Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Control SMI en Phoenix SecureCore™ Technology™ 4 (CVE-2023-31100)
Severidad: ALTA
Fecha de publicación: 15/11/2023
Fecha de última actualización: 25/09/2025
Control de Acceso Inadecuado en la vulnerabilidad del Control SMI en Phoenix SecureCore™ Technology™ 4 permite la modificación de flash SPI. Este problema afecta a SecureCore™ Technology™ 4: * desde 4.3.0.0 anterior a 4.3.0.203 * desde 4.3.1.0 anterior a 4.3.1.163 * desde 4.4.0.0 anterior a 4.4.0.217 * desde 4.5.0.0 anterior a 4.5.0.138
-
Vulnerabilidad en Phoenix SecureCore™ Technology™ 4 (CVE-2023-5058)
Severidad: ALTA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 25/09/2025
La validación de entrada inadecuada en el procesamiento de la pantalla de presentación proporcionada por el usuario durante el inicio del sistema en Phoenix SecureCore™ Technology™ 4 potencialmente permite ataques de denegación de servicio o ejecución de código arbitrario.
-
Vulnerabilidad en Phoenix SecureCore™ (CVE-2024-0762)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 25/09/2025
Posible desbordamiento del búfer en el manejo inseguro de variables UEFI en Phoenix SecureCore™ para plataformas Intel seleccionadas. Este problema afecta a: Phoenix SecureCore™ para Intel Kaby Lake: desde 4.0.1.1 antes de 4.0.1.998; Phoenix SecureCore™ para Intel Coffee Lake: desde 4.1.0.1 anterior a 4.1.0.562; Phoenix SecureCore™ para Intel Ice Lake: desde 4.2.0.1 anterior a 4.2.0.323; Phoenix SecureCore™ para Intel Comet Lake: desde 4.2.1.1 anterior a 4.2.1.287; Phoenix SecureCore™ para Intel Tiger Lake: desde 4.3.0.1 anterior a 4.3.0.236; Phoenix SecureCore™ para Intel Jasper Lake: desde 4.3.1.1 anterior a 4.3.1.184; Phoenix SecureCore™ para Intel Alder Lake: desde 4.4.0.1 anterior a 4.4.0.269; Phoenix SecureCore™ para Intel Raptor Lake: desde 4.5.0.1 anterior a 4.5.0.218; Phoenix SecureCore™ para Intel Meteor Lake: desde 4.5.1.1 antes de 4.5.1.15.
-
Vulnerabilidad en Phoenix SecureCore™ (CVE-2024-1598)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 25/09/2025
Posible desbordamiento del búfer en el manejo inseguro de variables UEFI en Phoenix SecureCore™ para Intel Gemini Lake. Este problema afecta a: SecureCore™ para Intel Gemini Lake: desde 4.1.0.1 anterior a 4.1.0.567.
-
Vulnerabilidad en Silicon Labs (CVE-2023-41093)
Severidad: BAJA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 25/09/2025
Vulnerabilidad de Use After Free en el SDK Bluetooth de Silicon Labs en 32 bits, ARM puede permitir que un atacante con capacidades de sincronización precisa intercepte una pequeña cantidad de paquetes destinados a un destinatario que ha abandonado la red. Este problema afecta al SDK Bluetooth de Silabs: hasta 8.0.0.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48831)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ima: corrige la fuga de referencia en ametric_verify() No filtre una referencia a la clave si se desconoce su algoritmo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41013)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xfs: no salga del final de un bloque de datos de directorio. Esto agrega controles de sanitización para xfs_dir2_data_unused y xfs_dir2_data_entry para asegurarse de que no se desvíen más allá de la región de memoria válida. Antes de parchear, el bucle simplemente verifica que el desplazamiento inicial de dup y dep esté dentro del rango. Entonces, en una imagen manipulada, si la última entrada es xfs_dir2_data_unused, podemos cambiar dup->length a dup->length-1 y dejar 1 byte de espacio. En el próximo recorrido, este espacio se considerará dup o dep. Es posible que nos encontremos con una lectura fuera de los límites al acceder a los miembros fijos. En el parche, nos aseguramos de que los bytes restantes sean lo suficientemente grandes como para contener una entrada no utilizada antes de acceder a xfs_dir2_data_unused y xfs_dir2_data_unused estén alineados con los bytes XFS_DIR2_DATA_ALIGN. También nos aseguramos de que los bytes restantes sean lo suficientemente grandes como para contener un directorio con un nombre de un solo byte antes de acceder a xfs_dir2_data_entry.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41090)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tap: agregar verificación faltante para marco corto La confirmación citada no pudo verificar la validez de la longitud del marco en la ruta tap_get_user_xdp(), lo que podría causar que un skb corrupto se envíe hacia abajo. Incluso antes de que se transmita el skb, tap_get_user_xdp()-->skb_set_network_header() puede asumir que el tamaño es mayor que ETH_HLEN. Una vez transmitido, esto podría provocar un acceso fuera de los límites más allá de la longitud real o confundir la capa subyacente con una longitud de encabezado incorrecta o inconsistente en los metadatos de skb. En la ruta alternativa, tap_get_user() ya prohíbe la transmisión de tramas cortas que tengan una longitud menor que el tamaño del encabezado Ethernet. Esto es para eliminar cualquier trama más corta que el tamaño del encabezado de Ethernet tal como lo hace tap_get_user(). CVE: CVE-2024-41090
-
Vulnerabilidad en kernel de Linux (CVE-2024-41091)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tun: agrega verificación faltante para marcos cortos La confirmación citada no pudo verificar la validez de la longitud del marco en la ruta tun_xdp_one(), lo que podría provocar que un skb dañado se envíe hacia abajo. Incluso antes de que se transmita el skb, tun_xdp_one-->eth_type_trans() puede acceder al encabezado de Ethernet aunque puede ser menor que ETH_HLEN. Una vez transmitido, esto podría provocar un acceso fuera de los límites más allá de la longitud real o confundir la capa subyacente con una longitud de encabezado incorrecta o inconsistente en los metadatos de skb. En la ruta alternativa, tun_get_user() ya prohíbe la transmisión de tramas cortas que tengan una longitud menor que el tamaño del encabezado Ethernet para IFF_TAP. Esto es para eliminar cualquier trama más corta que el tamaño del encabezado de Ethernet tal como lo hace tun_get_user(). CVE: CVE-2024-41091
-
Vulnerabilidad en kernel de Linux (CVE-2024-41020)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: filelock: corrige la ruta de compatibilidad de recuperación de fcntl/close race Cuando escribí la confirmación 3cad1bc01041 ("filelock: elimina los bloqueos de manera confiable cuando se detecta fcntl/close race"), me perdí que hay dos copias del código que estaba parcheando: la versión normal y la versión para compensaciones de 64 bits en núcleos de 32 bits. Gracias a Greg KH por tropezar con esto mientras hacía el backport estable... Aplique exactamente la misma solución a la ruta de compatibilidad para kernels de 32 bits.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41021)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/mm: corrija el manejo de VM_FAULT_HWPOISON en do_exception() No hay soporte para HWPOISON, MEMORY_FAILURE o ARCH_HAS_COPY_MC en s390. Por lo tanto, no esperamos ver VM_FAULT_HWPOISON en do_exception(). Sin embargo, desde la confirmación af19487f00f3 ("mm: hacer que PTE_MARKER_SWAPIN_ERROR sea más general"), es posible ver VM_FAULT_HWPOISON en combinación con PTE_MARKER_POISONED, incluso en arquitecturas que no admiten HWPOISON de otra manera. En este caso, terminaremos en el ERROR() en do_exception(). Solucione este problema tratando VM_FAULT_HWPOISON de la misma manera que VM_FAULT_SIGBUS, similar a x86 cuando MEMORY_FAILURE no está configurado. También imprima indicadores defallos inesperadas para facilitar la depuración. Tenga en cuenta que no se espera VM_FAULT_HWPOISON_LARGE, porque s390 no puede admitir entradas de intercambio en otros niveles que no sean el nivel PTE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41030)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ksmbd: descarta el acceso de escritura al directorio abierto may_open() no permite abrir un directorio con acceso de escritura. Sin embargo, algunos indicadores de escritura establecidos por el cliente dan como resultado la adición de acceso de escritura en el servidor, lo que hace que ksmbd sea incompatible con el sistema de archivos FUSE. Simplemente, descartemos el acceso de escritura al abrir un directorio. list_add corrupción. lo siguiente es NULO. ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:26! pc: __list_add_valid+0x88/0xbc lr: __list_add_valid+0x88/0xbc Rastreo de llamadas: __list_add_valid+0x88/0xbc fuse_finish_open+0x11c/0x170 fuse_open_common+0x284/0x5e8 fuse_dir_open+0x14/0x24 a4/0x4e0 dentry_open+0x50/0x80 smb2_open+0xbe4 /0x15a4 handle_ksmbd_work+0x478/0x5ec process_one_work+0x1b4/0x448 worker_thread+0x25c/0x430 kthread+0x104/0x1d4 ret_from_fork+0x10/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2024-41042)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nf_tables: prefiere nft_chain_validate nft_chain_validate ya realiza detección de bucle porque un ciclo resultará en un desbordamiento de la pila de llamadas (ctx->level >= NFT_JUMP_STACK_SIZE). También sigue los mapas a través de ->validate callback en nft_lookup, por lo que no parece haber razón para iterar los mapas nuevamente. nf_tables_check_loops() y todas sus funciones auxiliares se pueden eliminar. Esto mejora significativamente el tiempo de carga del conjunto de reglas, de 23 a 12 segundos. Esto también corrige un error de bloqueo. El código de detección de bucle antiguo puede provocar una recursividad ilimitada: ERROR: La página de protección de pila de TAREA fue visitada en... Vaya: página de protección de pila: 0000 [#1] PREEMPT SMP KASAN CPU: 4 PID: 1539 Comm: nft No contaminado 6.10. 0-rc5+ #1 [..] con un conjunto de reglas adecuado durante la validación de los almacenes de registros. No veo ninguna razón real para intentar verificar esto desde nft_validate_register_store(); en este punto, la transacción aún está en progreso, por lo que no tenemos una imagen completa del gráfico de reglas. Para nf-next, podría tener sentido eliminarlo o hacer que esto dependa de table->validate_state en caso de que podamos detectar un error antes (para mejorar el informe de errores al espacio de usuario).
-
Vulnerabilidad en kernel de Linux (CVE-2024-41043)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nfnetlink_queue: drop bogus WARN_ON Ocurre cuando las reglas se vacían/eliminan mientras el paquete está fuera, así que elimine este WARN_ON. Esta ADVERTENCIA existe de una forma u otra desde la versión 4.14, no es necesario realizar un backport a versiones anteriores, por lo tanto, utilice una etiqueta de correcciones más reciente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41045)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Aplazar el trabajo en bpf_timer_cancel_and_free Actualmente, el mismo caso del parche anterior (dos devoluciones de llamada de temporizador que intentan cancelarse entre sí) también se puede invocar a través de bpf_map_update_elem, o más precisamente, liberando mapa elementos que contienen temporizadores. Dado que esto también depende de hrtimer_cancel, es propenso a la misma situación de punto muerto que el parche anterior. Sería suficiente usar hrtimer_try_to_cancel para solucionar este problema, ya que el temporizador no se puede poner en cola después de async_cancel_and_free. Una vez que se haya realizado async_cancel_and_free, el temporizador debe reinicializarse antes de poder armarse nuevamente. La devolución de llamada que se ejecuta en paralelo al intentar armar el temporizador fallará, y liberar bpf_hrtimer sin esperar es suficiente (dado kfree_rcu), y bpf_timer_cb devolverá HRTIMER_NORESTART, evitando que el temporizador se rearme nuevamente. Sin embargo, existe un escenario UAF en el que la devolución de llamada arma el temporizador antes de ingresar a esta función, de modo que si la cancelación falla (debido a que la devolución de llamada del temporizador invoca esta rutina o la devolución de llamada del temporizador de destino se ejecuta simultáneamente). En tal caso, si la expiración del temporizador está significativamente lejos en el futuro, la expiración del período de gracia de RCU que ocurra antes liberará el estado bpf_hrtimer y junto con él la estructura hrtimer, que está en cola. Por lo tanto, está claro que la cancelación debe ocurrir después de async_cancel_and_free y, sin embargo, no se puede realizar en línea debido a problemas de interbloqueo. Por lo tanto, modificamos bpf_timer_cancel_and_free para diferir el trabajo a la cola de trabajo global, agregando un work_struct junto con rcu_head (ambos usados en _diferentes_ puntos de tiempo, por lo que pueden compartir espacio). Actualice los comentarios del código existente para reflejar la nueva situación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41050)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: archivos de caché: asignación cíclica de msg_id para evitar la reutilización La reutilización de msg_id después de una solicitud de reapertura completada maliciosamente puede causar que una solicitud de lectura permanezca sin procesar y resulte en un bloqueo, como se muestra a continuación: t1 | t2 | t3 ------------------------------------------------- cachefiles_ondemand_select_req cachefiles_ondemand_object_is_close(A) cachefiles_ondemand_set_object_reopening(A) queue_work(fscache_object_wq, &info->work) ondemand_object_worker cachefiles_ondemand_init_object(A) cachefiles_ondemand_send_req(OPEN) // obtener msg_id 6 _completion(&req_A->done) cachefiles_ondemand_daemon_read // leer msg_id 6 req_A cachefiles_ondemand_get_fd copy_to_user // Finalización maliciosa msg_id 6 copen 6,-1 cachefiles_ondemand_copen complete(&req_A->done) // no configurará el objeto para que se cierre // porque ondemand_id && fd es válido. // ondemand_object_worker() está listo // pero el objeto aún se está reabriendo. // new open req_B cachefiles_ondemand_init_object(B) cachefiles_ondemand_send_req(OPEN) // reutilizar msg_id 6 process_open_req copen 6,A.size // El copen fallido esperado se ejecutó con éxito Se espera que copen falle y, cuando lo hace, cierra fd, lo que establece el objeto se cierra y luego el cierre activa nuevamente. Sin embargo, debido a que la reutilización de msg_id da como resultado un copen exitoso, el fd anónimo no se cierra hasta que el demonio sale. Por lo tanto, las solicitudes de lectura que esperan que se complete la reapertura pueden desencadenar una tarea colgada. Para evitar este problema, asigne msg_id cíclicamente para evitar reutilizar msg_id durante un período de tiempo muy corto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42088)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: mt8195: Agregar entrada de plataforma para el enlace dai ETDM1_OUT_BE. La confirmación e70b8dd26711 ("ASoC: mediatek: mt8195: Eliminar el componente afe-dai y volver a trabajar el enlace del códec") eliminó la entrada del códec. para el enlace dai ETDM1_OUT_BE por completo en lugar de reemplazarlo con COMP_EMPTY(). Esto funcionó por accidente ya que la entrada restante de la plataforma COMP_EMPTY() se convirtió en la entrada del códec, y la entrada de la plataforma quedó completamente vacía, efectivamente lo mismo que COMP_DUMMY() ya que snd_soc_fill_dummy_dai() no hace nada para las entradas de la plataforma. Esto provoca una advertencia de fuera de los límites de KASAN en mtk_soundcard_common_probe() en sound/soc/mediatek/common/mtk-soundcard-driver.c: for_each_card_prelinks(card, i, dai_link) { if (adsp_node && !strncmp(dai_link-> name, "AFE_SOF", strlen("AFE_SOF"))) dai_link->platforms->of_node = adsp_node; else if (!!dai_link->platforms->name && !dai_link->platforms->of_node) dai_link->platforms->of_node = platform_node; } donde el código espera que la matriz de plataformas tenga espacio para al menos una entrada. Agregue una entrada COMP_EMPTY() para que dai_link->platforms tenga espacio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42096)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86: deja de jugar juegos de pila en perfil_pc() La función 'profile_pc()' se utiliza para la creación de perfiles basada en temporizador, lo cual ya no es tan relevante para empezar. , pero también termina haciendo suposiciones basadas en el diseño de la pila que no son necesariamente válidas. Básicamente, el código intenta contabilizar el tiempo invertido en bloqueos de giro para la persona que llama en lugar del bloqueo de giro, y si bien apoyo eso como concepto, no vale la pena la complejidad del código o las advertencias de KASAN cuando de todos modos no se realiza una creación de perfiles seria usando temporizadores en estos días. . Y el código realmente depende del diseño de la pila, lo que solo es cierto en los casos más simples. Perdimos el comentario en algún momento (creo que cuando se unificó el código de 32 y 64 bits), pero solía decir: Supongamos que la función de bloqueo no tiene marco de pila o tiene una copia de eflags de PUSHF. lo que explica por qué simplemente carga ciegamente una o dos palabras directamente desde el puntero de la pila y luego echa un vistazo mínimo a los valores para comprobar si podrían ser eflags o la PC de retorno: Eflags siempre tiene los bits 22 y superiores limpios, a diferencia de las direcciones del kernel, pero Esa suposición básica del diseño de la pila supone que no hay ninguna depuración de bloqueo, etc., que complicaría el código y provocaría un marco de pila. Provoca la infelicidad de KASAN que Syzkaller [1] y otros [2] han informado durante años. Sin ninguna razón práctica real para esto, simplemente elimine el código. Solo por interés histórico, aquí hay algunas confirmaciones de antecedentes relacionadas con este código de 2006: 0cb91a229364 ("i386: La cuenta se bloquea en la persona que llama durante la creación de perfiles para los núcleos !FP") 31679f38d886 ("Simplificar perfil_pc en x86-64") y una unificación de código de 2009: ef4512882dbe ("x86: time_32/64.c unify perfil_pc") pero los conceptos básicos de esto en realidad se remontan a antes del árbol git.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42099)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 25/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/dasd: corrige la desreferenciación no válida del puntero de datos CCW indirecto. Se corrige la desreferenciación no válida del puntero de datos CCW indirecto en dasd_eckd_dump_sense() que genera pánico en el kernel en casos de error. Cuando se utiliza direccionamiento indirecto para DASD CCW (IDAW), el puntero CCW CDA no contiene la dirección de datos en sí, sino un puntero al IDAL. Esto también debe traducirse de físico a virtual antes de usarlo. Esta desreferenciación también se usa para dasd_page_cache y también se corrige, aunque es muy poco probable que esta ruta de código se use alguna vez.
-
Vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0 (CVE-2024-8380)
Severidad: MEDIA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 25/09/2025
Se ha encontrado una vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /endpoint/delete-account.php del componente Delete Contact Handler. La manipulación del argumento contact conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20469)
Severidad: MEDIA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 25/09/2025
Una vulnerabilidad en comandos CLI específicos en Cisco Identity Services Engine (ISE) podría permitir que un atacante local autenticado realice ataques de inyección de comandos en el sistema operativo subyacente y eleve los privilegios a superusuario. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de administrador válidos en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un comando CLI diseñado. Una explotación exitosa podría permitir al atacante elevar los privilegios a superusuario.
-
Vulnerabilidad en Discourse (CVE-2024-43789)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. Un usuario puede crear una publicación con muchas respuestas y luego intentar obtenerlas todas a la vez. Esto puede reducir potencialmente la disponibilidad de una instancia de Discourse. Este problema se ha corregido en la última versión de Discourse. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-45051)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. Una dirección de correo electrónico manipulada con fines malintencionados podría permitir a un atacante eludir las restricciones basadas en dominios y obtener acceso a sitios, categorías o grupos privados. Este problema se ha corregido en la última versión estable, beta y de pruebas aprobadas de Discourse. Se recomienda a todos los usuarios del área que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-45297)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. Los usuarios pueden ver temas con una etiqueta oculta si conocen la etiqueta o el nombre de esa etiqueta. Este problema se ha corregido en la última versión estable, beta y de pruebas aprobadas de Discourse. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-47772)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. Un atacante puede ejecutar código JavaScript arbitrario en los navegadores de los usuarios enviando un mensaje de chat manipulado con fines malintencionados y respondiéndolo. Este problema solo afecta a los sitios que tienen el CSP deshabilitado. Este problema está corregido en la última versión de Discourse. Se recomienda a todos los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben asegurarse de que el CSP esté habilitado en el foro. Los usuarios que actualicen la versión también deben considerar habilitar un CSP, así como una medida proactiva.
-
Vulnerabilidad en Phoenix SecureCore para Intel (CVE-2024-29979)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 25/09/2025
La vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en Phoenix SecureCore™ para Intel Kaby Lake, Phoenix SecureCore™ para Intel Coffee Lake, Phoenix SecureCore™ para Intel Comet Lake y Phoenix SecureCore™ para Intel Ice Lake permite la manipulación de datos de entrada. Este problema afecta a SecureCore™ para Intel Kaby Lake: anterior a 4.0.1.1012; SecureCore™ para Intel Coffee Lake: anterior a 4.1.0.568; SecureCore™ para Intel Comet Lake: anterior a 4.2.1.292; SecureCore™ para Intel Ice Lake: anterior a 4.2.0.334.
-
Vulnerabilidad en Phoenix SecureCore para Intel (CVE-2024-29980)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 25/09/2025
La vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en Phoenix SecureCore™ para Intel Kaby Lake, Phoenix SecureCore™ para Intel Coffee Lake, Phoenix SecureCore™ para Intel Comet Lake y Phoenix SecureCore™ para Intel Ice Lake permite la manipulación de datos de entrada. Este problema afecta a SecureCore™ para Intel Kaby Lake: anterior a 4.0.1.1012; SecureCore™ para Intel Coffee Lake: anterior a 4.1.0.568; SecureCore™ para Intel Comet Lake: anterior a 4.2.1.292; SecureCore™ para Intel Ice Lake: anterior a 4.2.0.334.
-
Vulnerabilidad en Discourse (CVE-2025-22601)
Severidad: BAJA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede engañar a un usuario objetivo para que realice cambios en su propio nombre de usuario a través de un enlace manipulado cuidadosamente seleccionado utilizando la ruta `activate-account`. Este problema ha sido corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-53266)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas con algunas combinaciones de complementos y con CSP deshabilitado, los flujos de actividad en la página de perfil del usuario pueden ser vulnerables a XSS. Esto se ha corregido en la última versión del núcleo de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben asegurarse de que CSP esté habilitado.
-
Vulnerabilidad en Discourse (CVE-2024-53994)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, los usuarios que deshabilitan el chat en las preferencias aún podrían ser contactados en algunos casos. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben deshabilitar el complemento de chat en la configuración del sitio.
-
Vulnerabilidad en Phoenix SecureCore Technology 4 (CVE-2024-12533)
Severidad: BAJA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 25/09/2025
La vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en Phoenix SecureCore Technology 4 permite la manipulación de datos de entrada. Este problema afecta a SecureCore Technology 4: desde la versión 4.0.1.0 anterior a la 4.0.1.1018, desde la versión 4.1.0.1 anterior a la 4.1.0.573, desde la versión 4.2.0.1 anterior a la 4.2.0.338, desde la versión 4.2.1.1 anterior a la 4.2.1.300, desde la versión 4.3.0.1 anterior a la 4.3.0.244, desde la versión 4.3.1.1 anterior a la 4.3.1.187, desde la versión 4.4.0.1 anterior a la 4.4.0.299, desde la versión 4.5.0.1 anterior a la 4.5.0.231, desde la versión 4.5.1.1 anterior a la 4.5.1.103, desde la versión 4.5.5.1 anterior a la 4.5.1.103. 4.5.5.36, desde 4.6.0.1 antes de 4.6.0.67.
-
Vulnerabilidad en Discourse (CVE-2025-48053)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a la 3.4.4 de la rama "stable", la 3.5.0.beta5 de la rama "beta" y la 3.5.0.beta6-dev de la rama "tests-passed", enviar una URL maliciosa en un mensaje privado a un usuario bot podía reducir la disponibilidad de una instancia de Discourse. Este problema se ha corregido en las versiones 3.4.4 de la rama "stable", la 3.5.0.beta5 de la rama "beta" y la 3.5.0.beta6-dev de la rama "tests-passed". No se conocen soluciones alternativas.
-
Vulnerabilidad en Discourse (CVE-2025-48877)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a la 3.4.4 de la rama `stable`, la 3.5.0.beta5 de la rama `beta` y la 3.5.0.beta6-dev de la rama `tests-passed`, Codepen está presente en la configuración predeterminada del sitio `allowed_iframes` y puede ejecutar automáticamente código JavaScript arbitrario en el ámbito de los iframes, lo cual no es intencionado. Este problema se ha corregido en la 3.4.4 de la rama `stable`, la 3.5.0.beta5 de la rama `beta` y la 3.5.0.beta6-dev de la rama `tests-passed`. Como solución alternativa, se puede eliminar el prefijo Codepen de los `allowed_iframes` de un sitio.
-
Vulnerabilidad en Discourse (CVE-2025-48954)
Severidad: ALTA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 25/09/2025
Discourse es una plataforma de discusión de código abierto. Las versiones anteriores a la 3.5.0.beta6 son vulnerables a ataques de cross-site scripting cuando la política de seguridad de contenido no está habilitada al usar inicios de sesión con redes sociales. La versión 3.5.0.beta6 soluciona el problema. Como solución alternativa, active la política de seguridad de contenido.



