Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-39463)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: 9p: agregar bloqueo faltante al tomar la lista de fid de dentry. Se corrigió un use-after-free en la lista de fid d_fsdata de dentry cuando un subproceso busca un fid a través de dentry mientras otro subproceso lo desvincula: UAF hilo: refcount_t: suma en 0; use-after-free. p9_fid_get linux/./include/net/9p/client.h:262 v9fs_fid_find+0x236/0x280 linux/fs/9p/fid.c:129 v9fs_fid_lookup_with_uid linux/fs/9p/fid.c:181 v9fs_fid_lookup+0xbf/0xc20 Linux /fs/9p/fid.c:314 v9fs_vfs_getattr_dotl+0xf9/0x360 linux/fs/9p/vfs_inode_dotl.c:400 vfs_statx+0xdd/0x4d0 linux/fs/stat.c:248 Liberado por: p9_fid_destroy (en línea) desconocido+0xb0 /0xe0 linux/net/9p/client.c:1456 p9_fid_put linux/./include/net/9p/client.h:278 v9fs_dentry_release+0xb5/0x140 linux/fs/9p/vfs_dentry.c:55 v9fs_remove+0x38f/0x620 linux/fs/9p/vfs_inode.c:518 vfs_unlink+0x29a/0x810 linux/fs/namei.c:4335 El problema es que no se accedió a d_fsdata bajo d_lock, porque normalmente d_release() solo se llama una vez que dentry no está disponible. ya no es accesible, pero como también lo llamamos explícitamente en v9fs_remove, ese bloqueo es necesario: mueva la hlist fuera del dentry bajo bloqueo y luego elimine la referencia de sus fids una vez que ya no sean accesibles.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39464)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: v4l: async: corrección de la entrada de la lista de notificadores init struct v4l2_async_notifier tiene varios miembros list_head, pero solo se inicializan la lista de espera y la lista de hechos. notifier_entry se mantuvo 'puesto a cero', lo que generó un list_head no inicializado. Esto da como resultado una desreferencia del puntero NULL si csi2_async_register() falla, por ejemplo, el nodo para el endpoint remoto está deshabilitado y devuelve -ENOTCONN. Las siguientes llamadas a v4l2_async_nf_unregister() dan como resultado una desreferencia del puntero NULL. Agregue el inicializador de encabezado de lista que falta.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39465)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mgb4: Fix double debugfs remove Corrige un error donde se llama a debugfs_remove_recursive() primero en un directorio principal y luego nuevamente en un hijo, lo que provoca un pánico en el kernel. [hverkuil: se agregaron correcciones/etiquetas CC]
-
Vulnerabilidad en kernel de Linux (CVE-2024-39466)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Thermal/drivers/qcom/lmh: Verificar la disponibilidad de SCM en la sonda Hasta ahora, no se ha realizado la verificación de disponibilidad de SCM necesaria, lo que lleva a posibles desreferencias de puntero nulo (lo que me pasó en RB1). Arregla eso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39470)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eventfs: se corrige una posible desreferencia de puntero nulo en eventfs_find_events() En la función eventfs_find_events, existe un posible puntero nulo que puede deberse a la llamada a update_events_attr que realizará algunas operaciones en los miembros de la estructura ei cuando ei es NULL. Por lo tanto, cuando se establece ei->is_freed, se devuelve NULL directamente.
-
Vulnerabilidad en skycaiji 2.8 (CVE-2024-39241)
Severidad: Pendiente de análisis
Fecha de publicación: 26/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad de Cross Site Scripting (XSS) en skycaiji 2.8 permite a los atacantes ejecutar código arbitrario a través de /admin/tool/preview.
-
Vulnerabilidad en skycaiji 2.8 (CVE-2024-39242)
Severidad: Pendiente de análisis
Fecha de publicación: 26/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad de Cross Site Scripting (XSS) en skycaiji v2.8 permite a los atacantes ejecutar scripts web o HTML de su elección a través de un payload manipulado utilizando eval(String.fromCharCode()).
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-5933)
Severidad: Pendiente de análisis
Fecha de publicación: 27/06/2024
Fecha de última actualización: 19/08/2024
Existe una vulnerabilidad de cross site scripting (XSS) en la funcionalidad de chat de parisneo/lollms-webui en la última versión. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos a través de mensajes de chat, que luego se ejecutan en el contexto del navegador del usuario.
-
Vulnerabilidad en imartinez/privategpt (CVE-2024-5935)
Severidad: Pendiente de análisis
Fecha de publicación: 27/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión 0.5.0 de imartinez/privategpt permite a un atacante eliminar todos los archivos cargados en el servidor. Esto puede provocar la pérdida de datos y la interrupción del servicio para los usuarios de la aplicación.
-
Vulnerabilidad en oFono SimToolKit (CVE-2024-7543)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23456.
-
Vulnerabilidad en oFono SimToolKit (CVE-2024-7544)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23457.
-
Vulnerabilidad en oFono SimToolKit (CVE-2024-7545)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23458.
-
Vulnerabilidad en oFono SMS Decoder (CVE-2024-7547)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en pila de oFono SMS Decoder. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de SMS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23460.
-
Vulnerabilidad en itsourcecode Billing System 1.0 (CVE-2024-7839)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Billing System 1.0 y clasificada como crítica. Una parte desconocida del archivo addbill.php afecta a esta vulnerabilidad. La manipulación del argumento id_propietarios conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.