144 PID: 1422 Comm: irq/57-pciehp Kdump: cargado Contaminado: versión del kernel GS OE xxxx [ 4223.822634] Nombre del hardware: nombre del proveedor xxxx 666-106, BIOS 01.01.02.03.01 15/05/2023 [ 4223.822634] Seguimiento de llamadas: [ 4223.822634] [ 4223.822635] dump_stack+0x6d/0x88 [ 42 23.822635] pánico+0x101/ 0x2d0 [4223.822635]? ret_from_fork+0x11/0x30 [ 4223.822635] nmi_panic.cold.14+0xc/0xc [ 4223.822636] ---truncado---
  • Vulnerabilidad en WooCommerce Customers Manager de WordPress (CVE-2024-1743)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento de WordPress WooCommerce Customers Manager anterior a la versión 29.8 no sanitiza ni escapa de varios parámetros antes de devolverlos a páginas y atributos, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como administradores.
  • Vulnerabilidad en WooCommerce Customers Manager de WordPress (CVE-2024-1756)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento WooCommerce Customers Manager de WordPress anterior a 29.8 no tiene autorización ni CSRF en una acción AJAX, lo que permite a cualquier usuario autenticado, como un suscriptor, llamarlo y recuperar la lista de direcciones de correo electrónico de los clientes junto con su identificación, nombre y apellido.
  • Vulnerabilidad en ENL Newsletter de WordPress (CVE-2024-3058)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento de WordPress ENL Newsletter hasta la versión 1.0.1 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payload XSS Almacenado a través de un ataque CSRF.
  • Vulnerabilidad en ENL Newsletter de WordPress (CVE-2024-3059)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento ENL Newsletter de WordPress hasta la versión 1.0.1 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los administradores registrados eliminen campañas arbitrarias mediante un ataque CSRF.
  • Vulnerabilidad en ENL Newsletter de WordPress (CVE-2024-3060)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento ENL Newsletter de WordPress hasta la versión 1.0.1 no sanitiza ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a admin+ realizar ataques de inyección SQL.
  • Vulnerabilidad en OCDI One Click Demo Import (CVE-2024-34433)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de deserialización de datos no confiables en OCDI One Click Demo Import. Este problema afecta a One Click Demo Import: desde n/a hasta 3.2.0.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47293)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: act_skbmod: omitir paquetes que no sean Ethernet. Actualmente, tcf_skbmod_act() asume que los paquetes usan Ethernet como protocolo L2, lo cual no siempre es el caso. Como ejemplo, para dispositivos CAN: $ ip link add dev vcan0 type vcan $ ip link set up vcan0 $ tc qdisc add dev vcan0 root handle 1: htb $ tc filter add dev vcan0 parent 1: protocolo ip prio 10 \ matchall action skbmod swap mac Hacer lo anterior corrompe silenciosamente todos los paquetes. No realice acciones de skbmod para paquetes que no sean Ethernet.
  • Vulnerabilidad en D-Link DCS-960L 1.09 (CVE-2024-48168)
    Severidad: CRÍTICA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 07/05/2025
    Existe una vulnerabilidad de desbordamiento de pila en la función sub_402280 del servicio HNAP de D-Link DCS-960L 1.09, que permite a un atacante ejecutar código arbitrario.
  • Vulnerabilidad en D-Link (CVE-2024-48629)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro IPAddress en la función SetGuestZoneRouterSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48630)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro MacAddress en la función SetMACFilters2. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48631)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro SSID en la función SetWLanRadioSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48632)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen múltiples vulnerabilidades de inyección de comandos a través de los parámetros LocalIPAddress, TCPPorts y UDPPorts en la función SetPortForwardingSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48633)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen múltiples vulnerabilidades de inyección de comandos a través de los parámetros ExternalPort, InternalPort, ProtocolNumber y LocalIPAddress en la función SetVirtualServerSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48634)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro clave en la función SetWLanRadioSecurity. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48635)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro VLANID:2/VID en la función SetVLANSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48636)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro VLANID:0/VID en la función SetVLANSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48637)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro VLANID:1/VID en la función SetVLANSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link (CVE-2024-48638)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que DIR_882_FW130B06 y DIR_878 DIR_878_FW130B08 de D-Link contienen una vulnerabilidad de inyección de comandos a través del parámetro SubnetMask en la función SetGuestZoneRouterSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link DSL6740C v6.TR069.20211230 (CVE-2024-48271)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que D-Link DSL6740C v6.TR069.20211230 usa credenciales predeterminadas inseguras para el acceso de administrador, lo que posiblemente permita a los atacantes eludir la autenticación y aumentar los privilegios en el dispositivo a través de un ataque de fuerza bruta.
  • Vulnerabilidad en D-Link DSL6740C v6.TR069.20211230 (CVE-2024-48272)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que D-Link DSL6740C v6.TR069.20211230 usa una contraseña de Wifi predeterminada insegura, lo que posiblemente permite a los atacantes conectarse al dispositivo a través de un ataque de fuerza bruta.
  • Vulnerabilidad en projectworld's Travel Management System v1.0 (CVE-2024-51328)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de cross site scripting en addcategory.php en projectworld's Travel Management System v1.0 permite a un atacante remoto inyectar código arbitrario a través del parámetro t2.
  • Vulnerabilidad en D-Link DIR_823G 1.0.2B05 (CVE-2024-51023)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que D-Link DIR_823G 1.0.2B05 contiene una vulnerabilidad de inyección de comandos a través del parámetro Address en la función SetNetworkTomographySettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
  • Vulnerabilidad en D-Link DIR_823G 1.0.2B05 (CVE-2024-51024)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que D-Link DIR_823G 1.0.2B05 contiene una vulnerabilidad de inyección de comandos a través del parámetro HostName en la función SetWanSettings. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
  • Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-51003)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 07/05/2025
    Se descubrieron múltiples vulnerabilidades de desbordamiento de pila en el componente ap_mode.cgi a través de los parámetros apmode_dns1_pri y apmode_dns1_sec en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128. Estas vulnerabilidades permiten a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
  • Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-50996)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contenían un desbordamiento de pila a través del parámetro bpa_server en genie_bpa.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
  • Vulnerabilidad en D-Link DIR-820L 1.05b03 (CVE-2024-51186)
    Severidad: ALTA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 07/05/2025
    Se descubrió que D-Link DIR-820L 1.05b03 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro ping_addr en las funciones ping_v4 y ping_v6.
  • Vulnerabilidad en Jenkins OpenId Connect 4.418.vccc7061f5b_6d (CVE-2024-52553)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 07/05/2025
    El complemento de autenticación Jenkins OpenId Connect 4.418.vccc7061f5b_6d y anteriores no invalidan la sesión anterior al iniciar sesión.
  • Vulnerabilidad en Joplin (CVE-2024-49362)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 07/05/2025
    Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes. Joplin-desktop tiene una vulnerabilidad que provoca la ejecución remota de código (RCE) cuando un usuario hace clic en un enlace dentro de notas que no son de confianza. El problema surge debido a una limpieza insuficiente de los atributos de la etiqueta introducidos por Mermaid. Esta vulnerabilidad permite la ejecución de contenido HTML no confiable dentro de la ventana Electron, que tiene acceso completo a las API de Node.js, lo que permite la ejecución arbitraria de comandos de shell.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-4311)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 07/05/2025
    La versión 0.56.4 de zenml-io/zenml es vulnerable a la apropiación de cuentas debido a la falta de limitación de velocidad en la función de cambio de contraseña. Un atacante puede forzar la contraseña actual en la función "Actualizar contraseña", lo que le permite apropiarse de la cuenta del usuario. Esta vulnerabilidad se debe a la ausencia de limitación de velocidad en el endpoint "/api/v1/current-user", que no restringe la cantidad de intentos que puede hacer un atacante para adivinar la contraseña actual. Si se explota con éxito, el atacante puede cambiar la contraseña y tomar el control de la cuenta.
  • Vulnerabilidad en Mastodon (CVE-2023-49952)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 07/05/2025
    Mastodon 4.1.x anterior a 4.1.17 y 4.2.x anterior a 4.2.9 permiten eludir la limitación de velocidad a través de un encabezado de solicitud HTTP manipulado específicamente.
  • Vulnerabilidad en FiveCo RAP en Wireshark (CVE-2024-11595)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 07/05/2025
    El bucle infinito del disector FiveCo RAP en Wireshark 4.4.0 a 4.4.1 y 4.2.0 a 4.2.8 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
  • Vulnerabilidad en ECMP en Wireshark (CVE-2024-11596)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 07/05/2025
    La falla del disector ECMP en Wireshark 4.4.0 a 4.4.1 y 4.2.0 a 4.2.8 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
  • Vulnerabilidad en Autodesk Revit (CVE-2024-11608)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 07/05/2025
    Un archivo SKP manipulado con fines malintencionados, cuando se vincula o importa a Autodesk Revit, se puede utilizar para provocar un desbordamiento basado en el montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en LearnPress para WordPress (CVE-2024-10010)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/05/2025
    El complemento LearnPress para WordPress anterior a la versión 4.2.7.2 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Gutenberg Blocks with AI de Kadence WP para WordPress (CVE-2024-10637)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/05/2025
    El complemento Gutenberg Blocks with AI de Kadence WP para WordPress anterior a la versión 3.2.54 no valida ni escapa algunas de sus opciones de bloque antes de mostrarlas nuevamente en una página o publicación donde el bloque está incrustado, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
  • Vulnerabilidad en Popup Builder de WordPress (CVE-2024-9428)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/05/2025
    El complemento Popup Builder de WordPress anterior a la versión 4.3.5 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en LuckyWP Table of Contents para WordPress (CVE-2024-9641)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/05/2025
    El complemento LuckyWP Table of Contents para WordPress anterior a la versión 2.1.7 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en LearnPress para WordPress (CVE-2024-9881)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/05/2025
    El complemento LearnPress para WordPress anterior a la versión 4.2.7.2 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en MonicaHQ v4.1.2 (CVE-2024-54994)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que MonicaHQ v4.1.2 contenía múltiples vulnerabilidades de inyección del lado del cliente a través de los parámetros first_name y last_name en la función Agregar una nueva relación.
  • Vulnerabilidad en MonicaHQ v4.1.2 (CVE-2024-54996)
    Severidad: ALTA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que MonicaHQ v4.1.2 contenía múltiples vulnerabilidades de inyección del lado del cliente autenticadas a través de los parámetros de título y descripción en /people/ID/reminders/create.
  • Vulnerabilidad en MonicaHQ v4.1.2 (CVE-2024-54997)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que MonicaHQ v4.1.1 contenía una vulnerabilidad de inyección del lado del cliente autenticada a través del campo de texto de entrada en /journal/entries/ID/edit.
  • Vulnerabilidad en MonicaHQ v4.1.2 (CVE-2024-54998)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que MonicaHQ v4.1.2 contenía una vulnerabilidad de inyección del lado del cliente autenticada a través del parámetro Reason en /people/h:[id]/debts/create.
  • Vulnerabilidad en PMB (CVE-2025-0471)
    Severidad: CRÍTICA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de subida de archivos sin restricciones en la plataforma PMB, que afecta a las versiones 4.0.10 y superiores. Esta vulnerabilidad podría permitir a un atacante subir un archivo para obtener acceso remoto a la máquina, pudiendo acceder, modificar y ejecutar comandos libremente.
  • Vulnerabilidad en PMB (CVE-2025-0472)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 07/05/2025
    Exposición de información en la plataforma PMB que afecta a las versiones 4.2.13 y anteriores. Esta vulnerabilidad permite a un atacante cargar un archivo al entorno y enumerar los archivos internos de una máquina observando la respuesta de la solicitud.
  • Vulnerabilidad en PMB (CVE-2025-0473)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad en la plataforma PMB que permite a un atacante conservar archivos temporales en el servidor, afectando a las versiones 4.0.10 y posteriores. Esta vulnerabilidad existe en la funcionalidad de carga de archivos en el endpoint ‘/pmb/authorities/import/iimport_authorities’. Cuando se carga un archivo a través de este recurso, el servidor creará un archivo temporal que se eliminará después de que el cliente envíe una solicitud POST a ‘/pmb/authorities/import/iimport_authorities’. Este workflow está automatizado por el cliente web, sin embargo, un atacante puede atrapar y lanzar la segunda solicitud POST para evitar que se elimine el archivo temporal.
  • Vulnerabilidad en Musicbox de WordPress (CVE-2024-13327)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Musicbox de WordPress hasta la versión 2.0.3 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Solidres WordPress (CVE-2024-13329)
    Severidad: ALTA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Solidres WordPress hasta la versión 0.9.4 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en XWiki Platform (CVE-2025-24893)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 07/05/2025
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cualquier invitado puede ejecutar código remoto arbitrario mediante una solicitud a `SolrSearch`. Esto afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Para reproducir en una instancia sin iniciar sesión, vaya a `/xwiki/bin/get/Main/SolrSearch?media=rss&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28"Hello%20from"%20%2B%20"%20search%20text%3A"%20%2B%20%2823%20%2B%2019%29%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20`. Si hay una salida y el título de la fuente RSS contiene `Hello from search text:42`, entonces la instancia es vulnerable. Esta vulnerabilidad ha sido corregida en XWiki 15.10.11, 16.4.1 y 16.5.0RC1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden editar `Main.SolrSearchMacros` en `SolrSearchMacros.xml` en la línea 955 para que coincida con la macro `rawResponse` en `macros.vm#L2824` con un tipo de contenido de `application/xml`, en lugar de simplemente mostrar el contenido de la fuente.
  • Vulnerabilidad en Tenda O4 V3.0 V1.0.0.10(2936) (CVE-2025-25662)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 07/05/2025
    Tenda O4 V3.0 V1.0.0.10(2936) es vulnerable a un desbordamiento de búfer en la función SafeSetMacFilter del archivo /goform/setMacFilterList a través del argumento remark/type/time.
  • Vulnerabilidad en Carousel, Slider, Gallery by WP Carousel para WordPress (CVE-2024-13314)
    Severidad: BAJA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Carousel, Slider, Gallery by WP Carousel para WordPress anterior a la versión 2.7.4 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Ajax Search Lite para WordPress (CVE-2024-13585)
    Severidad: BAJA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Ajax Search Lite para WordPress anterior a la versión 4.12.5 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2025-1580)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 07/05/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /search-report-result.php. La manipulación del argumento searchdata provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona nombres de parámetros contradictorios que se verán afectados.
  • Vulnerabilidad en Logo Slider de WordPress (CVE-2024-12308)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Logo Slider de WordPress anterior a la versión 4.6.0 no valida ni escapa algunos de sus atributos de código corto antes de mostrarlos nuevamente en una página/publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
  • Vulnerabilidad en Form Maker de 10Web para WordPress (CVE-2024-13605)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Form Maker de 10Web para WordPress anterior a la versión 1.15.33 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Photo Contest | Competition | Video Contest de WordPress (CVE-2024-13822)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 07/05/2025
    El complemento Photo Contest | Competition | Video Contest de WordPress hasta la versión 2.8.1 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en Apache Traffic Server (CVE-2024-56196)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de control de acceso inadecuado en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde la versión 10.0.0 hasta la 10.0.3. Se recomienda a los usuarios que actualicen a la versión 10.0.4, que soluciona el problema.
  • Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-2034)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 07/05/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/edit-class.php?cid=1. La manipulación del argumento classname/capacity conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Reservit Hotel de WordPress (CVE-2024-9458)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 07/05/2025
    El complemento Reservit Hotel de WordPress anterior a la versión 3.0 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en FreeType (CVE-2025-27363)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/05/2025
    Existe una escritura fuera de los límites en las versiones 2.13.0 y anteriores de FreeType al intentar analizar estructuras de subglifos de fuentes relacionadas con archivos de fuentes TrueType GX y variables. El código vulnerable asigna un valor short con signo a un long sin signo y luego añade un valor estático, lo que provoca un bucle y asigna un búfer de montón demasiado pequeño. El código escribe entonces hasta 6 enteros long con signo fuera de los límites en relación con este búfer. Esto puede provocar la ejecución de código arbitrario. Esta vulnerabilidad podría haber sido explotada in situ.
  • Vulnerabilidad en OpenEMR (CVE-2025-31121)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 07/05/2025
    OpenEMR es una aplicación gratuita y de código abierto para la gestión de historiales médicos electrónicos y consultas médicas. En versiones anteriores a la versión 7.0.3.1, la función "Imagen del Paciente" de OpenEMR era vulnerable a ataques de cross-site scripting mediante el título EXIF de una imagen. Esta vulnerabilidad se corrigió en la versión 7.0.3.1.
  • Vulnerabilidad en SourceCodester Apartment Visitors Management System 1.0 (CVE-2025-3120)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en SourceCodester Apartment Visitors Management System 1.0. Ha sido calificada como crítica. Este problema afecta a algún procesamiento desconocido del archivo /add-apartment.php. La manipulación del argumento de apartamento conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también pueden verse afectados.
  • Vulnerabilidad en PHPGurukul Bus Pass Management System 1.0 (CVE-2025-3146)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Bus Pass Management System 1.0. Esta afecta a una parte desconocida del archivo /view-pass-detail.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2025-3147)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 07/05/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /add-subadmin.php. La manipulación del argumento sadminusername provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en codeprojects Product Management System 1.0 (CVE-2025-3148)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en codeprojects Product Management System 1.0, clasificada como problemática. Este problema afecta a un procesamiento desconocido del componente "Login". La manipulación del argumento Str1 provoca un desbordamiento del búfer. Es obligatorio realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Time Table Generator System 1.0 (CVE-2025-3168)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Time Table Generator System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/edit-class.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul e-Diary Management System 1.0 (CVE-2025-3213)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul e-Diary Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /view-note.php?noteid=11. La manipulación del argumento "remark" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Netwrix Password Secure (CVE-2025-26817)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 07/05/2025
    Netwrix Password Secure 9.2.0.32454 permite la inyección de comandos del sistema operativo.
  • Vulnerabilidad en CodeAstro Student Grading System 1.0 (CVE-2025-3205)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en CodeAstro Student Grading System 1.0. Esta afecta a una parte desconocida del archivo studentsubject.php. La manipulación del argumento studentId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3312)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 07/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Men Salon Management System 1.00. Este problema afecta a un procesamiento desconocido del archivo /admin/add-customer-services.php. La manipulación del argumento sids[] provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3313)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Men Salon Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/add-customer.php. La manipulación del argumento "Nombre" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3316)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Men Salon Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/search-invoices.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-3350)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Old Age Home Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/view-enquiry.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-3351)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 07/05/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Old Age Home Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/login.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-3352)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Old Age Home Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/edit-scdetails.php. La manipulación del argumento "contnum" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3370)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 07/05/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Men Salon Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/admin-profile.php. La manipulación del argumento contactnumber provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en Langflow (CVE-2025-3248)
    Severidad: CRÍTICA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 07/05/2025
    Las versiones de Langflow anteriores a la 1.3.0 son susceptibles a la inyección de código en el endpoint /api/v1/validate/code. Un atacante remoto no autenticado puede enviar solicitudes HTTP manipuladas para ejecutar código arbitrario.
  • Vulnerabilidad en hailey888 oa_system (CVE-2025-3388)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 07/05/2025
    Se detectó una vulnerabilidad clasificada como problemática en hailey888 oa_system hasta la versión 2025.01.01. Esta vulnerabilidad afecta a la función loginCheck del archivo cn/gson/oasys/controller/login/LoginsController.java del componente Frontend. La manipulación del argumento "Username" provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en hailey888 oa_system (CVE-2025-3389)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 07/05/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en hailey888 oa_system hasta la versión 2025.01.01. Este problema afecta a la función testMess del archivo cn/gson/oasys/controller/inform/InformManageController.java del componente Backend. La manipulación del menú de argumentos provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto no utiliza control de versiones. Por ello, no hay información disponible sobre las versiones afectadas y no afectadas.
  • Vulnerabilidad en hailey888 oa_system (CVE-2025-3390)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como problemática en hailey888 oa_system hasta la versión 2025.01.01. La función addandchangeday del archivo cn/gson/oass/controller/daymanager/DaymanageController.java del componente Backend se ve afectada. La manipulación del argumento "scheduleList" provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en hailey888 oa_system (CVE-2025-3391)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 07/05/2025
    Se ha detectado una vulnerabilidad en hailey888 oa_system hasta la versión 2025.01.01, clasificada como problemática. Esta vulnerabilidad afecta a la función outAddress del archivo cn/gson/oass/controller/address/AddrController.java del componente Backend. La manipulación del argumento outtype provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una distribución continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
  • Vulnerabilidad en hailey888 oa_system (CVE-2025-3392)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 07/05/2025
    Se detectó una vulnerabilidad en hailey888 oa_system hasta la versión 2025.01.01, clasificada como problemática. Este problema afecta a la función "Guardar" del archivo cn/gson/oasys/controller/mail/MailController.java del componente Backend. La manipulación del argumento MailNumberId provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza la entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de versiones actualizadas.
  • Vulnerabilidad en Taegis Endpoint Agent (Linux) (CVE-2024-13861)
    Severidad: ALTA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad de inyección de código en el componente del paquete Debian de Taegis Endpoint Agent (Linux) en versiones anteriores a la 1.3.10 permite a usuarios locales ejecutar código arbitrario como root. Los sistemas basados ??en Red Hat que utilizan paquetes RPM no se ven afectados.
  • Vulnerabilidad en TOTOLINK A830R (CVE-2025-28026)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que TOTOLINK A830R V4.1.2cu.5182_B20201102, A950RG V4.1.2cu.5161_B20200903, A3000RU V5.9c.5185_B20201128 y A3100R V4.1.2cu.5247_B20211129 contenían una vulnerabilidad de desbordamiento de búfer en downloadFile.cgi.
  • Vulnerabilidad en TOTOLINK A830R (CVE-2025-28027)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que TOTOLINK A830R V4.1.2cu.5182_B20201102, A950RG V4.1.2cu.5161_B20200903, A3000RU V5.9c.5185_B20201128 y A3100R V4.1.2cu.5247_B20211129 contenían una vulnerabilidad de desbordamiento de búfer en downloadFile.cgi.
  • Vulnerabilidad en TOTOLINK A830R (CVE-2025-28029)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que TOTOLINK A830R V4.1.2cu.5182_B20201102, A950RG V4.1.2cu.5161_B20200903, A3000RU V5.9c.5185_B20201128 y A3100R V4.1.2cu.5247_B20211129 contenían una vulnerabilidad de desbordamiento de búfer en cstecgi.cgi.
  • Vulnerabilidad en WP Maps para WordPress (CVE-2025-3502)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    El complemento WP Maps para WordPress anterior a la versión 4.7.2 no depura ni escapa de algunas de sus configuraciones de mapas, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en WP Maps para WordPress (CVE-2025-3503)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    El complemento WP Maps para WordPress anterior a la versión 4.7.2 no depura ni escapa de algunas de sus configuraciones de mapas, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en WP Maps para WordPress (CVE-2025-3504)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    El complemento WP Maps para WordPress anterior a la versión 4.7.2 no depura ni escapa de algunas de sus configuraciones de mapas, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en kernel de Linux (CVE-2022-49837)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrigen fugas de memoria en __check_func_call kmemleak informa de este problema: objeto sin referencia 0xffff88817139d000 (tamaño 2048): comm "test_progs", pid 33246, jiffies 4307381979 (edad 45851.820s) volcado hexadecimal (primeros 32 bytes): 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [<0000000045f075f0>] kmalloc_trace+0x27/0xa0 [<0000000098b7c90a>] __check_func_call+0x316/0x1230 [<00000000b4c3c403>] check_helper_call+0x172e/0x4700 [<00000000aa3875b7>] do_check+0x21d8/0x45e0 [<000000001147357b>] do_check_common+0x767/0xaf0 [<00000000b5a595b4>] bpf_check+0x43e3/0x5bc0 [<0000000011e391b1>] bpf_prog_load+0xf26/0x1940 [<0000000007f765c0>] __sys_bpf+0xd2c/0x3650 [<00000000839815d6>] __x64_sys_bpf+0x75/0xc0 [<00000000946ee250>] do_syscall_64+0x3b/0x90 [<0000000000506b7f>] entry_SYSCALL_64_after_hwframe+0x63/0xcd El caso raíz aquí es: En la función prepare_func_exit(), el llamado no se libera en el escenario anormal después de "state->curframe--;". Para solucionarlo, mueva "state->curframe--;" al final de la función, justo cuando liberamos al destinatario y restablecemos el puntero frame[] a NULL, como sugirió Andrii. Además, la función __check_func_call() presenta un problema similar. En el escenario anormal anterior a "state->curframe++;", el destinatario también debería ser liberado por free_func_state().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49839)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: scsi_transport_sas: Corregir error de manejo en sas_phy_add() Si transport_add_device() falla en sas_phy_add(), el kernel se bloqueará al intentar eliminar el dispositivo en transport_remove_device() llamado desde sas_remove_host(). No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000108 CPU: 61 PID: 42829 Comm: rmmod Kdump: cargado Tainted: GW 6.1.0-rc1+ #173 pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : device_del+0x54/0x3d0 lr : device_del+0x37c/0x3d0 Rastreo de llamadas: device_del+0x54/0x3d0 attribute_container_class_device_del+0x28/0x38 transport_remove_classdev+0x6c/0x80 attribute_container_device_trigger+0x108/0x110 transport_remove_device+0x28/0x38 sas_phy_delete+0x30/0x60 [scsi_transport_sas] do_sas_phy_delete+0x6c/0x80 [scsi_transport_sas] device_for_each_child+0x68/0xb0 sas_remove_children+0x40/0x50 [scsi_transport_sas] sas_remove_host+0x20/0x38 [scsi_transport_sas] hisi_sas_remove+0x40/0x68 [hisi_sas_main] hisi_sas_v2_remove+0x20/0x30 [hisi_sas_v2_hw] platform_remove+0x2c/0x60 Fix this by checking and handling return value of transport_add_device() in sas_phy_add().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49840)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, test_run: Se solucionó un problema de alineación en bpf_prog_test_run_skb(). Se detectó un problema en syzkaller debido a un fallo de alineación de aarch64 si KFENCE estaba habilitado. Cuando el tamaño del programa bpf del usuario es un número impar, como 399, 407, etc., se produce un acceso no alineado a la estructura skb_shared_info. Como se ve a continuación: ERROR: KFENCE: lectura de use-after-free en __skb_clone+0x23c/0x2a0 net/core/skbuff.c:1032 Lectura de use-after-free en 0xffff6254fffac077 (en kfence-#213): __lse_atomic_add arch/arm64/include/asm/atomic_lse.h:26 [en línea] arch_atomic_add arch/arm64/include/asm/atomic.h:28 [en línea] arch_atomic_inc include/linux/atomic-arch-fallback.h:270 [en línea] atomic_inc include/asm-generic/atomic-instrumented.h:241 [en línea] __skb_clone+0x23c/0x2a0 net/core/skbuff.c:1032 skb_clone+0xf4/0x214 net/core/skbuff.c:1481 ____bpf_clone_redirect net/core/filter.c:2433 [en línea] bpf_clone_redirect+0x78/0x1c0 net/core/filter.c:2420 bpf_prog_d3839dd9068ceb51+0x80/0x330 bpf_dispatcher_nop_func include/linux/bpf.h:728 [en línea] bpf_test_run+0x3c0/0x6c0 net/bpf/test_run.c:53 bpf_prog_test_run_skb+0x638/0xa7c net/bpf/test_run.c:594 bpf_prog_test_run kernel/bpf/syscall.c:3148 [en línea] __do_sys_bpf kernel/bpf/syscall.c:4441 [en línea] __se_sys_bpf+0xad0/0x1634 kernel/bpf/syscall.c:4381 kfence-#213: 0xffff6254fffac000-0xffff6254fffac196, tamaño=407, caché=kmalloc-512 asignado por la tarea 15074 en la CPU 0 a las 1342.585390 s: kmalloc include/linux/slab.h:568 [en línea] kzalloc include/linux/slab.h:675 [en línea] bpf_test_init.isra.0+0xac/0x290 Para corregir el problema, ajustamos @size de modo que (@size + @hearoom) sea un múltiplo de SMP_CACHE_BYTES. Así nos aseguramos de que la estructura skb_shared_info esté alineada con una línea de caché.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49842)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: núcleo: Se corrige el use-after-free en snd_soc_exit() KASAN informa un use-after-free: ERROR: KASAN: use-after-free en device_del+0xb5b/0xc60 Lectura de tamaño 8 en la dirección ffff888008655050 por la tarea rmmod/387 CPU: 2 PID: 387 Comm: rmmod Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) Rastreo de llamadas: dump_stack_lvl+0x79/0x9a print_report+0x17f/0x47b kasan_report+0xbb/0xf0 device_del+0xb5b/0xc60 platform_device_del.part.0+0x24/0x200 platform_device_unregister+0x2e/0x40 snd_soc_exit+0xa/0x22 [snd_soc_core] __do_sys_delete_module.constprop.0+0x34f/0x5b0 do_syscall_64+0x3a/0x90 entry_SYSCALL_64_after_hwframe+0x63/0xcd ... It's bacause in snd_soc_init(), snd_soc_util_init() is possble to fail, but its ret is ignored, which makes soc_dummy_dev unregistered twice. snd_soc_init() snd_soc_util_init() platform_device_register_simple(soc_dummy_dev) platform_driver_register() # fail platform_device_unregister(soc_dummy_dev) platform_driver_register() # success ... snd_soc_exit() snd_soc_util_exit() # soc_dummy_dev will be unregistered for second time To fix it, handle error and stop snd_soc_init() when util_init() fail. Also clean debugfs when util_init() or driver_register() fail.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49844)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: dev: fix skb drop check. En el commit a6d190f8c767 ("can: skb: drop tx skb if in listen only mode"), el elemento priv->ctrlmode se lee incluso en interfaces CAN virtuales que no crean la estructura can_priv al inicio. Esta lectura fuera de los límites puede provocar la pérdida de tramas CAN en interfaces CAN virtuales como vcan y vxcan. Este parche revierte principalmente la confirmación original y añade un nuevo asistente para los controladores de interfaz CAN que proporciona la información necesaria en la estructura can_priv. [mkl: parchear también pch_can]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49845)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: j1939: j1939_send_one(): se corrige la falta de inicialización del encabezado CAN. El acceso de lectura a struct canxl_frame::len dentro de un skbuff creado con j1939 reveló la falta de inicialización de elementos reservados y posteriormente rellenados en struct can_frame. Este parche inicializa el encabezado CAN de 8 bytes con cero.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49846)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udf: Se corrige un error de escritura fuera de los límites en udf_find_entry() Syzbot informó un error de escritura fuera de los límites: loop0: se detectó un cambio de capacidad de 0 a 2048 ======================================================================= ERROR: KASAN: slab-out-of-bounds en udf_find_entry+0x8a5/0x14f0 fs/udf/namei.c:253 Escritura de tamaño 105 en la dirección ffff8880123ff896 por la tarea syz-executor323/3610 CPU: 0 PID: 3610 Comm: syz-executor323 No contaminado 6.1.0-rc2-syzkaller-00105-gb229b6ca5abb #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 11/10/2022 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0x1b1/0x28e lib/dump_stack.c:106 print_address_description+0x74/0x340 mm/kasan/report.c:284 print_report+0x107/0x1f0 mm/kasan/report.c:395 kasan_report+0xcd/0x100 mm/kasan/report.c:495 kasan_check_range+0x2a7/0x2e0 mm/kasan/generic.c:189 memcpy+0x3c/0x60 mm/kasan/shadow.c:66 udf_find_entry+0x8a5/0x14f0 fs/udf/namei.c:253 udf_lookup+0xef/0x340 fs/udf/namei.c:309 lookup_open fs/namei.c:3391 [inline] open_last_lookups fs/namei.c:3481 [inline] path_openat+0x10e6/0x2df0 fs/namei.c:3710 do_filp_open+0x264/0x4f0 fs/namei.c:3740 do_sys_openat2+0x124/0x4e0 fs/open.c:1310 do_sys_open fs/open.c:1326 [inline] __do_sys_creat fs/open.c:1402 [inline] __se_sys_creat fs/open.c:1396 [inline] __x64_sys_creat+0x11f/0x160 fs/open.c:1396 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x3d/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7ffab0d164d9 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007ffe1a7e6bb8 EFLAGS: 00000246 ORIG_RAX: 0000000000000055 RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007ffab0d164d9 RDX: 00007ffab0d164d9 RSI: 0000000000000000 RDI: 0000000020000180 RBP: 00007ffab0cd5a10 R08: 0000000000000000 R09: 0000000000000000 R10: 00005555573552c0 R11: 0000000000000246 R12: 00007ffab0cd5aa0 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 Asignado por la tarea 3610: kasan_save_stack mm/kasan/common.c:45 [en línea] kasan_set_track+0x3d/0x60 mm/kasan/common.c:52 ____kasan_kmalloc mm/kasan/common.c:371 [en línea] __kasan_kmalloc+0x97/0xb0 mm/kasan/common.c:380 kmalloc include/linux/slab.h:576 [en línea] udf_find_entry+0x7b6/0x14f0 fs/udf/namei.c:243 udf_lookup+0xef/0x340 fs/udf/namei.c:309 lookup_open fs/namei.c:3391 [en línea] open_last_lookups fs/namei.c:3481 [en línea] path_openat+0x10e6/0x2df0 fs/namei.c:3710 do_filp_open+0x264/0x4f0 fs/namei.c:3740 do_sys_openat2+0x124/0x4e0 fs/open.c:1310 do_sys_open fs/open.c:1326 [en línea] __do_sys_creat fs/open.c:1402 [en línea] __se_sys_creat fs/open.c:1396 [en línea] __x64_sys_creat+0x11f/0x160 fs/open.c:1396 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x3d/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd La dirección con errores pertenece al objeto en ffff8880123ff800 que pertenece a la caché kmalloc-256 de tamaño 256 La dirección con errores se encuentra 150 bytes dentro de la región de 256 bytes [ffff8880123ff800, ffff8880123ff900) La dirección con errores pertenece a la página física: page:ffffea000048ff80 refcount:1 mapcount:0 mapping:000000000000000 index:0x0 pfn:0x123fe cabeza:ffffea000048ff80 orden:1 compuesto_mapcount:0 compuesto_pincount:0 banderas: 0xfff00000010200(slab|head|node=0|zone=1|lastcpupid=0x7ff) sin formato: 00fff00000010200 ffffea00004b8500 muerto000000000003 ffff888012041b40 sin formato: 000000000000000 0000000080100010 00000001ffffffff 0000000000000000 página volcada porque: kasan: se detectó un acceso incorrecto page_owner rastrea la página como asignada última página asignada mediante orden 0, migrationtype Inamovible, gfp_---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49848)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: qcom-qmp-combo: corrección de la desreferencia de NULL al reanudar la ejecución. El commit fc64623637da ("phy: qcom-qmp-combo,usb: añadir compatibilidad con la región PCS_USB independiente") comenzó a tratar los registros PCS_USB como potencialmente independientes de los registros PCS, pero utilizaba la base incorrecta cuando no se proporcionaba un desplazamiento PCS_USB. Se corrigió la base PCS_USB utilizada al reanudar la ejecución para evitar la desreferenciación de un puntero NULL en plataformas que no proporcionan un desplazamiento PCS_USB (p. ej., SC7180).
  • Vulnerabilidad en kernel de Linux (CVE-2022-49850)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: corregir bloqueo en nilfs_count_free_blocks() Un bloqueo de semáforo puede ocurrir si nilfs_get_block() detecta corrupción de metadatos mientras localiza bloques de datos y ocurre una escritura diferida de superbloque al mismo tiempo: tarea 1 tarea 2 ------ ------ * Una operación de archivo * nilfs_truncate() nilfs_get_block() down_read(rwsem A) <-- nilfs_bmap_lookup_contig() ... generic_shutdown_super() nilfs_put_super() * Preparar para escribir superbloque * down_write(rwsem B) <-- nilfs_cleanup_super() * Detectar corrupción de árbol b * nilfs_set_log_cursor() nilfs_bmap_convert_error() nilfs_count_free_blocks() __nilfs_error() down_read(rwsem A) <-- nilfs_set_error() down_write(rwsem B) <-- *** DEADLOCK *** Aquí, nilfs_get_block() vuelve a bloquear rwsem A (= NILFS_MDT(dat_inode)->mi_sem) y luego llama a nilfs_bmap_lookup_contig(), pero si falla debido a la corrupción de metadatos, se llama a __nilfs_error() desde nilfs_bmap_convert_error() dentro de la sección de bloqueo. Dado que __nilfs_error() llama a nilfs_set_error() a menos que el sistema de archivos sea de solo lectura y nilfs_set_error() intente bloquear la escritura de rwsem B (= nilfs->ns_sem) para reescribir exclusivamente el superbloque, la adquisición del bloqueo jerárquico se produce en el orden rwsem A -> rwsem B. Ahora bien, si otra tarea comienza a actualizar el superbloque, puede bloquear la escritura de rwsem B durante la secuencia de bloqueo anterior y puede bloquearse al intentar bloquear la lectura de rwsem A en nilfs_count_free_blocks(). Sin embargo, no es necesario tomar rwsem A en nilfs_count_free_blocks() porque, dentro de la sección de bloqueo, solo lee un único dato entero en una estructura compartida con nilfs_sufile_get_ncleansegs(). Esto ha sucedido después del commit aa474a220180 ("nilfs2: añadir variable local para almacenar en caché el número de segmentos limpios"), incluso antes de que se introdujera este error. Por lo tanto, esto resuelve el problema de interbloqueo simplemente eliminando el semáforo en nilfs_count_free_blocks().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49853)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: macvlan: corregir fugas de memoria de macvlan_common_newlink kmemleak informa de fugas de memoria en macvlan_common_newlink, como se indica a continuación: ip link add link eth0 name .. type macvlan mode source macaddr add kmemleak informa: objeto no referenciado 0xffff8880109bb140 (tamaño 64): comm "ip", pid 284, jiffies 4294986150 (edad 430.108s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 b8 aa 5a 12 80 88 ff ff ..........Z..... 80 1b fa 0d 80 88 ff ff 1e ff ac af c7 c1 6b 6b ..............kk seguimiento inverso: [] kmem_cache_alloc_trace+0x1c7/0x300 [] macvlan_hash_add_source+0x45/0xc0 [] macvlan_changelink_sources+0xd7/0x170 [] macvlan_common_newlink+0x38c/0x5a0 [] macvlan_newlink+0xe/0x20 [] __rtnl_newlink+0x7af/0xa50 [] rtnl_newlink+0x48/0x70 ... En el escenario donde el modo macvlan está configurado como 'origen', se ejecutará macvlan_changelink_sources() para reconfigurar la lista de direcciones MAC de origen remoto. Al mismo tiempo, si register_netdevice() devuelve un error, el recurso generado por macvlan_changelink_sources() no se limpia. Con este parche, en caso de error, se ejecutará macvlan_flush_sources() para garantizar que el recurso se limpie.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49854)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mctp: Se corrige una ruta de gestión de errores en mctp_init(). Si mctp_neigh_init() devuelve un error, los recursos de las rutas deben liberarse en la ruta de gestión de errores. De lo contrario, se producen fugas de recursos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49855)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: iosm: se corrige la pérdida de memoria en ipc_pcie_read_bios_cfg. ipc_pcie_read_bios_cfg() utiliza acpi_evaluate_dsm() para obtener la configuración del estado de energía de wwan desde la BIOS, pero no libera acpi_object. Acpi_evaluate_dsm() devolvió acpi_object para su liberación. Libere acpi_object después de su uso.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49857)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: marvell: prestera: se corrige una fuga de memoria en prestera_rxtx_switch_init(). Cuando prestera_sdma_switch_init() falla, la memoria a la que apunta sw->rxtx no se libera. Se debe corregir. Solo se compilará, no se probará.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49860)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: ti: k3-udma-glue: corrige pérdida de memoria cuando falla el registro del dispositivo Si device_register() falla, debe llamar a put_device() para entregar la referencia, el nombre asignado en dev_set_name() se puede liberar en la función de devolución de llamada kobject_cleanup().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49861)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: mv_xor_v2: Se corrige una fuga de recursos en mv_xor_v2_remove(). Una llamada clk_prepare_enable() en la sonda no se compensa con la llamada clk_disable_unprepare() correspondiente en la función de eliminación. Agregue la llamada faltante.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49862)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: corrige la comprobación de longitud del tlv msg->req en tipc_nl_compat_name_table_dump_header Este es un seguimiento del commit 974cb0e3e7c9 ("tipc: corrige uninit-value en tipc_nl_compat_name_table_dump") donde debería haber convertido el tipo sizeof(..) a int para que funcione cuando TLV_GET_DATA_LEN() devuelve un valor negativo. syzbot informó un seguimiento de llamadas debido a esto: ERROR: KMSAN: valor no inicializado en ... tipc_nl_compat_name_table_dump+0x841/0xea0 net/tipc/netlink_compat.c:934 __tipc_nl_compat_dumpit+0xab2/0x1320 net/tipc/netlink_compat.c:238 tipc_nl_compat_dumpit+0x991/0xb50 net/tipc/netlink_compat.c:321 tipc_nl_compat_recv+0xb6e/0x1640 net/tipc/netlink_compat.c:1324 genl_family_rcv_msg_doit net/netlink/genetlink.c:731 [inline] genl_family_rcv_msg net/netlink/genetlink.c:775 [inline] genl_rcv_msg+0x103f/0x1260 net/netlink/genetlink.c:792 netlink_rcv_skb+0x3a5/0x6c0 net/netlink/af_netlink.c:2501 genl_rcv+0x3c/0x50 net/netlink/genetlink.c:803 netlink_unicast_kernel net/netlink/af_netlink.c:1319 [inline] netlink_unicast+0xf3b/0x1270 net/netlink/af_netlink.c:1345 netlink_sendmsg+0x1288/0x1440 net/netlink/af_netlink.c:1921 sock_sendmsg_nosec net/socket.c:714 [inline] sock_sendmsg net/socket.c:734 [inline]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49863)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: af_can: corrige la desreferencia del puntero NULL en can_rx_register() Provoca la desreferencia del puntero NULL cuando se prueba lo siguiente: (a) use syscall(__NR_socket, 0x10ul, 3ul, 0) para crear el socket netlink. (b) use syscall(__NR_sendmsg, ...) para crear el dispositivo de enlace de enlace y el dispositivo de enlace vxcan, y enlace el dispositivo vxcan al dispositivo de enlace (también puede usar el comando ifenslave para enlazar el dispositivo vxcan al dispositivo de enlace). (c) use syscall(__NR_socket, 0x1dul, 3ul, 1) para crear el socket CAN. (d) use syscall(__NR_bind, ...) para enlazar el dispositivo de enlace al socket CAN. El dispositivo de enlace invoca la interfaz de registro del protocolo can-raw para recibir paquetes CAN. Sin embargo, ml_priv no está asignado a dev, y dev_rcv_lists está asignado a NULL en can_rx_register(). En este caso, se producirá el problema de desreferencia del puntero NULL. La siguiente es la información de la pila: ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000008 PGD 122a4067 P4D 122a4067 PUD 1223c067 PMD 0 Oops: 0000 [#1] PREEMPT SMP RIP: 0010:can_rx_register+0x12d/0x1e0 Seguimiento de llamadas: raw_enable_filters+0x8d/0x120 raw_enable_allfilters+0x3b/0x130 raw_bind+0x118/0x4f0 __sys_bind+0x163/0x1a0 __x64_sys_bind+0x1e/0x30 do_syscall_64+0x35/0x80 entry_SYSCALL_64_after_hwframe+0x63/0xcd
  • Vulnerabilidad en kernel de Linux (CVE-2022-49864)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: Se corrige la desreferencia del puntero NULL en svm_migrate_to_ram() ./drivers/gpu/drm/amd/amdkfd/kfd_migrate.c:985:58-62: ERROR: p es NULL pero está desreferenciado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49866)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: mhi: se corrige una fuga de memoria en mhi_mbim_dellink. El controlador MHI registra el dispositivo de red sin configurar el indicador needs_free_netdev y NO llama a free_netdev() al cancelar el registro del dispositivo de red, lo que provoca una fuga de memoria. Este parche establece needs_free_netdev como verdadero al registrar el dispositivo de red, lo que hace que el subsistema netdev llame automáticamente a free_netdev() después de unregister_netdevice().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49867)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: iosm: se corrige una fuga de memoria en ipc_wwan_dellink. El controlador IOSM registra el dispositivo de red sin configurar el indicador needs_free_netdev y NO llama a free_netdev() al cancelar el registro del dispositivo de red, lo que provoca una fuga de memoria. Este parche establece needs_free_netdev como verdadero al registrar el dispositivo de red, lo que hace que el subsistema netdev llame automáticamente a free_netdev() después de cancelar el registro de netdevice().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49869)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt_en: Se corrige un posible fallo en bnxt_hwrm_set_coal(). Durante la secuencia de recuperación de errores, el bloqueo rtnl_lock no se mantiene durante toda la secuencia y algunas estructuras de datos podrían liberarse durante la misma. Compruebe el indicador BNXT_STATE_OPEN en lugar de netif_running() para asegurarse de que el dispositivo esté completamente operativo antes de reconfigurar los ajustes de coalescencia. Esto solucionará un posible fallo como este: ERROR: no se puede controlar la desreferencia del puntero NULL del núcleo en 0000000000000000 PGD 0 P4D 0 Oops: 0000 [#1] SMP NOPTI CPU: 10 PID: 181276 Comm: ethtool Kdump: cargado Tainted: G IOE --------- - - 4.18.0-348.el8.x86_64 #1 Nombre del hardware: Dell Inc. PowerEdge R740/0F9N89, BIOS 2.3.10 15/08/2019 RIP: 0010:bnxt_hwrm_set_coal+0x1fb/0x2a0 [bnxt_en] Código: c2 66 83 4e 22 08 66 89 46 1c e8 10 cb 00 00 41 83 c6 01 44 39 b3 68 01 00 00 0f 8e a3 00 00 00 48 8b 93 c8 00 00 00 49 63 c6 <48> 8b 2c c2 48 8b 85 b8 02 00 00 48 85 c0 74 2e 48 8b 74 24 08 f6 RSP: 0018:ffffb11c8dcaba50 EFLAGS: 00010246 RAX: 000000000000000 RBX: ffff8d168a8b0ac0 RCX: 00000000000000c5 RDX: 0000000000000000 RSI: ffff8d162f72c000 RDI: ffff8d168a8b0b28 RBP: 0000000000000000 R08: b6e1f68a12e9a7eb R09: 0000000000000000 R10: 0000000000000001 R11: 0000000000000037 R12: ffff8d168a8b109c R13: ffff8d168a8b10aa R14: 0000000000000000 R15: ffffffffc01ac4e0 FS: 00007f3852e4c740(0000) GS:ffff8d24c0080000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000000 CR3: 000000041b3ee003 CR4: 00000000007706e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Rastreo de llamadas: ethnl_set_coalesce+0x3ce/0x4c0 genl_family_rcv_msg_doit.isra.15+0x10f/0x150 genl_family_rcv_msg+0xb3/0x160 ? coalesce_fill_reply+0x480/0x480 genl_rcv_msg+0x47/0x90 ? genl_family_rcv_msg+0x160/0x160 netlink_rcv_skb+0x4c/0x120 genl_rcv+0x24/0x40 netlink_unicast+0x196/0x230 netlink_sendmsg+0x204/0x3d0 sock_sendmsg+0x4c/0x50 __sys_sendto+0xee/0x160 ? syscall_trace_enter+0x1d3/0x2c0 ? __audit_syscall_exit+0x249/0x2a0 __x64_sys_sendto+0x24/0x30 do_syscall_64+0x5b/0x1a0 entry_SYSCALL_64_after_hwframe+0x65/0xca RIP: 0033:0x7f38524163bb
  • Vulnerabilidad en kernel de Linux (CVE-2022-49871)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tun: Se corrigen las fugas de memoria de napi_get_frags que informa kmemleak tras ejecutar test_progs: objeto sin referencia 0xffff8881b1672dc0 (tamaño 232): comm "test_progs", pid 394388, jiffies 4354712116 (edad 841,975 s) volcado hexadecimal (primeros 32 bytes): e0 84 d7 a8 81 88 ff ff 80 2c 67 b1 81 88 ff ff .........,g..... 00 40 c5 9b 81 88 ff ff 00 00 00 00 00 00 00 00 .@.............. backtrace: [<00000000c8f01748>] napi_skb_cache_get+0xd4/0x150 [<0000000041c7fc09>] __napi_build_skb+0x15/0x50 [<00000000431c7079>] __napi_alloc_skb+0x26e/0x540 [<000000003ecfa30e>] napi_get_frags+0x59/0x140 [<0000000099b2199e>] tun_get_user+0x183d/0x3bb0 [tun] [<000000008a5adef0>] tun_chr_write_iter+0xc0/0x1b1 [tun] El problema ocurre en los siguientes escenarios: tun_get_user() napi_gro_frags() napi_frags_finish() caso GRO_NORMAL: gro_normal_one() list_add_tail(&skb->list, &napi->rx_list); <-- Mientras napi->rx_count < READ_ONCE(gro_normal_batch), <-- gro_normal_list() no se llama, napi->rx_list no está vacío <-- no solicita completar el trabajo de gro, causará pérdidas de memoria en <-- siguientes tun_napi_del() ... tun_napi_del() netif_napi_del() __netif_napi_del() <-- &napi->rx_list no está vacío, lo que causó pérdidas de memoria Para corregirlo, agregue napi_complete() después de napi_gro_frags().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49873)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Arreglar conversión de tipo de registro incorrecta en release_reference() Algunas funciones auxiliares asignarán memoria. Para evitar fugas de memoria, el verificador requiere que el programa eBPF libere estas memorias llamando a las funciones auxiliares correspondientes. Cuando se libera un recurso, todos los registros de puntero correspondientes al recurso deben invalidarse. El verificador usa release_references() para realizar este trabajo, aplicando __mark_reg_unknown() a cada registro relevante. Les dará a estos registros el tipo SCALAR_VALUE. Un registro que contendrá un valor de puntero en tiempo de ejecución, pero de tipo SCALAR_VALUE, puede permitir que el usuario sin privilegios obtenga un puntero del kernel almacenando este registro en un mapa. Usar __mark_reg_not_init() mientras NO allow_ptr_leaks puede mitigar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49874)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: hyperv: corrige posible pérdida de memoria en mousevsc_probe() Si hid_add_device() devuelve un error, debe llamar a hid_destroy_device() para liberar hid_dev que está asignado en hid_allocate_device().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49875)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpftool: Se corrige la desreferencia de puntero nulo al anclar {PROG, MAP, LINK} sin archivo. Al usar bpftool para anclar {PROG, MAP, LINK} sin archivo, se produce un fallo de segmentación. La razón es que la falta de archivo provoca que strlen active la desreferencia de puntero nulo. El seguimiento de pila correspondiente se muestra a continuación: do_pin do_pin_any do_pin_fd mount_bpffs_for_pin strlen(name) <- Desreferencia de puntero nulo. Se corrige añadiendo validación al proceso común.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49876)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: fix general-protection-fault in ieee80211_subif_start_xmit() Cuando el dispositivo está en ejecución y se cambia el estado de la interfaz, se activa el problema gpf. El proceso de activación del problema es el siguiente: Hilo A: Hilo B ieee80211_runtime_change_iftype() process_one_work() ... ... ieee80211_do_stop() ... ... ... sdata->bss = NULL ... ... ieee80211_subif_start_xmit() ieee80211_multicast_to_unicast //!sdata->bss->multicast_to_unicast cause gpf issue Cuando se cambia el estado de la interfaz, la cola de envío continúa enviando paquetes. Después de que bss se establece en NULL, se accede a bss. Como resultado, esto causa un problema de general-protection-fault. La siguiente es la información de la pila: falla de protección general, probablemente para la dirección no canónica 0xdffffc000000002f: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en el rango [0x0000000000000178-0x000000000000017f] Cola de trabajo: mld mld_ifc_work RIP: 0010:ieee80211_subif_start_xmit+0x25b/0x1310 Rastreo de llamadas: dev_hard_start_xmit+0x1be/0x990 __dev_queue_xmit+0x2c9a/0x3b60 ip6_finish_output2+0xf92/0x1520 ip6_finish_output+0x6af/0x11e0 ip6_output+0x1ed/0x540 mld_sendpack+0xa09/0xe70 mld_ifc_work+0x71c/0xdb0 process_one_work+0x9bf/0x1710 worker_thread+0x665/0x1080 kthread+0x2e4/0x3a0 ret_from_fork+0x1f/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2022-49878)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, verificador: Se corrige una fuga de memoria en la reasignación de matriz para el estado de la pila. Si krealloc() devuelve un error (NULL), los usuarios de realloc_array() establecían sus punteros de asignación en NULL, pero en caso de error, krealloc() no modifica la asignación original. Esto provocaría una fuga de recursos de memoria. En su lugar, se libera la asignación anterior en la ruta de gestión de errores. La información de fuga de memoria es la siguiente, tal como lo informó Zhengchao: objeto sin referencia 0xffff888019801800 (tamaño 256): comm "bpf_repo", pid 6490, jiffies 4294959200 (edad 17.170s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [<00000000b211474b>] __kmalloc_node_track_caller+0x45/0xc0 [<0000000086712a0b>] krealloc+0x83/0xd0 [<00000000139aab02>] realloc_array+0x82/0xe2 [<00000000b1ca41d1>] grow_stack_state+0xfb/0x186 [<00000000cd6f36d2>] check_mem_access.cold+0x141/0x1341 [<0000000081780455>] do_check_common+0x5358/0xb350 [<0000000015f6b091>] bpf_check.cold+0xc3/0x29d [<000000002973c690>] bpf_prog_load+0x13db/0x2240 [<00000000028d1644>] __sys_bpf+0x1605/0x4ce0 [<00000000053f29bd>] __x64_sys_bpf+0x75/0xb0 [<0000000056fedaf5>] do_syscall_64+0x35/0x80 [<000000002bd58261>] entry_SYSCALL_64_after_hwframe+0x63/0xcd
  • Vulnerabilidad en kernel de Linux (CVE-2022-49880)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrección de advertencia en 'ext4_da_release_space' Syzkaller informa del problema de la siguiente manera: EXT4-fs (loop0): Detalles del bloque libre/sucio EXT4-fs (loop0): free_blocks=0 EXT4-fs (loop0): dirty_blocks=0 EXT4-fs (loop0): Detalles de la reserva del bloque EXT4-fs (loop0): i_reserved_data_blocks=0 Advertencia de EXT4-fs (dispositivo loop0): ext4_da_release_space:1527: ext4_da_release_space: ino 18, to_free 1 con solo 0 bloques de datos reservados ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 92 en fs/ext4/inode.c:1528 ext4_da_release_space+0x25e/0x370 fs/ext4/inode.c:1524 Módulos vinculados: CPU: 0 PID: 92 Comm: kworker/u4:4 No contaminado 6.0.0-syzkaller-09423-g493ffd6605b2 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 22/09/2022 Cola de trabajo: escritura diferida wb_workfn (flush-7:0) RIP: 0010:ext4_da_release_space+0x25e/0x370 fs/ext4/inode.c:1528 RSP: 0018:ffffc900015f6c90 EFLAGS: 00010296 RAX: 42215896cd52ea00 RBX: 0000000000000000 RCX: 42215896cd52ea00 RDX: 0000000000000000 RSI: 0000000080000001 RDI: 0000000000000000 RBP: 1ffff1100e907d96 R08: ffffffff816aa79d R09: fffff520002bece5 R10: fffff520002bece5 R11: 1ffff920002bece4 R12: ffff888021fd2000 R13: ffff88807483ecb0 R14: 0000000000000001 R15: ffff88807483e740FS: 0000000000000000(0000) GS:ffff8880b9a00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005555569ba628 CR3: 000000000c88e000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ext4_es_remove_extent+0x1ab/0x260 fs/ext4/extents_status.c:1461 mpage_release_unused_pages+0x24d/0xef0 fs/ext4/inode.c:1589 ext4_writepages+0x12eb/0x3be0 fs/ext4/inode.c:2852 do_writepages+0x3c3/0x680 mm/page-writeback.c:2469 __writeback_single_inode+0xd1/0x670 fs/fs-writeback.c:1587 writeback_sb_inodes+0xb3b/0x18f0 fs/fs-writeback.c:1870 wb_writeback+0x41f/0x7b0 fs/fs-writeback.c:2044 wb_do_writeback fs/fs-writeback.c:2187 [inline] wb_workfn+0x3cb/0xef0 fs/fs-writeback.c:2227 process_one_work+0x877/0xdb0 kernel/workqueue.c:2289 worker_thread+0xb14/0x1330 kernel/workqueue.c:2436 kthread+0x266/0x300 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:306 El problema anterior puede ocurrir de la siguiente manera: ext4_da_write_begin ext4_create_inline_data ext4_clear_inode_flag(inode, EXT4_INODE_EXTENTS); ext4_set_inode_flag(inode, EXT4_INODE_INLINE_DATA); __ext4_ioctl ext4_ext_migrate -> hará que eh->eh_entries no sea cero y establecerá el indicador de extensión ext4_da_write_begin ext4_da_convert_inline_data_to_extent ext4_da_write_inline_data_begin ext4_da_map_blocks ext4_insert_delayed_block si (!ext4_es_scan_clu(inodo, &ext4_es_is_delonly, lblk)) si (!ext4_es_scan_clu(inodo, &ext4_es_is_mapped, lblk)) ext4_clu_mapped(inodo, EXT4_B2C(sbi, lblk)); -> devolverá 1 asignado = verdadero; ext4_es_insert_delayed_block(inodo, lblk, asignado); ext4_writepages mpage_map_and_submit_extent(handle, &mpd, &give_up_on_write); -> return -ENOSPC mpage_release_unused_pages(&mpd, give_up_on_write); -> give_up_on_write == 1 ext4_es_remove_extent ext4_da_release_space(inode, reserved); if (unlikely(to_free > ei->i_reserved_data_blocks)) -> to_free == 1 but ei->i_reserved_data_blocks == 0 -> then trigger WARNING Como se indica arriba, para resolver el problema anterior, prohíba migrar los inodes que tienen datos en línea.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49881)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: se corrige una fuga de memoria en query_regdb_file(). En la función query_regdb_file(), el parámetro alpha2 se duplica mediante kmemdup() y posteriormente se libera en regdb_fw_cb(). Sin embargo, request_firmware_nowait() puede fallar sin llamar a regdb_fw_cb() y, por lo tanto, provocar una fuga de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49885)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: APEI: Se corrige el desbordamiento de enteros en ghes_estatus_pool_init(). Se cambia num_ghes de int a unsigned int, lo que evita un desbordamiento y provoca el fallo de vmalloc(). El desbordamiento ocurre en ghes_estatus_pool_init() al calcular len durante la ejecución de la siguiente instrucción, ya que ambos operandos de multiplicación son int con signo: len += (num_ghes * GHES_ESOURCE_PREALLOC_MAX_SIZE); El siguiente seguimiento de llamadas se observa debido a este error: [ 9.317108] swapper/0: error de vmalloc: tamaño 18446744071562596352, excede el total de páginas, modo: 0xcc0 (GFP_KERNEL), nodemask = (null), cpuset = /, mems_allowed = 0-1 [ 9.317131] Seguimiento de llamadas: [ 9.317134] [ 9.317137] dump_stack_lvl + 0x49/0x5f [ 9.317145] dump_stack + 0x10/0x12 [ 9.317146] warn_alloc.cold + 0x7b/0xdf [ 9.317150] ? __adjunto_dispositivo+0x16a/0x1b0 [ 9.317155] __rango_nodo_vmalloc+0x702/0x740 [ 9.317160] ? agregado_dispositivo+0x17f/0x920 [ 9.317164] ? nombre_conjunto_dispositivo+0x53/0x70 [ 9.317166] ? agregado_dispositivo_plataforma+0xf9/0x240 [ 9.317168] __nodo_vmalloc+0x49/0x50 [ 9.317170] ? ghes_estatus_pool_init+0x43/0xa0 [ 9.317176] vmalloc+0x21/0x30 [ 9.317177] ghes_estatus_pool_init+0x43/0xa0 [ 9.317179] acpi_hest_init+0x129/0x19c [ 9.317185] acpi_init+0x434/0x4a4 [9.317188]? acpi_sleep_proc_init+0x2a/0x2a [9.317190] do_one_initcall+0x48/0x200 [9.317195] kernel_init_freeable+0x221/0x284 [9.317200] ? rest_init+0xe0/0xe0 [ 9.317204] kernel_init+0x1a/0x130 [ 9.317205] ret_from_fork+0x22/0x30 [ 9.317208] [ rjw: Asunto y ediciones del registro de cambios ]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49887)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: meson: vdec: corrige posible pérdida de recuento de referencias en vdec_probe(). Se debe llamar a v4l2_device_unregister para colocar el recuento de referencias obtenido por v4l2_device_register cuando vdec_probe falla o se llama a vdec_remove.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49888)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: entrada: evitar la recursión de kprobe. La función cortex_a76_erratum_1463225_debug_handler() se llama al gestionar excepciones de depuración (y excepciones síncronas de instrucciones BRK), y por lo tanto se llama cuando se ejecuta una función sondeada. Si el compilador no inserta en línea cortex_a76_erratum_1463225_debug_handler(), se puede sondear. Si se sondea cortex_a76_erratum_1463225_debug_handler(), cualquier excepción de depuración o excepción de punto de interrupción de software resultará en excepciones recursivas que conducen a un desbordamiento de pila. Esto se puede activar con la autoprueba ftrace multiple_probes y como se muestra en el ejemplo a continuación. Esta es una regresión causada por el commit 6459b8469753e9fe ("arm64: entry: consolidate Cortex-A76 erratum 1463225 workaround"), que eliminó la anotación NOKPROBE_SYMBOL() asociada a la función. Mi intención era que cortex_a76_erratum_1463225_debug_handler() would be inlined into its caller, el1_dbg(), which is marked noinstr and cannot be probed. Mark cortex_a76_erratum_1463225_debug_handler() as __always_inline to ensure this. Example splat prior to this patch (with recursive entries elided): | # echo p cortex_a76_erratum_1463225_debug_handler > /sys/kernel/debug/tracing/kprobe_events | # echo p do_el0_svc >> /sys/kernel/debug/tracing/kprobe_events | # echo 1 > /sys/kernel/debug/tracing/events/kprobes/enable | Insufficient stack space to handle exception! | ESR: 0x0000000096000047 -- DABT (current EL) | FAR: 0xffff800009cefff0 | Task stack: [0xffff800009cf0000..0xffff800009cf4000] | IRQ stack: [0xffff800008000000..0xffff800008004000] | Overflow stack: [0xffff00007fbc00f0..0xffff00007fbc10f0] | CPU: 0 PID: 145 Comm: sh Not tainted 6.0.0 #2 | Hardware name: linux,dummy-virt (DT) | pstate: 604003c5 (nZCv DAIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) | pc : arm64_enter_el1_dbg+0x4/0x20 | lr : el1_dbg+0x24/0x5c | sp : ffff800009cf0000 | x29: ffff800009cf0000 x28: ffff000002c74740 x27: 0000000000000000 | x26: 0000000000000000 x25: 0000000000000000 x24: 0000000000000000 | x23: 00000000604003c5 x22: ffff80000801745c x21: 0000aaaac95ac068 | x20: 00000000f2000004 x19: ffff800009cf0040 x18: 0000000000000000 | x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 | x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 | x11: 0000000000000010 x10: ffff800008c87190 x9 : ffff800008ca00d0 | x8 : 000000000000003c x7 : 0000000000000000 x6 : 0000000000000000 | x5 : 0000000000000000 x4 : 0000000000000000 x3 : 00000000000043a4 | x2 : 00000000f2000004 x1 : 00000000f2000004 x0 : ffff800009cf0040 | Kernel panic - not syncing: kernel stack overflow | CPU: 0 PID: 145 Comm: sh Not tainted 6.0.0 #2 | Hardware name: linux,dummy-virt (DT) | Call trace: | dump_backtrace+0xe4/0x104 | show_stack+0x18/0x4c | dump_stack_lvl+0x64/0x7c | dump_stack+0x18/0x38 | panic+0x14c/0x338 | test_taint+0x0/0x2c | panic_bad_stack+0x104/0x118 | handle_bad_stack+0x34/0x48 | __bad_stack+0x78/0x7c | arm64_enter_el1_dbg+0x4/0x20 | el1h_64_sync_handler+0x40/0x98 | el1h_64_sync+0x64/0x68 | cortex_a76_erratum_1463225_debug_handler+0x0/0x34 ... | el1h_64_sync_handler+0x40/0x98 | el1h_64_sync+0x64/0x68 | cortex_a76_erratum_1463225_debug_handler+0x0/0x34 ... | el1h_64_sync_handler+0x40/0x98 | el1h_64_sync+0x64/0x68 | cortex_a76_erratum_1463225_debug_handler+0x0/0x34 | el1h_64_sync_handler+0x40/0x98 | el1h_64_sync+0x64/0x68 | do_el0_svc+0x0/0x28 | el0t_64_sync_handler+0x84/0xf0 | el0t_64_sync+0x18c/0x190 | Kernel Offset: disabled | CPU features: 0x0080,00005021,19001080 | Memory Limit: none | ---[ end Kernel panic - not syncing: kernel stack overflow ]--- With this patch, cortex_a76_erratum_1463225_debug_handler() is inlined into el1_dbg(), and el1_dbg() cannot be probed: | # echo p cortex_a76_erratum_1463225_debug_handler > /sys/kernel/debug/tracing/kprobe_events | sh: write error: No such file or directory | # grep -w cortex_a76_errat ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49889)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: Comprobar si hay un cpu_buffer nulo en ring_buffer_wake_waiters() En algunas máquinas, el número de CPU listadas puede ser mayor que el de CPU reales existentes. El subsistema de rastreo asigna un directorio per_cpu con acceso al búfer de anillo por CPU a través de un archivo cpuX. Pero para ahorrar espacio, el búfer de anillo solo asignará búferes para las CPU en línea, aunque la matriz de CPU será tan grande como nr_cpu_ids. Con la adición de despertar a los que esperan en el búfer de anillo al cerrar el archivo, ring_buffer_wake_waiters() ahora debe asegurarse de que el búfer esté asignado (con el irq_work asignado con él) antes de intentar despertar a los que esperan, ya que provocará una desreferencia de puntero nulo. Durante la depuración, añadí una comprobación de valores nulos para el propio búfer (lo cual es correcto), así como comprobaciones de punteros nulos contra buffer->buffers (lo cual no es correcto y generará una advertencia), además de asegurarme de que el número de CPU introducido esté dentro del nr_cpu_ids (lo cual tampoco es correcto si no lo está). Bugzilla: https://bugzilla.opensuse.org/show_bug.cgi?id=1204705
  • Vulnerabilidad en kernel de Linux (CVE-2022-49890)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: capacidades: reparar posible fuga de memoria en la ruta de error de vfs_getxattr_alloc() En cap_inode_getsecurity(), utilizaremos vfs_getxattr_alloc() para completar la asignación de memoria de tmpbuf, si hemos completado la asignación de memoria de tmpbuf, pero no pudimos llamar a handler->get(...), habrá una fuga de memoria en la siguiente lógica: |-- ret = (int)vfs_getxattr_alloc(mnt_userns, ...) | /* ^^^ asignar para tmpbuf */ |-- valor = krealloc(*xattr_value, error + 1, flags) | /* ^^^ asignar memoria */ |-- error = handler->get(handler, ...) | /* ¡error! */ |-- *xattr_value = valor | /* xattr_value es &tmpbuf (¡pérdida de memoria!) */ Intentaremos liberar (tmpbuf) después de que vfs_getxattr_alloc() no pueda solucionarlo. [MP: línea de asunto y ajustes de backtrace]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49891)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: kprobe: Se corrige la fuga de memoria en test_gen_kprobe/kretprobe_cmd(). test_gen_kprobe_cmd() solo libera búfer en la ruta de fallo, por lo que el búfer se filtrará cuando no haya fallo. Se traslada kfree(buf) de la ruta de fallo a la ruta común para evitar la fuga de memoria. El mismo motivo y solución se aplican en test_gen_kretprobe_cmd(). Objeto sin referencia 0xffff888143b14000 (size 2048): comm "insmod", pid 52490, jiffies 4301890980 (age 40.553s) hex dump (first 32 bytes): 70 3a 6b 70 72 6f 62 65 73 2f 67 65 6e 5f 6b 70 p:kprobes/gen_kp 72 6f 62 65 5f 74 65 73 74 20 64 6f 5f 73 79 73 robe_test do_sys backtrace: [<000000006d7b836b>] kmalloc_trace+0x27/0xa0 [<0000000009528b5b>] 0xffffffffa059006f [<000000008408b580>] do_one_initcall+0x87/0x2a0 [<00000000c4980a7e>] do_init_module+0xdf/0x320 [<00000000d775aad0>] load_module+0x3006/0x3390 [<00000000e9a74b80>] __do_sys_finit_module+0x113/0x1b0 [<000000003726480d>] do_syscall_64+0x35/0x80 [<000000003441e93b>] entry_SYSCALL_64_after_hwframe+0x46/0xb0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49892)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Arreglo de use-after-free para ftrace_ops dinámicos KASAN informó de un use-after-free con operaciones ftrace [1]. Se encontró desde vmcore que perf había registrado dos operaciones con el mismo contenido sucesivamente, ambas dinámicas. Después de anular el registro de la segunda operación, se produjo un use-after-free. En ftrace_shutdown(), cuando se anula el registro de la segunda operación, el comando FTRACE_UPDATE_CALLS no se establece porque hay otra operación habilitada con el mismo contenido. Además, ambas operaciones son dinámicas y la función de devolución de llamada de ftrace es ftrace_ops_list_func, por lo que el comando FTRACE_UPDATE_TRACE_FUNC no se establecerá. Finalmente, el valor de 'command' será 0 y ftrace_shutdown() omitirá la sincronización de rcu. Sin embargo, ftrace puede estar activado. Cuando se libera la operación, otra CPU puede estar accediendo a ella. Agregue la sincronización faltante para solucionar este problema. [1] ERROR: KASAN: use-after-free en __ftrace_ops_list_func kernel/trace/ftrace.c:7020 [en línea] ERROR: KASAN: use-after-free en ftrace_ops_list_func+0x2b0/0x31c kernel/trace/ftrace.c:7049 Lectura de tamaño 8 en la dirección ffff56551965bbc8 por la tarea syz-executor.2/14468 CPU: 1 PID: 14468 Comm: syz-executor.2 No contaminado 5.10.0 #7 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: dump_backtrace+0x0/0x40c arch/arm64/kernel/stacktrace.c:132 show_stack+0x30/0x40 arch/arm64/kernel/stacktrace.c:196 __dump_stack lib/dump_stack.c:77 [en línea] dump_stack+0x1b4/0x248 lib/dump_stack.c:118 print_address_description.constprop.0+0x28/0x48c mm/kasan/report.c:387 __kasan_report mm/kasan/report.c:547 [en línea] kasan_report+0x118/0x210 mm/kasan/report.c:564 check_memory_region_inline mm/kasan/generic.c:187 [en línea] __asan_load8+0x98/0xc0 mm/kasan/generic.c:253 __ftrace_ops_list_func kernel/trace/ftrace.c:7020 [en línea] ftrace_ops_list_func+0x2b0/0x31c kernel/trace/ftrace.c:7049 ftrace_graph_call+0x0/0x4 __might_sleep+0x8/0x100 include/linux/perf_event.h:1170 __might_fault mm/memory.c:5183 [en línea] __might_fault+0x58/0x70 mm/memory.c:5171 do_strncpy_from_user lib/strncpy_from_user.c:41 [en línea] strncpy_from_user+0x1f4/0x4b0 lib/strncpy_from_user.c:139 getname_flags+0xb0/0x31c fs/namei.c:149 getname+0x2c/0x40 fs/namei.c:209 [...] Asignado por la tarea 14445: kasan_save_stack+0x24/0x50 mm/kasan/common.c:48 kasan_set_track mm/kasan/common.c:56 [en línea] __kasan_kmalloc mm/kasan/common.c:479 [en línea] __kasan_kmalloc.constprop.0+0x110/0x13c mm/kasan/common.c:449 kasan_kmalloc+0xc/0x14 mm/kasan/common.c:493 kmem_cache_alloc_trace+0x440/0x924 mm/slub.c:2950 kmalloc include/linux/slab.h:563 [en línea] kzalloc include/linux/slab.h:675 [en línea] perf_event_alloc.part.0+0xb4/0x1350 kernel/events/core.c:11230 perf_event_alloc kernel/events/core.c:11733 [en línea] __do_sys_perf_event_open kernel/events/core.c:11831 [en línea] __se_sys_perf_event_open+0x550/0x15f4 kernel/events/core.c:11723 __arm64_sys_perf_event_open+0x6c/0x80 kernel/events/core.c:11723 [...] Liberado por la tarea 14445: kasan_save_stack+0x24/0x50 mm/kasan/common.c:48 kasan_set_track+0x24/0x34 mm/kasan/common.c:56 kasan_set_free_info+0x20/0x40 mm/kasan/generic.c:358 __kasan_slab_free.part.0+0x11c/0x1b0 mm/kasan/common.c:437 __kasan_slab_free mm/kasan/common.c:445 [en línea] kasan_slab_free+0x2c/0x40 mm/kasan/common.c:446 slab_free_hook mm/slub.c:1569 [en línea] slab_free_freelist_hook mm/slub.c:1608 [en línea] slab_free mm/slub.c:3179 [en línea] kfree+0x12c/0xc10 mm/slub.c:4176 perf_event_alloc.part.0+0xa0c/0x1350 kernel/events/core.c:11434 perf_event_alloc kernel/events/core.c:11733 [en línea] __do_sys_perf_event_open kernel/events/core.c:11831 [en línea] __se_sys_perf_event_open+0x550/0x15f4 kernel/events/core.c:11723 [...]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49894)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl/region: Corregir la validación del ordenamiento HPA de la región. Algunas regiones pueden no tener ningún espacio de direcciones asignado. Omítalos al validar el orden de HPA; de lo contrario, puede producirse un fallo como el siguiente: devm_cxl_add_region: cxl_acpi cxl_acpi.0: decoder3.4: created region9 BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 [..] RIP: 0010:store_targetN+0x655/0x1740 [cxl_core] [..] Seguimiento de llamadas: kernfs_fop_write_iter+0x144/0x200 vfs_write+0x24a/0x4d0 ksys_write+0x69/0xf0 do_syscall_64+0x3a/0x90 store_targetN+0x655/0x1740: alloc_region_ref at drivers/cxl/core/region.c:676 (integrado por) cxl_port_attach_region en drivers/cxl/core/region.c:850 (integrado por) cxl_region_attach en drivers/cxl/core/region.c:1290 (integrado por) attached_target en drivers/cxl/core/region.c:1410 (integrado por) store_targetN en drivers/cxl/core/region.c:1453
  • Vulnerabilidad en kernel de Linux (CVE-2022-49895)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl/region: Fix decoder assignment crash Cuando los decodificadores de un puerto intermedio han sido agotados por las regiones existentes, y se intenta crear una nueva región con el puerto en cuestión en su ruta jerárquica, cxl_port_attach_region() no puede encontrar un decodificador de puerto (como sería de esperar), y cae en la ruta de error/limpieza. Sin embargo, durante la limpieza de la referencia de la región, una comprobación de cordura intenta desreferenciar el decodificador, que en el caso anterior no existía. Esto causa un ERROR de desreferencia de puntero NULL. Para corregir esto, refactorice la asignación y desasignación del decodificador en rutinas de ayuda, y en esta rutina 'libre', verifique que el decodificador, @cxld, sea válido antes de intentar cualquier operación en él.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49896)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl/pmem: Arregla la fuga de cxl_pmem_region y cxl_memdev Cuando un objeto cxl_nvdimm pasa por un evento ->remove() (dispositivo eliminado físicamente, nvdimm-bridge deshabilitado o dispositivo nvdimm deshabilitado), entonces cualquier región asociada también debe deshabilitarse. Como se destaca en la prueba cxl-create-region.sh [1], un solo dispositivo puede albergar múltiples regiones, pero el controlador solo rastreaba una región a la vez. Esto lleva a una situación en la que solo la última región habilitada por dispositivo nvdimm se limpia correctamente. Se filtran otras regiones, y esto también causa fugas de referencia de cxl_memdev. Arregla el rastreo permitiendo que los objetos cxl_nvdimm rastreen múltiples asociaciones de regiones.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49899)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fscrypt: dejar de usar el subsistema de llaveros para fscrypt_master_key. El enfoque de fs/crypto/, que gestionaba internamente las estructuras fscrypt_master_key como payloads de objetos "struct key" contenidos en un llavero "struct key", ha dejado de ser útil. La idea original era simplificar el código reutilizando código del subsistema de llaveros. Sin embargo, han surgido varios problemas que no se pueden resolver fácilmente: - Cuando se destruye una estructura de clave maestra, se debe llamar a blk_crypto_evict_key() en cualquier clave por modo incrustada en ella. (Esto empezó a ocurrir cuando se añadió la compatibilidad con el cifrado en línea). Sin embargo, el subsistema de llaveros puede retrasar arbitrariamente la destrucción de claves, incluso después de que se desmontara el sistema de archivos. Por lo tanto, actualmente no hay una forma sencilla de llamar a blk_crypto_evict_key() cuando se destruye una clave maestra. Actualmente, esto se soluciona manteniendo una referencia adicional a las colas de solicitudes (solicitudes) del sistema de archivos. Sin embargo, se pasó por alto que la referencia a la cola de solicitudes *no* garantiza que también fije el perfil blk_crypto_profile correspondiente; para los dispositivos con mapeador de dispositivos que admiten criptografía en línea, no lo hace. Esto puede causar un uso después de la liberación. - Cuando se expulsa el último inodo que usaba una clave maestra eliminada de forma incompleta, la eliminación de la clave maestra se completa eliminando la estructura de la clave del anillo de claves. Actualmente, esto se realiza mediante key_invalidate(). Sin embargo, key_invalidate() toma el semáforo de la clave. Esto puede generar un bloqueo al ser llamado desde el reductor, ya que en fscrypt_ioctl_add_key(), la memoria se asigna con GFP_KERNEL bajo el mismo semáforo. En términos más generales, el hecho de que el subsistema de llaveros pueda retrasar arbitrariamente la destrucción de claves (mediante un retraso en la recolección de basura o mediante procesos aleatorios que obtienen referencias temporales a las claves) es indeseable, ya que significa que no podemos garantizar estrictamente que todos los secretos se borren. Realizar las búsquedas de la clave maestra a través del subsistema de llaveros resulta en la llamada al gancho LSM key_permission. fscrypt no desea esto, ya que todo el control de acceso a los archivos cifrados está diseñado para realizarse a través de los propios archivos, como cualquier otro archivo. La solución alternativa que utilizan los usuarios de SELinux es cambiar su política de SELinux para otorgar acceso de búsqueda de claves a todos los dominios. Esto funciona, pero es un paso adicional extraño que realmente no debería ser necesario. La solución para todos estos problemas es cambiar la implementación a lo que debería haber hecho originalmente: no usar el subsistema de llaveros para realizar un seguimiento de las estructuras fscrypt_master_key del sistema de archivos. En su lugar, simplemente almacénelos en una estructura de datos de kernel normal y modifique el recuento de referencias, el bloqueo y la duración según corresponda. Mantenga la compatibilidad con las búsquedas de claves en modo RCU mediante una tabla hash. Reemplace fscrypt_sb_free() por fscrypt_sb_delete(), que libera las claves sincrónicamente y se ejecuta un poco antes durante el desmontaje, para que los dispositivos de bloque sigan disponibles. Un efecto secundario de este parche es que ni las claves maestras ni los conjuntos de claves del sistema de archivos aparecerán en /proc/keys. (Los "usuarios de clave maestra" y los conjuntos de claves de los usuarios de clave maestra seguirán apareciendo). Sin embargo, esto era principalmente un detalle de implementación y estaba destinado únicamente a fines de depuración. No conozco a nadie que lo use. Este parche *no* cambia el funcionamiento de los "usuarios de clave maestra" (->mk_users)--- truncado ----
  • Vulnerabilidad en kernel de Linux, (CVE-2022-49901)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-mq: Se corrige kmemleak en blk_mq_init_allocated_queue Hay una kmemleak causada por modprobe null_blk.ko objeto no referenciado 0xffff8881acb1f000 (tamaño 1024): comm "modprobe", pid 836, jiffies 4294971190 (edad 27.068s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 ad 4e ad de ff ff ff ff 00 00 00 00 .....N.......... ff ff ff ff ff ff ff ff ff 00 53 99 9e ff ff ff ff .........S...... backtrace: [<000000004a10c249>] kmalloc_node_trace+0x22/0x60 [<00000000648f7950>] blk_mq_alloc_and_init_hctx+0x289/0x350 [<00000000af06de0e>] blk_mq_realloc_hw_ctxs+0x2fe/0x3d0 [<00000000e00c1872>] blk_mq_init_allocated_queue+0x48c/0x1440 [<00000000d16b4e68>] __blk_mq_alloc_disk+0xc8/0x1c0 [<00000000d10c98c3>] 0xffffffffc450d69d [<00000000b9299f48>] 0xffffffffc4538392 [<0000000061c39ed6>] hacer_una_llamada_inicio+0xd0/0x4f0 [<00000000b389383b>] hacer_módulo_inicio+0x1a4/0x680 [<0000000087cf3542>] cargar_módulo+0x6249/0x7110 [<00000000beba61b8>] __hacer_módulo_finit_sys+0x140/0x200 [<00000000fdcfff51>] hacer_llamada_al_sistema_64+0x35/0x80 [<000000003c0f1f71>] entry_SYSCALL_64_after_hwframe+0x46/0xb0 Esto se debe a que q->ma_ops se establece en NULL antes de llamar a blk_release_queue. blk_mq_init_queue_data blk_mq_init_allocated_queue blk_mq_realloc_hw_ctxs para (i = 0; i < set->nr_hw_queues; i++) { old_hctx = xa_load(&q->hctx_table, i); si (!blk_mq_alloc_and_init_hctx(.., i, ..)) [1] si (!old_hctx) break; xa_for_each_start(&q->hctx_table, j, hctx, j) blk_mq_exit_hctx(q, set, hctx, j); [2] if (!q->nr_hw_queues) [3] goto err_hctxs; err_exit: q->mq_ops = NULL; [4] blk_put_queue blk_release_queue if (queue_is_mq(q)) [5] blk_mq_release(q); [1]: blk_mq_alloc_and_init_hctx falló en i != 0. [2]: Los hctxs asignados por [1] se mueven a q->unused_hctx_list y se limpiarán en blk_mq_release. [3]: q->nr_hw_queues es 0. [4]: Establece q->mq_ops en NULL. [5]: queue_is_mq devuelve falso debido a [4]. No se llamará a blk_mq_release. Los hctxs en q->unused_hctx_list tienen fugas. Para solucionarlo, llame a blk_release_queue en la ruta de excepción.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49902)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: Reparar posible pérdida de memoria para rq_wb en caso de error de add_disk kmemleak informó pérdidas de memoria en device_add_disk(): kmemleak: 3 nuevas pérdidas de memoria sospechosas objeto no referenciado 0xffff88800f420800 (tamaño 512): comm "modprobe", pid 4275, jiffies 4295639067 (edad 223.512s) volcado hexadecimal (primeros 32 bytes): 04 00 00 00 08 00 00 00 01 00 00 00 00 00 00 00 00 ................ 00 e1 f5 05 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [<00000000d3662699>] kmalloc_trace+0x26/0x60 [<00000000edc7aadc>] wbt_init+0x50/0x6f0 [<0000000069601d16>] wbt_enable_default+0x157/0x1c0 [<0000000028fc393f>] blk_register_queue+0x2a4/0x420 [<000000007345a042>] device_add_disk+0x6fd/0xe40 [<0000000060e6aab0>] nbd_dev_add+0x828/0xbf0 [nbd] ... Esto se debe a que la memoria asignada en wbt_enable_default() no se libera en la ruta de error device_add_disk(). Normalmente, esta memoria se libera en: del_gendisk() rq_qos_exit() rqos->ops->exit(rqos); wbt_exit(). Por lo tanto, se llama a rq_qos_exit() para liberar la memoria rq_wb para wbt_init(). Sin embargo, en la ruta de error de device_add_disk(), solo se llama a blk_unregister_queue(), lo que provoca una fuga de memoria en rq_wb. Agregue rq_qos_exit() a la ruta de error para corregirlo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49904)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net, neigh: Fix null-ptr-deref en neigh_table_clear() Cuando se inicializa un módulo IPv6 pero se produce un error en el medio, kenel entra en pánico con: KASAN: null-ptr-deref en el rango [0x0000000000000598-0x000000000000059f] CPU: 1 PID: 361 Comm: insmod Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) RIP: 0010:__neigh_ifdown.isra.0+0x24b/0x370 RSP: 0018:ffff888012677908 EFLAGS: 00000202 ... Seguimiento de llamadas: neigh_table_clear+0x94/0x2d0 ndisc_cleanup+0x27/0x40 [ipv6] inet6_init+0x21c/0x2cb [ipv6] do_one_initcall+0xd3/0x4d0 do_init_module+0x1ae/0x670 ... Pánico del kernel - no sincroniza: Excepción fatal Cuando falla la inicialización de ipv6, intentará limpiar y llamará a: neigh_table_clear() neigh_ifdown(tbl, NULL) pneigh_queue_purge(&tbl->proxy_queue, dev_net(dev == NULL)) # dev_net(NULL) activa null-ptr-deref. Corríjalo pasando NULL a pneigh_queue_purge() en neigh_ifdown() si dev es NULL, para que el kernel no entre en pánico inmediatamente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49906)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ibmvnic: Liberar rwi al reiniciarse correctamente. Libera la estructura rwi si el último rwi de la lista se ha procesado correctamente. La lógica del commit 4f408e1fa6e1 ("ibmvnic: reintentar reiniciar si no hay otros reinicios") genera un problema que provoca una pérdida de memoria de 32 bytes cada vez que se procesa el último rwi de la lista.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49908)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: Se corrige la pérdida de memoria en vhci_write Syzkaller informa de una pérdida de memoria de la siguiente manera: ===================================== ERROR: pérdida de memoria del objeto no referenciado 0xffff88810d81ac00 (tamaño 240): [...] volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [] __alloc_skb+0x1f9/0x270 net/core/skbuff.c:418 [] alloc_skb include/linux/skbuff.h:1257 [en línea] [] bt_skb_alloc include/net/bluetooth/bluetooth.h:469 [en línea] [] vhci_get_user drivers/bluetooth/hci_vhci.c:391 [en línea] [] vhci_write+0x5f/0x230 drivers/bluetooth/hci_vhci.c:511 [] call_write_iter include/linux/fs.h:2192 [en línea] [] new_sync_write fs/read_write.c:491 [en línea] [] vfs_write+0x42d/0x540 fs/read_write.c:578 [] ksys_write+0x9d/0x160 fs/read_write.c:631 [] do_syscall_x64 arch/x86/entry/common.c:50 [en línea] [] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 [] entry_SYSCALL_64_after_hwframe+0x63/0xcd ====================================== El núcleo HCI utiliza hci_rx_work() para procesar la trama, que el controlador HCI pone en cola en la cola hdev->rx_q en hci_recv_frame(). Sin embargo, el problema es que el núcleo HCI puede no liberar el skb después de procesar los paquetes de datos ACL. Para ser más específicos, cuando el fragmento de inicio no contiene la longitud L2CAP, el núcleo HCI simplemente copia el skb en conn->rx_skb y finaliza el procesamiento de la trama en l2cap_recv_acldata(), sin liberar el skb, lo que desencadena la pérdida de memoria mencionada anteriormente. Este parche lo resuelve liberando el skb relativo, después de procesar el caso mencionado en l2cap_recv_acldata().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49909)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: corrección de use-after-free en l2cap_conn_del(). Cuando se invoca l2cap_recv_frame() para recibir datos y el CID es L2CAP_CID_A2MP, si el canal no existe, se crea uno. Sin embargo, una vez creado el canal, no se realiza la operación de retención. En este caso, el valor del recuento de referencias del canal es 1. Como resultado, tras la activación de hci_error_reset(), l2cap_conn_del() invoca la función de cierre de A2MP para liberar el canal. Entonces, l2cap_chan_unlock(chan) activará el problema de UAF. El proceso es el siguiente: Recibir datos: l2cap_data_channel() a2mp_channel_create() --->la referencia del canal es 2 l2cap_chan_put() --->la referencia del canal es 1 Evento desencadenador: hci_error_reset() hci_dev_do_close() ... l2cap_disconn_cfm() l2cap_conn_del() l2cap_chan_hold() --->la referencia del canal es 2 l2cap_chan_del() --->la referencia del canal es 1 a2mp_chan_close_cb() --->la referencia del canal es 0, liberar el canal l2cap_chan_unlock() --->UAF del canal El seguimiento de llamadas detallado es el siguiente: ERROR: KASAN: use-after-free en __mutex_unlock_slowpath+0xa6/0x5e0 Lectura de tamaño 8 en la dirección ffff8880160664b8 por la tarea kworker/u11:1/7593 Cola de trabajo: hci0 Rastreo de llamadas hci_error_reset: dump_stack_lvl+0xcd/0x134 print_report.cold+0x2ba/0x719 kasan_report+0xb1/0x1e0 kasan_check_range+0x140/0x190 __mutex_unlock_slowpath+0xa6/0x5e0 l2cap_conn_del+0x404/0x7b0 l2cap_disconn_cfm+0x8c/0xc0 hci_conn_hash_flush+0x11f/0x260 hci_dev_close_sync+0x5f5/0x11f0 hci_dev_do_close+0x2d/0x70 hci_error_reset+0x9e/0x140 process_one_work+0x98a/0x1620 worker_thread+0x665/0x1080 kthread+0x2e4/0x3a0 ret_from_fork+0x1f/0x30 Allocated by task 7593: kasan_save_stack+0x1e/0x40 __kasan_kmalloc+0xa9/0xd0 l2cap_chan_create+0x40/0x930 amp_mgr_create+0x96/0x990 a2mp_channel_create+0x7d/0x150 l2cap_recv_frame+0x51b8/0x9a70 l2cap_recv_acldata+0xaa3/0xc00 hci_rx_work+0x702/0x1220 process_one_work+0x98a/0x1620 worker_thread+0x665/0x1080 kthread+0x2e4/0x3a0 ret_from_fork+0x1f/0x30 Freed by task 7593: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_set_free_info+0x20/0x30 ____kasan_slab_free+0x167/0x1c0 slab_free_freelist_hook+0x89/0x1c0 kfree+0xe2/0x580 l2cap_chan_put+0x22a/0x2d0 l2cap_conn_del+0x3fc/0x7b0 l2cap_disconn_cfm+0x8c/0xc0 hci_conn_hash_flush+0x11f/0x260 hci_dev_close_sync+0x5f5/0x11f0 hci_dev_do_close+0x2d/0x70 hci_error_reset+0x9e/0x140 process_one_work+0x98a/0x1620 worker_thread+0x665/0x1080 kthread+0x2e4/0x3a0 ret_from_fork+0x1f/0x30 Last potentially related work creation: kasan_save_stack+0x1e/0x40 __kasan_record_aux_stack+0xbe/0xd0 call_rcu+0x99/0x740 netlink_release+0xe6a/0x1cf0 __sock_release+0xcd/0x280 sock_close+0x18/0x20 __fput+0x27c/0xa90 task_work_run+0xdd/0x1a0 exit_to_user_mode_prepare+0x23c/0x250 syscall_exit_to_user_mode+0x19/0x50 do_syscall_64+0x42/0x80 entry_SYSCALL_64_after_hwframe+0x63/0xcd Second to last potentially related work creation: kasan_save_stack+0x1e/0x40 __kasan_record_aux_stack+0xbe/0xd0 call_rcu+0x99/0x740 netlink_release+0xe6a/0x1cf0 __sock_release+0xcd/0x280 sock_close+0x18/0x20 __fput+0x27c/0xa90 task_work_run+0xdd/0x1a0 exit_to_user_mode_prepare+0x23c/0x250 syscall_exit_to_user_mode+0x19/0x50 do_syscall_64+0x42/0x80 entry_SYSCALL_64_after_hwframe+0x63/0xcd
  • Vulnerabilidad en kernel de Linux (CVE-2022-49915)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mISDN: se corrige una posible pérdida de memoria en mISDN_register_device() Después de el commit 1fa5ae857bb1 ("núcleo del controlador: deshacerse de la matriz de cadenas bus_id del dispositivo de estructura"), el nombre del dispositivo se asigna dinámicamente, agregue put_device() para renunciar a la referencia, de modo que el nombre se pueda liberar en kobject_cleanup() cuando el refcount sea 0. Establezca la clase del dispositivo antes de put_device() para evitar el mensaje WARN de la función release() nula en device_release().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49916)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rose: Se corrige la desreferencia del puntero NULL en rose_send_frame() Syzkaller informó un problema: KASAN: null-ptr-deref en el rango [0x0000000000000380-0x0000000000000387] CPU: 0 PID: 4069 Comm: kworker/0:15 No contaminado 6.0.0-syzkaller-02734-g0326074ff465 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 22/09/2022 Cola de trabajo: rcu_gp srcu_invoke_callbacks RIP: 0010:rose_send_frame+0x1dd/0x2f0 net/rose/rose_link.c:101 Rastreo de llamadas: rose_transmit_clear_request+0x1d5/0x290 net/rose/rose_link.c:255 rose_rx_call_request+0x4c0/0x1bc0 net/rose/af_rose.c:1009 rose_loopback_timer+0x19e/0x590 net/rose/rose_loopback.c:111 call_timer_fn+0x1a0/0x6b0 kernel/time/timer.c:1474 expire_timers kernel/time/timer.c:1519 [en línea] __run_timers.part.0+0x674/0xa80 kernel/time/timer.c:1790 __run_timers kernel/time/timer.c:1768 [en línea] run_timer_softirq+0xb3/0x1d0 kernel/time/timer.c:1803 __do_softirq+0x1d0/0x9c8 kernel/softirq.c:571 [...] Activa la desreferencia de puntero nulo cuando se llama a 'neigh->dev->dev_addr' en rose_send_frame(). Es la primera vez que `neigh` aparece en rose_loopback_timer() como `rose_loopback_neigh', y `dev' en `rose_loopback_neigh' se inicializa como nullptr. Se corrigió con el commit 3b3fd068c56e3fbea30090859216a368398e39bf ("rose: Corregir la desreferencia de puntero nulo en rose_send_frame()"). Pero esto se introduce de nuevo con el commit 3c53cd65dece47dd1f9d3a809f32e59d1d87b2b8 ("rose: check NULL rose_loopback_neigh->loopback"). Lo solucionamos añadiendo una comprobación NULL en rose_transmit_clear_request(). Cuando el valor de "dev" en "neigh" es NULL, no respondemos a la solicitud y simplemente la borramos. syzkaller no proporciona reproducción, y yo proporciono una reproducción syz como: r0 = syz_init_net_socket$bt_sco(0x1f, 0x5, 0x2) ioctl$sock_inet_SIOCSIFFLAGS(r0, 0x8914, &(0x7f0000000180)={'rose0\x00', 0x201}) r1 = syz_init_net_socket$rose(0xb, 0x5, 0x0) bind$rose(r1, &(0x7f00000000c0)=@full={0xb, @dev, @null, 0x0, [@null, @null, @netrom, @netrom, @default, @null]}, 0x40) conectar$rosa(r1, &(0x7f0000000240)=@corto={0xb, @dev={0xbb, 0xbb, 0xbb, 0x1, 0x0}, @remoto={0xcc, 0xcc, 0xcc, 0xcc, 0xcc, 0xcc, 0x1}, 0x1, @netrom={0xbb, 0xbb, 0xbb, 0xbb, 0xbb, 0x0, 0x0}}, 0x1c)
  • Vulnerabilidad en kernel de Linux (CVE-2022-49919)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: liberación del objeto de regla de flujo desde la ruta de confirmación. No es necesario posponer esto hasta la ruta de liberación de la confirmación, ya que ningún paquete pasa por este objeto; solo se accede a él desde el plano de control. Esto ayudó a descubrir el UAF activado por ejecuciones con el notificador netlink.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49920)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: el notificador netlink podría acelerar la liberación de objetos. La ruta de liberación de confirmación se invoca mediante call_rcu y se ejecuta sin bloqueo para liberar los objetos después del período de gracia de rcu. El controlador del notificador netlink podría ganar la ejecución para eliminar objetos de la ruta de liberación de confirmación a los que el contexto de la transacción aún hace referencia. Se debe llamar a rcu_barrier() para garantizar que las devoluciones de llamada rcu pendientes se ejecuten por completo si la lista de transacciones a destruir no está vacía.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49921)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: Se corrige el use after free en red_enqueue(). No podemos volver a usar "skb" después de pasarlo a qdisc_enqueue(). Esto es prácticamente idéntico a el commit 2f09707d0c97 ("sch_sfb: También se almacena la longitud de skb antes de llamar a la cola secundaria").
  • Vulnerabilidad en kernel de Linux (CVE-2022-49922)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: nfcmrvl: Se corrige una posible fuga de memoria en nfcmrvl_i2c_nci_send(). nfcmrvl_i2c_nci_send() será llamado por nfcmrvl_nci_send(), y skb debería liberarse en nfcmrvl_i2c_nci_send(). Sin embargo, nfcmrvl_nci_send() solo liberará skb cuando i2c_master_send() devuelva >=0, lo que significa que skb sufrirá fugas de memoria si i2c_master_send() falla. Skb se libera independientemente de si i2c_master_send() tiene éxito.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49923)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: nxp-nci: Se corrige una posible fuga de memoria en nxp_nci_send(). nxp_nci_send() llamará a nxp_nci_i2c_write() y solo liberará skb cuando nxp_nci_i2c_write() falle. Sin embargo, incluso si la ejecución de nxp_nci_i2c_write() tiene éxito, skb no se liberará en nxp_nci_i2c_write(). Como resultado, skb sufrirá una fuga de memoria. nxp_nci_send() también debería liberar skb cuando nxp_nci_i2c_write() tenga éxito.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49924)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: fdp: Se corrige una posible fuga de memoria en fdp_nci_send(). fdp_nci_send() llamará a fdp_nci_i2c_write, lo que no liberará skb en la función. Como resultado, al finalizar fdp_nci_i2c_write(), skb sufrirá una fuga de memoria. fdp_nci_send() debería liberar skb después de finalizar fdp_nci_i2c_write().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49925)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/core: Fix null-ptr-deref en ib_core_cleanup() KASAN informó un error null-ptr-deref: KASAN: null-ptr-deref en el rango [0x0000000000000118-0x000000000000011f] CPU: 1 PID: 379 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) RIP: 0010:destroy_workqueue+0x2f/0x740 RSP: 0018:ffff888016137df8 EFLAGS: 00000202 ... Seguimiento de llamadas: ib_core_cleanup+0xa/0xa1 [ib_core] __do_sys_delete_module.constprop.0+0x34f/0x5b0 do_syscall_64+0x3a/0x90 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7fa1a0d221b7 ... It is because the fail of roce_gid_mgmt_init() is ignored: ib_core_init() roce_gid_mgmt_init() gid_cache_wq = alloc_ordered_workqueue # fail ... ib_core_cleanup() roce_gid_mgmt_cleanup() destroy_workqueue(gid_cache_wq) # destroy an unallocated wq Fix this by catching the fail of roce_gid_mgmt_init() in ib_core_init().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49926)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: Se corrigen posibles fugas de memoria en dsa_loop_init() kmemleak informó de fugas de memoria en dsa_loop_init(): kmemleak: 12 nuevas fugas de memoria sospechosas objeto no referenciado 0xffff8880138ce000 (tamaño 2048): comm "modprobe", pid 390, jiffies 4295040478 (edad 238,976 s) backtrace: [<000000006a94f1d5>] kmalloc_trace+0x26/0x60 [<00000000a9c44622>] phy_device_create+0x5d/0x970 [<00000000d0ee2afc>] Hay dos razones para la pérdida de memoria en dsa_loop_init(). Primero, fixed_phy_register() crea y registra phy_device: fixed_phy_register() get_phy_device() phy_device_create() # liberado por phy_device_free() phy_device_register() # liberado por phy_device_remove() Pero fixed_phy_unregister() solo llama a phy_device_remove(). Por lo tanto, la memoria asignada en phy_device_create() se filtra. Segundo, cuando mdio_driver_register() falla en dsa_loop_init(), simplemente regresa y no hay limpieza para phydevs. Solucione los problemas capturando el error de mdio_driver_register() en dsa_loop_init(), luego llame a fixed_phy_unregister() y phy_device_free() para liberar phydevs. También agregue una función para la limpieza de phydevs para evitar la duplicación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49927)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs4: Se corrige kmemleak cuando falla la asignación de ranura Si falla la asignación de una ranura, se deben limpiar todas las demás ranuras asignadas, de lo contrario, las ranuras asignadas tendrán fugas: objeto sin referencia 0xffff8881115aa100 (tamaño 64): comm ""mount.nfs"", pid 679, jiffies 4294744957 (edad 115.037s) volcado hexadecimal (primeros 32 bytes): 00 cc 19 73 81 88 ff ff 00 a0 5a 11 81 88 ff ff ...s......Z..... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ seguimiento inverso:[<000000007a4c434a>] nfs4_find_or_create_slot+0x8e/0x130 [<000000005472a39c>] nfs4_realloc_slot_table+0x23f/0x270 [<00000000cd8ca0eb>] nfs40_init_client+0x4a/0x90 [<00000000128486db>] nfs4_init_client+0xce/0x270 [<000000008d2cacad>] nfs4_set_client+0x1a2/0x2b0 [<000000000e593b52>] nfs4_create_server+0x300/0x5f0 [<00000000e4425dd2>] nfs4_try_get_tree+0x65/0x110 [<00000000d3a6176f>] vfs_get_tree+0x41/0xf0 [<0000000016b5ad4c>] path_mount+0x9b3/0xdd0 [<00000000494cae71>] __x64_sys_mount+0x190/0x1d0 [<000000005d56bdec>] do_syscall_64+0x35/0x80 [<00000000687c9ae4>] entry_SYSCALL_64_after_hwframe+0x46/0xb0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49928)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: SUNRPC: Se corrige null-ptr-deref cuando falla la asignación de sysfs en XPS. Hay un null-ptr-deref cuando falla la asignación de sysfs en XPS: ERROR: KASAN: null-ptr-deref en sysfs_do_create_link_sd+0x40/0xd0 Lectura de tamaño 8 en la dirección 0000000000000030 por la tarea gssproxy/457 CPU: 5 PID: 457 Comm: gssproxy No contaminado 6.0.0-09040-g02357b27ee03 #9 Rastreo de llamadas: dump_stack_lvl+0x34/0x44 kasan_report+0xa3/0x120 sysfs_do_create_link_sd+0x40/0xd0 rpc_sysfs_client_setup+0x161/0x1b0 rpc_new_client+0x3fc/0x6e0 rpc_create_xprt+0x71/0x220 rpc_create+0x1d4/0x350 gssp_rpc_create+0xc3/0x160 set_gssp_clnt+0xbc/0x140 write_gssp+0x116/0x1a0 proc_reg_write+0xd6/0x130 vfs_write+0x177/0x690 ksys_write+0xb9/0x150 do_syscall_64+0x35/0x80 entry_SYSCALL_64_after_hwframe+0x46/0xb0 Cuando la asignación sysfs xprt_switch falla, no se debe agregar xprt y switch sysfs a él, de lo contrario, tal vez null-ptr-deref; también inicialice 'xps_sysfs' a NULL para evitar errores al destruirlo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49930)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Se solucionó el problema del puntero nulo en free_mr_init(). La captura de bloqueo ocurre en un escenario concurrente, lo que resulta en la sobreexposición a un puntero nulo. Se debe inicializar mutex_init() antes de usar el bloqueo. No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000000 Rastreo de llamadas: __mutex_lock.constprop.0+0xd0/0x5c0 __mutex_lock_slowpath+0x1c/0x2c mutex_lock+0x44/0x50 free_mr_send_cmd_to_hw+0x7c/0x1c0 [hns_roce_hw_v2] hns_roce_v2_dereg_mr+0x30/0x40 [hns_roce_hw_v2] hns_roce_dereg_mr+0x4c/0x130 [hns_roce_hw_v2] ib_dereg_mr_user+0x54/0x124 uverbs_free_mr+0x24/0x30 destroy_hw_idr_uobject+0x38/0x74 uverbs_destroy_uobject+0x48/0x1c4 uobj_destroy+0x74/0xcc ib_uverbs_cmd_verbs+0x368/0xbb0 ib_uverbs_ioctl+0xec/0x1a4 __arm64_sys_ioctl+0xb4/0x100 invoke_syscall+0x50/0x120 el0_svc_common.constprop.0+0x58/0x190 do_el0_svc+0x30/0x90 el0_svc+0x2c/0xb4 el0t_64_sync_handler+0x1a4/0x1b0 el0t_64_sync+0x19c/0x1a0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49931)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 07/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/hfi1: Mover correctamente la lista en sc_disable(). El commit 13bac861952a ("IB/hfi1: Solucionar el problema de bloqueo de abba con sc_disable()") intenta mover incorrectamente una lista de una cabecera a otra. Esto provoca un fallo del kernel. El fallo se activa cuando un enlace se cae y hay esperas para que se complete un envío. Se observa la siguiente firma: ERROR: desreferencia de puntero nulo del kernel, dirección: 000000000000030 [...] Seguimiento de llamadas: sc_disable+0x1ba/0x240 [hfi1] pio_freeze+0x3d/0x60 [hfi1] handle_freeze+0x27/0x1b0 [hfi1] process_one_work+0x1b0/0x380 ? process_one_work+0x380/0x380 worker_thread+0x30/0x360 ? process_one_work+0x380/0x380 kthread+0xd7/0x100 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x1f/0x30 La solución es utilizar la llamada correcta para mover la lista.
  • Vulnerabilidad en eHDR CTMS de Sunnet (CVE-2025-3707)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    El eHDR CTMS de Sunnet tiene una vulnerabilidad de inyección SQL, que permite a atacantes remotos con privilegios regulares inyectar comandos SQL arbitrarios para leer el contenido de la base de datos.
  • Vulnerabilidad en Le-show medical practice management system de Le-yan (CVE-2025-3708)
    Severidad: CRÍTICA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    Le-show medical practice management system de Le-yan tiene una vulnerabilidad de inyección SQL, lo que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
  • Vulnerabilidad en Agentflow de Flowring Technology (CVE-2025-3709)
    Severidad: CRÍTICA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    Agentflow de Flowring Technology tiene una vulnerabilidad de omisión de bloqueo de cuenta, lo que permite a atacantes remotos no autenticados explotar esta vulnerabilidad para realizar ataques de fuerza bruta de contraseñas.
  • Vulnerabilidad en Intrexx Portal Server (CVE-2025-47201)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    En Intrexx Portal Server anterior a 12.0.4, varios Velocity-Scripts son susceptibles a la ejecución de código JavaScript no solicitado en HTML, también conocido como XSS.
  • Vulnerabilidad en Proticaret E-Commerce de Gosoft Software (CVE-2024-11142)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Proticaret E-Commerce de Gosoft Software permite Cross-Site Request Forgery. Este problema afecta a Proticaret E-Commerce: antes de v6.0 NOTA: Según el proveedor, el proceso de reparación aún está en curso para v4.05.
  • Vulnerabilidad en Mydata Informatics Ticket Sales Automation (CVE-2025-2812)
    Severidad: CRÍTICA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Mydata Informatics Ticket Sales Automation permite la inyección SQL ciega. Este problema afecta a Ticket Sales Automation: antes del 03.04.2025 (DD.MM.AAAA).
  • Vulnerabilidad en GPU Valhall de Arm Ltd (CVE-2025-0072)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad "Use After Free" en el controlador del kernel de GPU Valhall de Arm Ltd. El controlador del kernel de la arquitectura de GPU Arm de 5.ª generación de Arm Ltd permite que un proceso de usuario local sin privilegios realice operaciones incorrectas de procesamiento de memoria de GPU para acceder a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU Valhall: de r29p0 a r49p3 y de r50p0 a r53p0; y al controlador del kernel de la arquitectura de GPU Arm de 5.ª generación: de r41p0 a r49p3 y de r50p0 a r53p0.
  • Vulnerabilidad en GPU Bifrost de Arm Ltd, Valhall de Arm Ltd y Arm 5th Gen GPU Architecture Kernel Driver de Arm Ltd (CVE-2025-0427)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad "Use After Free" en los controladores del kernel de GPU Bifrost de Arm Ltd, Valhall de Arm Ltd y Arm 5th Gen GPU Architecture Kernel Driver de Arm Ltd permite que un proceso de usuario local sin privilegios realice operaciones de procesamiento de GPU válidas para obtener acceso a memoria ya liberada. Este problema afecta a los controladores del kernel de GPU Bifrost: de r8p0 a r49p3 y de r50p0 a r51p0; Valhall de Arm Ltd: de r19p0 a r49p3 y de r50p0 a r53p0; Arm 5th Gen GPU Architecture Kernel Driver de Arm Ltd: de r41p0 a r49p3 y de r50p0 a r53p0.
  • Vulnerabilidad en Yordam Informatics Library Automation System (CVE-2025-1301)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Yordam Informatics Library Automation System permite XSS reflejado. Este problema afecta a Library Automation System: antes de la versión 21.6.
  • Vulnerabilidad en Profelis Informatics SambaBox (CVE-2025-2421)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de control inadecuado de generación de código ('Inyección de código') en Profelis Informatics SambaBox permite la inyección de código. Este problema afecta a SambaBox: antes de 5.1.
  • Vulnerabilidad en Profelis Informatics SambaBox (CVE-2025-2488)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Profelis Informatics SambaBox permite la ejecución de Cross-Site Scripting (XSS). Este problema afecta a SambaBox: antes de 5.1.
  • Vulnerabilidad en Honeywell MB-Secure (CVE-2025-2605)
    Severidad: CRÍTICA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comandos del sistema operativo') en Honeywell MB-Secure permite el abuso de privilegios. Este problema afecta a MB-Secure desde la versión 11.04 hasta la 12.53 y a MB-Secure PRO desde la versión 01.06 hasta la 03.09. Honeywell también recomienda actualizar a la versión más reciente de este producto.
  • Vulnerabilidad en PHPGurukul e-Diary Management System 1.0 (CVE-2025-4249)
    Severidad: MEDIA
    Fecha de publicación: 04/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en PHPGurukul e-Diary Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /manage-categories.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online DJ Booking Management System 1.0 (CVE-2025-4262)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Online DJ Booking Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/user-search.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online DJ Booking Management System 1.0 (CVE-2025-4263)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Online DJ Booking Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/booking-search.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2025-4264)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Emergency Ambulance Hiring Portal 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/edit-ambulance.php. La manipulación del argumento dconnum provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2025-4265)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad crítica en PHPGurukul Emergency Ambulance Hiring Portal 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/contact-us.php. La manipulación del argumento mobnum provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en AlphaEfficiencyTeam Custom Login and Registration (CVE-2025-39363)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en AlphaEfficiencyTeam Custom Login and Registration permite XSS almacenado. Este problema afecta al inicio de sesión y registro personalizados: desde n/a hasta 1.0.0.
  • Vulnerabilidad en Newsletter de WordPress (CVE-2025-3583)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    El complemento Newsletter de WordPress anterior a la versión 8.7.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en PHPGurukul Notice Board System 1.0 (CVE-2025-4266)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Notice Board System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /bwdates-reports-details.php?vid=2. La manipulación del argumento fromdate/tomdate provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0 (CVE-2025-4267)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester/oretnom23 Stock Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/?page=purchase_order/view_po del componente "Página de Detalles de la Orden de Compra". La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A720R 4.1.5cu.374 (CVE-2025-4268)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se ha detectado una vulnerabilidad en TOTOLINK A720R 4.1.5cu.374, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento topicurl con la entrada RebootSystem provoca la omisión de la autenticación. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A720R 4.1.5cu.374 (CVE-2025-4269)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A720R 4.1.5cu.374, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /cgi-bin/cstecgi.cgi del componente Log Handler. La manipulación del argumento topicurl con la entrada clearDiagnosisLog/clearSyslog/clearTracerouteLog genera controles de acceso inadecuados. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A720R 4.1.5cu.374 (CVE-2025-4270)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A720R 4.1.5cu.374. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /cgi-bin/cstecgi.cgi del componente Config Handler. La manipulación del argumento topicurl con la entrada getInitCfg/getSysStatusCfg provoca la divulgación de información. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A720R 4.1.5cu.374 (CVE-2025-4271)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A720R 4.1.5cu.374. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento "topicurl" con la entrada "showSyslog" provoca la divulgación de información. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC9 v15.03.05.14 (CVE-2025-45042)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que Tenda AC9 v15.03.05.14 contenía una vulnerabilidad de inyección de comandos a través de la función Telnet.
  • Vulnerabilidad en Kashipara Online Service Management Portal V1.0 (CVE-2025-45320)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se encontró una vulnerabilidad de listado de directorios en el directorio /osms/Requester/ de Kashipara Online Service Management Portal V1.0.
  • Vulnerabilidad en kashipara Online Service Management Portal V1.0 (CVE-2025-45321)
    Severidad: ALTA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    kashipara Online Service Management Portal V1.0 es vulnerable a la inyección SQL en /osms/Requester/Requesterchangepass.php a través del parámetro: rPassword.
  • Vulnerabilidad en kashipara Online Service Management Portal V1.0 (CVE-2025-45322)
    Severidad: ALTA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    kashipara Online Service Management Portal V1.0 es vulnerable a la inyección SQL en osms/Requester/CheckStatus.php a través del parámetro checkid.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57229)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) V1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro devname en la función reset_wifi.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57230)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) V1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_do_enr_pin_wps.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57231)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) V1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_do_enr_pbc_wps.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57232)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) V1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_wps_gen_pincode.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57233)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) v1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro iface en la función vif_disable.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57234)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) V1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_cancel_wps.
  • Vulnerabilidad en NETGEAR RAX5 (CVE-2024-57235)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 07/05/2025
    Se descubrió que NETGEAR RAX5 (enrutador WiFi AX1600) V1.0.2.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro iface en la función vif_enable.