Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kernel de Linux (CVE-2023-3777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de Use-After-Free en el componente netfilter: nf_tables del kernel de Linux puede explotarse para lograr una escalada de privilegios local. Cuando nf_tables_delrule() vacía las reglas de la tabla, no se verifica si la cadena está vinculada y la regla del propietario de la cadena también puede liberar los objetos en determinadas circunstancias. Recomendamos actualizar al pasado commit 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8.
  • Vulnerabilidad en el kernel de Linux (CVE-2023-4623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de Use After Free en el componente net/sched: sch_hfsc (HFSC qdisc traffic control) del kernel de Linux puede ser explotada para conseguir una escalada local de privilegios. Si una clase con una curva de compartición de enlaces (es decir, con la flag HFSC_FSC establecida) tiene un padre sin una curva de compartición de enlaces, entonces init_vf() llamará a vttree_insert() en el padre, pero vttree_remove() se omitirá en update_vf(). Esto deja un puntero colgando que puede causar un Use-After-Free. Recomendamos actualizar desde el commit b3d26c5702c7d6c45456326e56d2ccf3f103e60f.
  • Vulnerabilidad en kernel de Linux (CVE-2023-4147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 26/08/2024
    Se encontró una falla de use-after-free en la funcionalidad Netfilter del kernel de Linux al agregar una regla con NFTA_RULE_CHAIN_ID. Esta falla permite a un usuario local bloquear o escalar sus privilegios en el sistema.
  • Vulnerabilidad en net/sched: sch_qfq del kernel de Linux (CVE-2023-4921)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de use-after-free en el componente net/sched: sch_qfq del kernel de Linux se puede explotar para lograr una escalada de privilegios local. Cuando el complemento qdisc se utiliza como una clase de qfq qdisc, el envío de paquetes de red activa el uso después de la liberación en qfq_dequeue() debido al controlador .peek incorrecto de sch_plug y la falta de verificación de errores en agg_dequeue(). Recomendamos actualizar al commit anterior 8fc134fee27f2263988ae38920bc03da416b03d8.
  • Vulnerabilidad en kernel de Linux (CVE-2023-42753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2023
    Fecha de última actualización: 26/08/2024
    Se encontró una vulnerabilidad de indexación de matrices en el subsistema netfilter del kernel de Linux. Una macro faltante podría provocar un error de cálculo del desplazamiento de la matriz `h->nets`, proporcionando a los atacantes la primitiva de incrementar/disminuir arbitrariamente un búfer de memoria fuera de límites. Este problema puede permitir que un usuario local bloquee el sistema o potencialmente aumente sus privilegios en el sistema.
  • Vulnerabilidad en kernel de Linux (CVE-2023-45898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 26/08/2024
    El kernel de Linux anterior a 6.5.4 tiene un es1 use-after-free en fs/ext4/extents_status.c, relacionado con ext4_es_insert_extent.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: posponer la liberación del mapa interno cuando sea necesario Al actualizar o eliminar un mapa interno en la matriz de mapas o en el htab de mapas, aún se puede acceder al mapa mediante un programa que no se puede dormir o un programa que se puede dormir. . Sin embargo, bpf_map_fd_put_ptr() disminuye el contador de referencias del mapa interno directamente a través de bpf_map_put(), si el contador de referencias es el último (lo cual es cierto en la mayoría de los casos), el mapa interno será liberado por ops->map_free() en un kworker. Pero por ahora, la mayoría de las devoluciones de llamada .map_free() no usan sincronizar_rcu() o sus variantes para esperar a que transcurra el período de gracia de RCU, por lo que después de que se completa la invocación de ops->map_free, el programa bpf que accede al interior El mapa puede sufrir un problema de uso después de su liberación. Corrija la liberación del mapa interno invocando bpf_map_free_deferred() después de un período de gracia de RCU y un período de gracia de seguimiento de tareas de RCU si el mapa interno se eliminó del mapa externo antes. El aplazamiento se logra utilizando call_rcu() o call_rcu_tasks_trace() al liberar el último contador de referencia del mapa bpf. El campo rcu_head recién agregado en bpf_map comparte el mismo espacio de almacenamiento con el campo de trabajo para reducir el tamaño de bpf_map.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/gem: realmente mueva i915_gem_context.link bajo protección de referencia. i915_perf supone que puede usar la referencia i915_gem_context para proteger su iteración i915->gem.contexts.list. Sin embargo, esto requiere que no eliminemos el contexto de la lista hasta que eliminemos la referencia final y liberemos la estructura. Si, como actualmente, eliminamos el contexto de la lista durante context_close(), el puntero link.next puede envenenarse mientras mantenemos la referencia de contexto y provocar un GPF: [ 4070.573157] i915 0000:00:02.0: [drm: i915_perf_open_ioctl [i915]] filtrado en ctx_id=0x1fffff ctx_id_mask=0x1fffff [4070.574881] falla de protección general, probablemente para dirección no canónica 0xdead000000000100: 0000 [#1] PREEMPT SMP [ 4070.574897] : 1 PID: 284392 Comunicaciones: AMD_Performance Contaminado: GE 5.17.9 #180 [ 4070.574903] Nombre del hardware: Intel Corporation NUC7i5BNK/NUC7i5BNB, BIOS BNKBL357.86A.0052.2017.0918.1346 18/09/2017 [ 4070.574907] RIP: oa_configure_all_contexts.is ra.0+0x222/0x350 [i915] [ 4070.574982] Código: 08 e8 32 6e 10 e1 4d 8b 6d 50 b8 ff ff ff ff 49 83 ed 50 f0 41 0f c1 04 24 83 f8 01 0f 84 e3 00 00 00 85 c0 0f 8e fa 00 00 <49> 8b 45 50 48 8d 70 b0 49 8d 45 50 48 39 44 24 10 0f 85 34 fe ff [ 4070.574990] RSP: 0018:ffffc90002077b78 EFLAGS: 00010202 [ 4070.574995] : 0000000000000002 RBX: 0000000000000002 RCX: 0000000000000000 [ 4070.575000] RDX: 0000000000000001 RSI : ffffc90002077b20 RDI: ffff88810ddc7c68 [ 4070.575004] RBP: 0000000000000001 R08: ffff888103242648 R09: ffffffffffffffc [ 4070.575008] R10: 2c50bc0 R11: 0000000000025c80 R12: ffff888101bf1860 [ 4070.575012] R13: muerto0000000000b0 R14: ffffc90002077c04 R15: ffff88810be5cabc [ 4070.57501 6]FS: 00007f1ed50c0780(0000) GS:ffff88885ec80000(0000) knlGS:0000000000000000 [ 4070.575021] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 4070.575025] CR2: 5590280 CR3: 000000010ef6f005 CR4: 00000000003706e0 [ 4070.575029] Seguimiento de llamadas: [ 4070.575033] [ 4070.575037 ] lrc_configure_all_contexts+0x13e/0x150 [i915] [ 4070.575103] gen8_enable_metric_set+0x4d/0x90 [i915] [ 4070.575164] i915_perf_open_ioctl+0xbc0/0x1500 [i915] [ 4070.5 75224] ? asm_common_interrupt+0x1e/0x40 [4070.575232]? i915_oa_init_reg_state+0x110/0x110 [i915] [ 4070.575290] drm_ioctl_kernel+0x85/0x110 [ 4070.575296] ? update_load_avg+0x5f/0x5e0 [ 4070.575302] drm_ioctl+0x1d3/0x370 [ 4070.575307] ? i915_oa_init_reg_state+0x110/0x110 [i915] [4070.575382]? gen8_gt_irq_handler+0x46/0x130 [i915] [ 4070.575445] __x64_sys_ioctl+0x3c4/0x8d0 [ 4070.575451] ? __do_softirq+0xaa/0x1d2 [ 4070.575456] do_syscall_64+0x35/0x80 [ 4070.575461] Entry_SYSCALL_64_after_hwframe+0x44/0xae [ 4070.575467] RIP: 0x7f1ed5c10397 [ 4070.575471] Código: 3c 1c e8 1c ff ff ff 85 c0 79 87 49 c7 c4 ff ff ff ff 5b 5d 4c 89 e0 41 5c c3 66 0f 1f 84 00 00 00 00 00 b8 10 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d a9 da 0d 00 f7 d8 64 89 01 48 [ 4070.575478] RSP: 002b:00007ffd65c8d7a8 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 [ 4070.575484] RAX: ffffffffffffffda RBX: 0000000000000006 X: 00007f1ed5c10397 [ 4070.575488] RDX: 00007ffd65c8d7c0 RSI: 0000000040106476 RDI: 0000000000000006 [ 4070.575492] RBP: 00005620972f9c 60 R08: 000000000000000a R09: 0000000000000005 [ 4070.575496] R10: 000000000000000d R11: 0000000000000246 R12: 000000000000000a [ 4070.575500] R13: 000000000000000d R14: 0000000000 R15: 00007ffd65c8d7c0 [ 4070.575505] [ 4070.575507] Módulos vinculados en: nls_ascii(E) nls_cp437(E) vfat(E) fat(E) i915(E) x86_pkg_temp_thermal(E) intel_powerclamp(E) crct10dif_pclmul(E) crc32_pclmul(E) crc32c_intel(E) aesni_intel(E) crypto_simd(E) intel_gtt(E) cryptd(E) ttm(E) rapl( E) intel_cstate(E) drm_kms_helper(E) cfbfillrect(E) syscopyarea(E) cfbimgblt(E) intel_uncore(E) sysfillrect(E) mei_me(E) sysimgblt(E) i2c_i801(E) fb_sys_fops(E) mei(E) intel_pch_thermal(E) i2c_smbus ---truncado---
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /categories/{categoryId} permite a un usuario con pocos privilegios buscar, modificar o eliminar la categoría de cualquier usuario (incluido el administrador). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /providers/{providerId} permite a un usuario con pocos privilegios buscar, modificar o eliminar un usuario privilegiado (proveedor). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /appointments/{appointmentId} permite a un usuario con pocos privilegios buscar, modificar o eliminar una cita de cualquier usuario (incluido el administrador). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /webhooks/{webhookId} permite a un usuario con pocos privilegios recuperar, modificar o eliminar un webhook de cualquier usuario (incluido el administrador). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /secretaries/{secretaryId} permite a un usuario con pocos privilegios buscar, modificar o eliminar a un usuario con pocos privilegios (secretaria). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /admins/{adminId} permite a un usuario con pocos privilegios buscar, modificar o eliminar a un usuario con muchos privilegios (admin). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38053)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /settings/{settingName} permite a un usuario con pocos privilegios recuperar, modificar o eliminar la configuración de cualquier usuario (incluido el administrador). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38054)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /customers/{customerId} permite a un usuario con pocos privilegios buscar, modificar o eliminar a un usuario con pocos privilegios (cliente). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-38055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en GET, PUT, DELETE /services/{serviceId} permite a un usuario con pocos privilegios recuperar, modificar o eliminar los servicios de cualquier usuario (incluido el administrador). Esto da como resultado un acceso no autorizado y una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-3286)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en POST /secretarias permite a un usuario con pocos privilegios crear un usuario con pocos privilegios (secretaria) en el sistema. Esto da como resultado una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-3287)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en POST /admins permite que un usuario con pocos privilegios cree un usuario con altos privilegios (administrador) en el sistema. Esto da como resultado una escalada de privilegios.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-3288)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en POST /providers permite a un usuario con pocos privilegios crear un usuario privilegiado (proveedor) en el sistema. Esto da como resultado una escalada de privilegios.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-3289)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en POST /services permite a un usuario con pocos privilegios crear un servicio para cualquier usuario del sistema (incluido el administrador). Esto da como resultado una manipulación de datos no autorizada.
  • Vulnerabilidad en Palo Alto Networks, Inc. (CVE-2023-3290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad BOLA en POST /customers permite a un usuario con pocos privilegios crear un usuario con pocos privilegios (cliente) en el sistema. Esto da como resultado una manipulación de datos no autorizada.
  • Vulnerabilidad en libcurl (CVE-2024-6197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 26/08/2024
    El analizador ASN1 de libcurl tiene esta función utf8asn1str() utilizada para analizar una cadena ASN.1 UTF-8. Puede detectar un campo no válido y devolver un error. Desafortunadamente, al hacerlo también invoca `free()` en un búfer localstack de 4 bytes. La mayoría de las implementaciones modernas de malloc detectan este error y lo abortan inmediatamente. Sin embargo, algunos aceptan el puntero de entrada y agregan esa memoria a su lista de fragmentos disponibles. Esto lleva a la sobrescritura de la memoria de stack. El contenido de la sobrescritura lo decide la implementación `free()`; Es probable que sean punteros de memoria y un conjunto de banderas. El resultado más probable de explotar este defecto es un colapso, aunque no se puede descartar que se puedan obtener resultados más graves en circunstancias especiales.
  • Vulnerabilidad en F-logic DataCube3 1.0 (CVE-2024-7066)
    Severidad: ALTA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 26/08/2024
    Se encontró una vulnerabilidad en F-logic DataCube3 1.0. Ha sido declarada crítica. Una función desconocida del archivo /admin/config_time_sync.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento ntp_server conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272347.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-7047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    Existe una vulnerabilidad de Cross Site Scripting en GitLab CE/EE que afecta a todas las versiones desde 16.6 anterior a 17.0.5, 17.1 anterior a 17.1.3, 17.2 anterior a 17.2.1, lo que permite a un atacante ejecutar scripts arbitrarios en el contexto del usuario con sesión iniciada actual.
  • Vulnerabilidad en Spring Cloud Data Flow (CVE-2024-37084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    En las versiones de Spring Cloud Data Flow anteriores a la 2.11.4, un usuario malintencionado que tiene acceso a la API del servidor Skipper puede utilizar una solicitud de carga manipulada para escribir un archivo arbitrario en cualquier ubicación del sistema de archivos, lo que podría comprometer el servidor.
  • Vulnerabilidad en complemento LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-6589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 4.2.6.8.2 incluida a través de la función 'render_content_block_template'. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para omitir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "safe".
  • Vulnerabilidad en OpenProject (CVE-2024-41801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    OpenProject es un software de gestión de proyectos de código abierto. Antes de la versión 14.3.0, al usar un encabezado HOST falsificado en la configuración predeterminada de las instalaciones empaquetadas y usar la configuración "Login required", un atacante podía redirigir a un host remoto para iniciar un ataque de phishing contra la cuenta de un usuario de OpenProject. Esta vulnerabilidad afecta la instalación empaquetada predeterminada de OpenProject sin ninguna configuración o módulos adicionales en Apache (como mod_security, configurar manualmente un nombre de host, tener un VirtualHost alternativo). También podría afectar a otras instalaciones que no se preocuparon de arreglar los encabezados HOST/X-Fordered-Host. La versión 14.3.0 incluye protecciones más sólidas para el nombre de host desde la aplicación utilizando el middleware HostAuthorization de Rails para rechazar cualquier solicitud con un nombre de host que no coincida con el configurado. Además, ahora se garantiza que todos los enlaces generados por la aplicación utilicen el nombre de host integrado. Los usuarios que no puedan actualizar inmediatamente pueden usar mod_security para Apache2 o arreglar manualmente los encabezados Host y X-Forwarded-Host en su aplicación de proxy antes de llegar al servidor de aplicaciones de OpenProject. Alternativamente, pueden aplicar manualmente el parche para optar por las protecciones del encabezado del host en versiones anteriores de OpenProject.
  • Vulnerabilidad en Craft (CVE-2024-41800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    Craft es un sistema de gestión de contenidos (CMS). Craft CMS 5 permite la reutilización de tokens TOTP varias veces dentro del período de validez. Un atacante puede volver a enviar un token TOTP válido para establecer una sesión autenticada. Esto requiere que el atacante tenga conocimiento de las credenciales de la víctima. Esto ha sido parcheado en Craft 5.2.3.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: ethernet: lantiq_etop: fix double free in detach El número del descriptor publicado actualmente nunca se incrementa, lo que da como resultado que el mismo skb se publique varias veces.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: filelock: corrige el posible use after free en posix_lock_inode Light Hsieh informó una advertencia de KASAN UAF en trace_posix_lock_inode(). El puntero de solicitud se había cambiado anteriormente para apuntar a una entrada de bloqueo que se agregó a la lista del inodo. Sin embargo, antes de que el punto de rastreo pudiera activarse, otra tarea entró rápidamente y liberó ese bloqueo. Solucione este problema moviendo el punto de seguimiento dentro del spinlock, lo que debería garantizar que esto no suceda.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/eeh: evita un posible bloqueo cuando cambia edev->pdev Si se elimina un dispositivo PCI durante eeh_pe_report_edev(), edev->pdev cambiará y puede causar un bloqueo, mantenga presionado el botón PCI vuelve a escanear/quitar bloqueo mientras se toma una copia de edev->pdev->bus.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: evitar cálculos de direcciones mediante indexación de matriz fuera de los límites. Se debe configurar req->n_channels antes de poder usar req->channels[]. Este parche soluciona uno de los problemas encontrados en [1]. [83.964255] UBSAN: índice de matriz fuera de los límites en net/mac80211/scan.c:364:4 [83.964258] el índice 0 está fuera de rango para el tipo 'struct ieee80211_channel *[]' [...] [ 83.964264] Seguimiento de llamadas: [ 83.964267] [ 83.964269] dump_stack_lvl+0x3f/0xc0 [ 83.964274] __ubsan_handle_out_of_bounds+0xec/0x110 [ 83.964278] escaneo+0x2db/0x4b0 [ 83.964281] __ieee80211_start_scan+0x601/0x990 [ 83.964291] nl80211_trigger_scan+0x874/ 0x980 [83.964295] genl_family_rcv_msg_doit+0xe8/0x160 [83.964298] genl_rcv_msg+0x240/0x270 [...] [1] https://bugzilla.kernel.org/show_bug.cgi?id=218810
  • Vulnerabilidad en kernel de Linux (CVE-2024-41083)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: corrija netfs_page_mkwrite() para verificar que folio->mapping sea válido. Corrija netfs_page_mkwrite() para verificar que folio->mapping sea válido una vez que haya tomado el bloqueo de folio (como filemap_page_mkwrite( ) hace). Sin esto, generic/247 ocasionalmente falla con algo como lo siguiente: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente RIP: 0010:trace_event_raw_event_netfs_folio +0x61/0xc0... Seguimiento de llamadas: ? __die_body+0x1a/0x60 ? page_fault_oops+0x6e/0xa0? exc_page_fault+0xc2/0xe0? asm_exc_page_fault+0x22/0x30? trace_event_raw_event_netfs_folio+0x61/0xc0 trace_netfs_folio+0x39/0x40 netfs_page_mkwrite+0x14c/0x1d0 do_page_mkwrite+0x50/0x90 do_pte_missing+0x184/0x200 __handle_mm_fault+0x42d/0x500 _fault+0x121/0x1f0 do_user_addr_fault+0x23e/0x3c0 exc_page_fault+0xc2/0xe0 asm_exc_page_fault+0x22/0x30 Esto se debe a que invalidate_inode_pages2_range() emitido al final de la escritura DIO interfiere con las escrituras mmap.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc3: core: elimina el bloqueo del modo otg durante la suspensión/reanudación del dispositivo para evitar un punto muerto Cuando se selecciona config CONFIG_USB_DWC3_DUAL_ROLE y activa el sistema para que entre en estado de suspensión con el siguiente comando: echo mem > /sys/power/state Se producirá un problema de interbloqueo. Ruta de invocación detallada como se muestra a continuación: dwc3_suspend_common() spin_lock_irqsave(&dwc->lock, flags); <-- 1er dwc3_gadget_suspend(dwc); dwc3_gadget_soft_disconnect(dwc); spin_lock_irqsave(&dwc->bloquear, banderas); <-- 2.º Este problema se expone mediante la confirmación c7ebd8149ee5 ("usb: dwc3: gadget: Fix NULL pointer dereference in dwc3_gadget_suspend") que elimina el código para verificar si dwc->gadget_driver es NULL o no. Hace que se ejecute el siguiente código y se produzca un punto muerto al intentar obtener el bloqueo de giro. De hecho, la causa principal es la confirmación 5265397f9442("usb: dwc3: Eliminar el bloqueo de DWC3 durante la suspensión/reanudación del dispositivo") que olvidó eliminar el bloqueo del modo otg. Por lo tanto, elimine el bloqueo redundante del modo otg durante la suspensión/reanudación del dispositivo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: soluciona el punto muerto en create_pinctrl() al manejar -EPROBE_DEFER En create_pinctrl(), pinctrl_maps_mutex se adquiere antes de llamar a add_setting(). Si add_setting() devuelve -EPROBE_DEFER, create_pinctrl() llama a pinctrl_free(). Sin embargo, pinctrl_free() intenta adquirir pinctrl_maps_mutex, que ya está en manos de create_pinctrl(), lo que lleva a un posible punto muerto. Este parche resuelve el problema liberando pinctrl_maps_mutex antes de llamar a pinctrl_free(), evitando el punto muerto. Este error fue descubierto y resuelto utilizando Coverity Static Analysis Security Testing (SAST) por Synopsys, Inc.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42093)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/dpaa2: evite la asignación explícita de la variable cpumask en la pila. Para el kernel CONFIG_CPUMASK_OFFSTACK=y, no se recomienda la asignación explícita de la variable cpumask en la pila, ya que puede causar un posible desbordamiento de la pila. En su lugar, el código del kernel siempre debe usar las API *cpumask_var para asignar cpumask var de manera neutral en cuanto a configuración, dejando la estrategia de asignación a CONFIG_CPUMASK_OFFSTACK. Utilice las API *cpumask_var para solucionarlo.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de inyección SQL en "/music/controller.php?page=view_music" en Kashipara Music Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "id".
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42785)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de inyección SQL en /music/index.php?page=view_playlist en Kashipara Music Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "id".
  • Vulnerabilidad en Google Chrome (CVE-2024-7965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    La implementación inadecuada en V8 en Google Chrome anterior a 128.0.6613.84 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-7967)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    El desbordamiento del búfer del montón en fuentes en Google Chrome anterior a 128.0.6613.84 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-7971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    La confusión de tipos en V8 en Google Chrome anterior a 128.0.6613.84 permitía a un atacante remoto explotar la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-7972)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    La implementación inapropiada en V8 en Google Chrome anterior a 128.0.6613.84 permitió a un atacante remoto realizar potencialmente un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-7973)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    El desbordamiento del búfer de montón en PDFium en Google Chrome anterior a 128.0.6613.84 permitía a un atacante remoto realizar una lectura de memoria fuera de los límites a través de un archivo PDF manipulado. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-7979)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    La validación de datos insuficiente en el instalador de Google Chrome en Windows anterior a 128.0.6613.84 permitió a un atacante local realizar una escalada de privilegios a través de un enlace simbólico manipulado. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-7980)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    La validación de datos insuficiente en el instalador de Google Chrome en Windows anterior a 128.0.6613.84 permitió a un atacante local realizar una escalada de privilegios a través de un enlace simbólico manipulado. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de inyección SQL en "/music/view_user.php" en Kashipara Music Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "id" de Ver página de perfil de usuario.
  • Vulnerabilidad en Retool (CVE-2024-42056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 26/08/2024
    Retool (empresa autohospedada) hasta 3.40.0 inserta credenciales de autenticación de recursos en los datos enviados. Las credenciales de los usuarios con permisos de "Uso" pueden ser descubiertas (por un atacante autenticado) a través del endpoint /api/resources. La primera versión afectada es la 3.18.1.
  • Vulnerabilidad en Versa Director (CVE-2024-39717)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 26/08/2024
    La GUI de Versa Director ofrece una opción para personalizar la apariencia de la interfaz de usuario. Esta opción solo está disponible para un usuario que haya iniciado sesión con Provider-Data-Center-Admin o Provider-Data-Center-System-Admin. (Los usuarios de nivel de inquilino no tienen este privilegio). La opción "Cambiar Favicon" (icono favorito) se puede utilizar incorrectamente para cargar un archivo malicioso que termina con la extensión .png y se hace pasar por un archivo de imagen. Esto solo es posible después de que un usuario con Provider-Data-Center-Admin o Provider-Data-Center-System-Admin se haya autenticado e iniciado correctamente. Gravedad: ALTA Estado de explotación: Versa Networks tiene conocimiento de un caso confirmado que informó un cliente en el que esto La vulnerabilidad fue explotada porque ese cliente no implementó las pautas de firewall que se publicaron en 2015 y 2017. Esta no implementación resultó en que el mal actor pudiera explotar esta vulnerabilidad sin usar la GUI. En nuestras pruebas (no exhaustivas, ya que no se probaron todas las versiones numéricas de los principales navegadores), el archivo malicioso no se ejecuta en el cliente. Hay informes de otros basados en observaciones de telemetría troncal de un proveedor externo, sin embargo, estos no están confirmados hasta la fecha.