Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en ThimPress Eduma (CVE-2024-35697)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ThimPress Eduma permite el XSS reflejado. Este problema afecta a Eduma: desde n/a hasta 5.4.7.
-
Vulnerabilidad en YITH YITH WooCommerce Tab Manager (CVE-2024-35698)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en YITH YITH WooCommerce Tab Manager permite XSS Almacenado. Este problema afecta a YITH WooCommerce Tab Manager: desde n/a hasta 1.35.0.
-
Vulnerabilidad en HasThemes HT Feed (CVE-2024-35699)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en HasThemes HT Feed permite XSS Almacenado. Este problema afecta a HT Feed: desde n/a hasta 1.2.8.
-
Vulnerabilidad en PropertyHive (CVE-2024-35701)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en PropertyHive permite XSS Almacenado. Este problema afecta a PropertyHive: desde n/a hasta 2.0.13.
-
Vulnerabilidad en Jewel Theme Master Addons para Elementor (CVE-2024-35702)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Jewel Theme Master Addons para Elementor permite XSS Almacenado. Este problema afecta a Master Addons para Elementor: desde n/a hasta 2.0.6.0.
-
Vulnerabilidad en SinaExtra Sina Extension para Elementor (CVE-2024-35703)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SinaExtra Sina Extension para Elementor permite XSS Almacenado. Este problema afecta a Sina Extension para Elementor: desde n/a hasta 3.5.3.
-
Vulnerabilidad en WPBlockArt BlockArt Blocks (CVE-2024-35704)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPBlockArt BlockArt Blocks permite XSS Almacenado. Este problema afecta a los bloques BlockArt: desde n/a hasta 2.1.5.
-
Vulnerabilidad en Ciprian Popescu Block for Font Awesome (CVE-2024-35705)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Ciprian Popescu Block for Font Awesome permite XSS Almacenado. Este problema afecta a Block for Font Awesome: desde n/a hasta 1.4.4.
-
Vulnerabilidad en Team Heator Heator Social Login (CVE-2024-35706)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Team Heator Heator Social Login permite Cross-Site Scripting (XSS). Este problema afecta a Heator Social Login: desde n/a hasta 1.1.32.
-
Vulnerabilidad en mySCADA myPRO (CVE-2024-4708)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 29/08/2024
mySCADA myPRO utiliza una contraseña codificada que podría permitir a un atacante ejecutar código de forma remota en el dispositivo afectado.
-
Vulnerabilidad en NHibernate (CVE-2024-39677)
Severidad: Pendiente de análisis
Fecha de publicación: 08/07/2024
Fecha de última actualización: 29/08/2024
NHibernate es un mapeador relacional de objetos para el framework .NET. Existe una vulnerabilidad de inyección SQL en algunos tipos que implementan ILiteralType.ObjectToSQLString. Quienes llaman a estos métodos están expuestos a la vulnerabilidad, que incluye asignaciones que utilizan herencia con valores discriminadores; Consultas HQL que hacen referencia a un campo estático de la aplicación; usuarios de las utilidades SqlInsertBuilder y SqlUpdateBuilder, llamando a su sobrecarga AddColumn tomando un valor literal; y cualquier uso directo de los métodos ObjectToSQLString para crear consultas SQL en el lado del usuario. Esta vulnerabilidad se solucionó en 5.4.9 y 5.5.2.
-
Vulnerabilidad en SAP NetWeaver Knowledge Management XMLEditor (CVE-2024-34685)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Debido a la codificación débil de la entrada controlada por el usuario en SAP NetWeaver Knowledge Management XMLEditor, que permite que se puedan ejecutar scripts maliciosos en la aplicación, lo que podría provocar una vulnerabilidad de Cross-Site Scripting (XSS). Esto no tiene ningún impacto en la disponibilidad de la aplicación pero tiene un impacto bajo en su confidencialidad e integridad.
-
Vulnerabilidad en SAP CRM WebClient (CVE-2024-37173)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Debido a una validación de entrada insuficiente, la interfaz de usuario de SAP CRM WebClient permite que un atacante no autenticado cree un enlace URL que incorpore un script malicioso. Cuando una víctima hace clic en este enlace, el script se ejecutará en el navegador de la víctima, dándole al atacante la capacidad de acceder y/o modificar información sin ningún efecto sobre la disponibilidad de la aplicación.
-
Vulnerabilidad en SAP CRM WebClient (CVE-2024-37174)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La opción de soporte CSS personalizado en la interfaz de usuario de SAP CRM WebClient no codifica suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross Site Scripting. Si se explota con éxito, un atacante puede causar un impacto limitado en la confidencialidad y la integridad de la aplicación.
-
Vulnerabilidad en Elements of PDCE (CVE-2024-39592)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Elements of PDCE no realiza las verificaciones de autorización necesarias para un usuario autenticado, lo que resulta en una escalada de privilegios. Esto permite a un atacante leer información confidencial causando un alto impacto en la confidencialidad de la aplicación.
-
Vulnerabilidad en SAP Landscape Management (CVE-2024-39593)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
SAP Landscape Management permite a un usuario autenticado leer datos confidenciales revelados por la respuesta de Provider Definition REST. La explotación exitosa puede causar un gran impacto en la confidencialidad de las entidades gestionadas.
-
Vulnerabilidad en SAP CRM (WebClient UI Framework) (CVE-2024-39598)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
SAP CRM (WebClient UI Framework) permite a un atacante autenticado enumerar endpoints HTTP accesibles en la red interna mediante la elaboración especial de solicitudes HTTP. Si se explota con éxito, esto puede dar lugar a la divulgación de información. No tiene ningún impacto en la integridad y disponibilidad de la aplicación.
-
Vulnerabilidad en Themeum Tutor LMS (CVE-2024-37266)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Themeum Tutor LMS permite el Path Traversal. Este problema afecta a Tutor LMS: desde n/a hasta 2.7.1.
-
Vulnerabilidad en kaptinlin Striking (CVE-2024-37268)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en kaptinlin Striking permite el Path Traversal. Este problema afecta a Striking: desde n/a hasta 2.3.4.
-
Vulnerabilidad en Beaver Addons PowerPack Lite para Beaver Builder (CVE-2024-37410)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en Beaver Addons PowerPack Lite para Beaver Builder permite Path Traversal. Este problema afecta a PowerPack Lite para Beaver Builder: desde n/a hasta 1.3.0.3.
-
Vulnerabilidad en Codeless Cowidgets – Elementor Addons (CVE-2024-37419)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Codeless Cowidgets – Elementor Addons permite Path Traversal. Este problema afecta a Cowidgets: complementos de Elementor: desde n/a hasta 1.1.1.
-
Vulnerabilidad en Elementor Elementor Website Builder (CVE-2024-37437)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Elementor Elementor Website Builder permite Cross-Site Scripting (XSS), XSS almacenado. Este problema afecta a Elementor Website Builder: desde n/a hasta 3.22.1.
-
Vulnerabilidad en Photo Gallery Team Photo Gallery by Ays (CVE-2024-37442)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La neutralización incorrecta de elementos especiales en la salida utilizada por una vulnerabilidad de componente posterior ('inyección') en Photo Gallery Team Photo Gallery by Ays permite la inyección de código. Este problema afecta a Photo Gallery by Ays: desde n/a antes de 5.7.1.
-
Vulnerabilidad en AWSM Innovations AWSM Team (CVE-2024-37454)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en AWSM Innovations AWSM Team permite Path Traversal. Este problema afecta al equipo AWSM: desde n/a hasta 1.3.1.
-
Vulnerabilidad en Brainstorm Force Ultimate Addons para Elementor (CVE-2024-37455)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Una vulnerabilidad de gestión de privilegios inadecuada en Brainstorm Force Ultimate Addons para Elementor permite la escalada de privilegios. Este problema afecta a Ultimate Addons para Elementor: desde n/a hasta 1.36.31.
-
Vulnerabilidad en G5Theme Ultimate Bootstrap Elements para Elementor (CVE-2024-37462)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en G5Theme Ultimate Bootstrap Elements para Elementor permite Path Traversal. Este problema afecta a Ultimate Bootstrap Elements para Elementor: desde n/a hasta 1.4.2.
-
Vulnerabilidad en RadiusTheme ShopBuilder – Elementor WooCommerce Builder Addons (CVE-2024-37520)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en RadiusTheme ShopBuilder – Elementor WooCommerce Builder Addons permite una vulnerabilidad de Path Traversal. Este problema afecta a ShopBuilder – Elementor WooCommerce Builder Addons: desde n/a hasta 2.1.12.
-
Vulnerabilidad en Saturday Drive Ninja Forms (CVE-2024-37934)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
La vulnerabilidad de control inadecuado de la generación de código ("inyección de código") en Saturday Drive Ninja Forms permite la inyección de código. Este problema afecta a Ninja Forms: desde n/a hasta 3.8.4.
-
Vulnerabilidad en Firefox (CVE-2024-6608)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Era posible mover el cursor usando el bloqueo del puntero desde un iframe. Esto permitió mover el cursor fuera de la ventana gráfica y de la ventana de Firefox. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6609)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Cuando casi se había quedado sin memoria, una clave de curva elíptica que nunca se asignó podría haberse liberado nuevamente. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Firefox (CVE-2024-6610)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Las ventanas emergentes de validación de formularios podrían capturar las pulsaciones de la tecla de escape. Por lo tanto, se podrían utilizar mensajes de validación de formularios de spam para evitar que los usuarios salgan del modo de pantalla completa. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-39881)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Delta Electronics CNCSoft-G2 carece de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Si un objetivo visita una página maliciosa o abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-39882)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Delta Electronics CNCSoft-G2 carece de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Si un objetivo visita una página maliciosa o abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-39883)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Si un objetivo visita una página maliciosa o abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-39880)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 29/08/2024
Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Si un objetivo visita una página maliciosa o abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40906)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5: detener siempre el temporizador de estado durante la eliminación del controlador. Actualmente, si teardown_hca no se ejecuta durante la eliminación del controlador, mlx5 no detiene el temporizador de estado. Posteriormente, mlx5 continúa con el desmontaje del controlador. Esto puede provocar un error de UAF, lo que resulta en un error de página Ups[1], ya que el temporizador de estado se invoca después de que se liberaron los recursos. Por lo tanto, detenga el monitor de salud incluso si falla Teardown_hca. [1] mlx5_core 0000:18:00.0: E-Switch: Descargar vfs: modo(LEGACY), nvfs(0), necvfs(0), vports activos(0) mlx5_core 0000:18:00.0: E-Switch: Deshabilitar: mode(LEGACY), nvfs(0), necvfs(0), active vports(0) mlx5_core 0000:18:00.0: E-Switch: Desactivar: mode(LEGACY), nvfs(0), necvfs(0), active vports (0) mlx5_core 0000:18:00.0: E-Switch: limpieza mlx5_core 0000:18:00.0: wait_func:1155:(pid 1967079): TEARDOWN_HCA(0x103) tiempo de espera. Provocará una fuga de un recurso de comando mlx5_core 0000:18:00.0: mlx5_function_close:1288:(pid 1967079): falló el desmontaje_hca, omitió la limpieza ERROR: no se puede manejar el error de página para la dirección: ffffa26487064230 PGD 100c00067 P4D 100c00067 PUD 67 PMD 105ed7067 PTE 0 Vaya: 0000 [#1] PREEMPT SMP PTI CPU: 0 PID: 0 Comunicaciones: intercambiador/0 Contaminado: G OE ------- --- 6.7.0-68.fc38.x86_64 #1 Nombre de hardware: Intel Corporación S2600WFT/S2600WFT, BIOS SE5C620.86B.02.01.0013.121520200651 15/12/2020 RIP: 0010:ioread32be+0x34/0x60 RSP: 0018:ffffa26480003e58 EFLAGS: 2 RAX: ffffa26487064200 RBX: ffff9042d08161a0 RCX: ffff904c108222c0 RDX: 000000010bbf1b80 RSI: ffffffffc055ddb0 RDI: ffffa26487064230 RBP: ffff9042d08161a0 R08: 0000000000000022 R09: ffff904c108222e8 R10: 00000000000000004 R11: 0000000000000441 R12: ffffffc055ddb0 R13: ffffa26487064200 R14: ffffa26480003f00 R15: ffff904c108222c0 FS: 0000000000000000(0000) GS:ffff904c10800000(0000) 0000000000CS: 0010DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffa26487064230 CR3: 00000002c4420006 CR4: 00000000007706f0 DR0: 0000000000000000 DR1: 0000000000 000000 DR2: 0000000000000000 DR3: 00000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: ? __morir+0x23/0x70 ? page_fault_oops+0x171/0x4e0? exc_page_fault+0x175/0x180? asm_exc_page_fault+0x26/0x30? __pfx_poll_health+0x10/0x10 [mlx5_core] ? __pfx_poll_health+0x10/0x10 [mlx5_core] ? ioread32be+0x34/0x60 mlx5_health_check_fatal_sensors+0x20/0x100 [mlx5_core] ? __pfx_poll_health+0x10/0x10 [mlx5_core] poll_health+0x42/0x230 [mlx5_core] ? __next_timer_interrupt+0xbc/0x110? __pfx_poll_health+0x10/0x10 [mlx5_core] call_timer_fn+0x21/0x130? __pfx_poll_health+0x10/0x10 [mlx5_core] __run_timers+0x222/0x2c0 run_timer_softirq+0x1d/0x40 __do_softirq+0xc9/0x2c8 __irq_exit_rcu+0xa6/0xc0 sysvec_apic_timer_interrupt+0x72/0x90 asm_sysvec_apic_timer_interrupt+0x1a/0x20 RIP: 0010:cpuidle_enter_state +0xcc/0x440 ? cpuidle_enter_state+0xbd/0x440 cpuidle_enter+0x2d/0x40 do_idle+0x20d/0x270 cpu_startup_entry+0x2a/0x30 rest_init+0xd0/0xd0 arch_call_rest_init+0xe/0x30 start_kernel+0x709/0xa90 x86_64_start _reservations+0x18/0x30 x86_64_start_kernel+0x96/0xa0 second_startup_64_no_verify+0x18f/0x19b ---[ final de seguimiento 0000000000000000 ]---
-
Vulnerabilidad en kernel de Linux (CVE-2024-40907)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ionic: corrige el pánico del kernel en la acción XDP_TX En la ruta XDP_TX, el controlador ionic envía un paquete a la ruta TX con la página rx y la dirección dma correspondiente. Una vez finalizada la transmisión, ionic_tx_clean() libera esa página. Pero el búfer de anillo RX no se restablece a NULL. Por lo tanto, utiliza una página liberada, lo que provoca pánico en el kernel. ERROR: no se puede manejar el error de página para la dirección: ffff8881576c110c PGD 773801067 P4D 773801067 PUD 87f086067 PMD 87efca067 PTE 800ffffea893e060 Ups: Ups: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC KASAN NOPTI CPU: 1 PID: 25 Comunicaciones: ksoftirqd/1 No contaminado 6.9. 0+ #11 Nombre del hardware: Nombre del producto del sistema ASUS/PRIME Z690-P D4, BIOS 0603 01/11/2021 RIP: 0010:bpf_prog_f0b8caeac1068a55_balancer_ingress+0x3b/0x44f Código: 00 53 41 55 41 56 41 57 b8 01 0 00 00 48 8b 5f 08 4c 8b 77 00 4c 89 f7 48 83 c7 0e 48 39 d8 RSP: 0018:ffff888104e6fa28 EFLAGS: 00010283 RAX: 0000000000000002 RBX: ffff8881576c1140 RCX: 0000000000000002 RDX: ffffffffc0051f64 RSI: ffffc90002d33048 RDI: ffff8881576c110e RBP: ffff888104e6fa88 R08: 0000000000000000 R09 : ffffed1027a04a23 R10: 0000000000000000 R11: 0000000000000000 R12: ffff8881b03a21a8 R13: ffff8881589f800f R14: ffff8881576c1100 R15: 0001576c1100 FS: 0000000000000000(0000) GS:ffff88881ae00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 ffff8881576c110c CR3: 0000000767a90000 CR4: 00000000007506f0 PKRU: 55555554 Seguimiento de llamadas: ? __morir+0x20/0x70 ? page_fault_oops+0x254/0x790? __pfx_page_fault_oops+0x10/0x10? __pfx_is_prefetch.constprop.0+0x10/0x10 ? search_bpf_extables+0x165/0x260? fixup_exception+0x4a/0x970? exc_page_fault+0xcb/0xe0? asm_exc_page_fault+0x22/0x30? 0xffffffffc0051f64? bpf_prog_f0b8caeac1068a55_balancer_ingress+0x3b/0x44f? do_raw_spin_unlock+0x54/0x220 ionic_rx_service+0x11ab/0x3010 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864]? ionic_tx_clean+0x29b/0xc60 [iónico 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864]? __pfx_ionic_tx_clean+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864]? __pfx_ionic_rx_service+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864]? ionic_tx_cq_service+0x25d/0xa00 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864]? __pfx_ionic_rx_service+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ionic_cq_service+0x69/0x150 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] x_napi+0x11a/0x540 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] __napi_poll.constprop.0+0xa0/0x440 net_rx_action+0x7e7/0xc30 ? __pfx_net_rx_action+0x10/0x10
-
Vulnerabilidad en kernel de Linux (CVE-2024-40909)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: corrige un posible use-after-free en bpf_link_free() Después del commit 1a80dbcb2dba, bpf_link se puede liberar mediante link->ops->dealloc_deferred, pero el código aún prueba y usa link->ops->dealloc después, lo que conduce a un use-after-free según lo informado por syzbot. En realidad, uno de ellos debería ser suficiente, así que llame a uno de ellos en lugar de a ambos. También agregue WARN_ON() en caso de cualquier implementación problemática.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40910)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ax25: corrige el desequilibrio de recuento en conexiones entrantes Al liberar un socket en ax25_release(), llamamos a netdev_put() para disminuir el recuento en el dispositivo ax.25 asociado. Sin embargo, la ruta de ejecución para aceptar una conexión entrante nunca llama a netdev_hold(). Este desequilibrio conduce a errores de recuento y, en última instancia, a fallos del kernel. Un seguimiento de llamada típico para la situación anterior comenzará con uno de los siguientes errores: refcount_t: decrement hit 0; pérdida de memoria. refcount_t: desbordamiento insuficiente; use-after-free. Y luego tendrá un seguimiento como: Call Trace: ? show_regs+0x64/0x70? __advertir+0x83/0x120 ? refcount_warn_saturate+0xb2/0x100? report_bug+0x158/0x190? prb_read_valid+0x20/0x30? handle_bug+0x3e/0x70? exc_invalid_op+0x1c/0x70? asm_exc_invalid_op+0x1f/0x30? refcount_warn_saturate+0xb2/0x100? refcount_warn_saturate+0xb2/0x100 ax25_release+0x2ad/0x360 __sock_release+0x35/0xa0 sock_close+0x19/0x20 [...] Al reiniciar (o cualquier intento de eliminar la interfaz), el kernel se atasca en un bucle infinito: unregister_netdevice: esperando ax0 para quedar libre. Recuento de uso = 0 Este parche corrige estos problemas asegurando que llamemos a netdev_hold() y ax25_dev_hold() para nuevas conexiones en ax25_accept(). Esto hace que la lógica que conduce a ax25_accept() coincida con la lógica de ax25_bind(): en ambos casos incrementamos el refcount, que finalmente disminuye en ax25_release().
-
Vulnerabilidad en kernel de Linux (CVE-2024-40911)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: bloquear wiphy en cfg80211_get_station Wiphy debe estar bloqueado antes de llamar a rdev_get_station() (ver lockdep afirmar en ieee80211_get_station()). Esto corrige la siguiente desreferencia NULL del kernel: No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000050 Información de cancelación de memoria: ESR = 0x0000000096000006 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0 , S1PTW = 0 FSC = 0x06: error de traducción de nivel 2 Información de cancelación de datos: ISV = 0, ISS = 0x00000006 CM = 0, WnR = 0 tabla de páginas de usuario: 4k páginas, VA de 48 bits, pgdp=0000000003001000 [0000000000000050] 00000002dca003 , p4d=0800000002dca003, pud=08000000028e9003, pmd=0000000000000000 Error interno: Ups: 0000000096000006 [#1] Módulos SMP vinculados en: netconsole dwc3_meson_g12a dwc3_of_simple dwc 3 ip_gre gre ath10k_pci ath10k_core ath9k ath9k_common ath9k_hw ath CPU: 0 PID: 1091 Comunicaciones: kworker/u8 :0 No contaminado 6.4.0-02144-g565f9a3a7911-dirty #705 Nombre de hardware: RPT (r1) (DT) Cola de trabajo: bat_events batadv_v_elp_throughput_metric_update pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: ath10k_sta_statistics+0x10/0x2dc [ath10k_core] lr: sta_set_sinfo+0xcc/0xbd4 sp: ffff000007b43ad0 x29: ffff000007b43ad0 x28: ffff0000071fa900 x27: ffff00000294ca98 6: ffff000006830880 x25: ffff000006830880 x24: ffff00000294c000 x23: 0000000000000001 x22: ffff000007b43c90 x21: ffff800008898acc x20: 0294c6e8 x19: ffff000007b43c90 x18: 0000000000000000 x17: 445946354d552d78 x16: 62661f7200000000 x15: 57464f445946354d x14: 000000000000000 0 x13: 00000000000000e3 x12: d5f0acbcebea978e x11: 00000000000000e3 x10: 000000010048fe41 x9: 0000000000000000 x8: ffff000007b43d90 x7: 00 0000007a1e2125 x6: 0000000000000000 x5: ffff0000024e0900 x4: ffff800000a0250c x3: ffff000007b43c90 x2: ffff00000294ca98 x1: ffff000006831920 x0: 0000000000000000 Rastreo de llamadas: ath10k_sta_statistics+0x10/0x2dc [ath10k_core] sta_set_sinfo+0xcc/0xbd4 0211_get_station+0x2c/0x44 cfg80211_get_station+0x80/0x154 batadv_v_elp_get_throughput+0x138/0x1fc batadv_v_elp_throughput_metric_update+0x1c/0xa4 Process_one_work+0x1ec/ 0x414 work_thread+0x70/0x46c kthread+0xdc/0xe0 ret_from_fork+0x10/0x20 Código: a9bb7bfd 910003fd a90153f3 f9411c40 (f9402814) Esto sucede porque STA tiene tiempo para desconectarse y volver a conectarse antes de batadv_v_elp_throughput_metric_up date() se programa el trabajo retrasado. En esta situación, ath10k_sta_state() puede estar en medio de restablecer los datos de arsta cuando la cola de trabajo tiene la oportunidad de programarse y termina accediendo a ella. Bloquear Wiphy evita eso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40912)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: mac80211: corrige el punto muerto en ieee80211_sta_ps_deliver_wakeup() La función ieee80211_sta_ps_deliver_wakeup() toma sta->ps_lock para sincronizarse con ieee80211_tx_h_unicast_ps_buf() que se llama desde el contexto softirq. Sin embargo, usar solo spin_lock() para obtener sta->ps_lock en ieee80211_sta_ps_deliver_wakeup() no impide que softirq se ejecute en esta misma CPU, ejecute ieee80211_tx_h_unicast_ps_buf() e intente tomar este mismo bloqueo que termina en punto muerto. A continuación se muestra un ejemplo de bloqueo de rcu que surge en tal situación. rcu: INFORMACIÓN: rcu_sched autodetectado bloqueo en la CPU rcu: 2-....: (42413413 marca este GP) idle=b154/1/0x40000000000000000 softirq=1763/1765 fqs=21206996 rcu: (t=42586894 santiamén g= 2057 q=362405 ncpus=4) CPU: 2 PID: 719 Comm: wpa_supplicant Contaminado: GW 6.4.0-02158-g1b062f552873 #742 Nombre de hardware: RPT (r1) (DT) pstate: 00000005 (nzcv daif -PAN -UAO - TCO -DIT -SSBS BTYPE=--) pc: queued_spin_lock_slowpath+0x58/0x2d0 lr: invoke_tx_handlers_early+0x5b4/0x5c0 sp: ffff00001ef64660 x29: ffff00001ef64660 x28: ffff000009bc1070 : ffff000009bc0ad8 x26: ffff000009bc0900 x25: ffff00001ef647a8 x24: 0000000000000000 x23: ffff000009bc0900 x22: ffff000009bc0900 x21: ffff00000ac0e000 x20: ffff00000a279e00 x19: ffff00001ef646e8 x18: 0000000000000000 x17: ffff800016468000 x16: 08c0 x15: 0010533c93f64f80 x14: 0010395c9faa3946 x13: 0000000000000000 x12: 00000000fa83b2da x11: 000000012edeceea x10: ffff0000010fbe00 0000000000895440 x8: 000000000010533c x7: ffff00000ad8b740 x6: ffff00000c350880 x5 : 0000000000000007 x4 : 0000000000000001 x3 : 0000000000000000 x2 : 0000000000000000 x1 : 0000000000000001 x0 : ffff00000ac0e0e8 Rastreo de llamadas: pin_lock_slowpath+0x58/0x2d0 ieee80211_tx+0x80/0x12c ieee80211_tx_pending+0x110/0x278 tasklet_action_common.constprop.0+0x10c/0x144 tasklet_action+0x20/0x28 _stext +0x11c/0x284 ____do_softirq+0xc/0x14 call_on_irq_stack+0x24/0x34 do_softirq_own_stack+0x18/0x20 do_softirq+0x74/0x7c __local_bh_enable_ip+0xa0/0xa4 _ieee80211_wake_txqs+0x3b0 /0x4b8 __ieee80211_wake_queue+0x12c/0x168 ieee80211_add_pending_skbs+0xec/0x138 ieee80211_sta_ps_deliver_wakeup+0x2a4/0x480 ieee80211_mps_sta_status_update .part.0+0xd8/0x11c ieee80211_mps_sta_status_update+0x18/0x24 sta_apply_parameters+0x3bc/0x4c0 ieee80211_change_station+0x1b8/0x2dc nl80211_set_station+0x444/0x49c genl_family_rcv_ms g_doit.isra.0+0xa4/0xfc genl_rcv_msg+0x1b0/0x244 netlink_rcv_skb+0x38/0x10c genl_rcv+0x34 /0x48 netlink_unicast+0x254/0x2bc netlink_sendmsg+0x190/0x3b4 ____sys_sendmsg+0x1e8/0x218 ___sys_sendmsg+0x68/0x8c __sys_sendmsg+0x44/0x84 __arm64_sys_sendmsg+0x 20/0x28 do_el0_svc+0x6c/0xe8 el0_svc+0x14/0x48 el0t_64_sync_handler+0xb0/0xb4 el0t_64_sync+0x14c /0x150 El uso de spin_lock_bh()/spin_unlock_bh() en su lugar evita que softirq se active en la misma CPU que mantiene el bloqueo.
-
Vulnerabilidad en Apache Pinot (CVE-2024-39676)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 29/08/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Pinot. Este problema afecta a Apache Pinot: desde 0.1 antes de 1.0.0. Se recomienda a los usuarios actualizar a la versión 1.0.0 y configurar RBAC, lo que soluciona el problema. Detalles: cuando se utiliza una solicitud para la ruta "/appconfigs" al controlador, se puede revelar información confidencial, como información del sistema (por ejemplo, arch, versión del sistema operativo), información del entorno (por ejemplo, maxHeapSize) y configuraciones de Pinot (por ejemplo, ruta del cuidador del zoológico). ). Este problema fue solucionado por el control de acceso basado en roles https://docs.pinot.apache.org/operators/tutorials/authentication/basic-auth-access-control, de modo que /appConfigs` y todas las demás API puedan tener acceso controlado . Sólo los usuarios autorizados tienen acceso a él. Tenga en cuenta que el usuario debe agregar la función de administrador de acuerdo con la guía RBAC para controlar el acceso a este punto final y, en la versión futura de Pinot, se planea agregar una función de administrador predeterminada.
-
Vulnerabilidad en Cervantes (CVE-2024-42054)
Severidad: Pendiente de análisis
Fecha de publicación: 28/07/2024
Fecha de última actualización: 29/08/2024
Cervantes hasta 0.5-alpha acepta cargas de archivos no seguras.
-
Vulnerabilidad en Cervantes (CVE-2024-42055)
Severidad: Pendiente de análisis
Fecha de publicación: 28/07/2024
Fecha de última actualización: 29/08/2024
Cervantes a través de 0.5-alpha permite XSS almacenado.
-
Vulnerabilidad en oFono QMI (CVE-2024-7537)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el manejo de SMS de oFono QMI. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. No se requiere autenticación para aprovechar esta vulnerabilidad. El fallo específico existe en el procesamiento de listas de mensajes SMS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23157.
-
Vulnerabilidad en oFono CUSD AT (CVE-2024-7538)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de ejecución de código de desbordamiento de búfer basado en pila de comandos oFono CUSD AT. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23190.
-
Vulnerabilidad en oFono CUSD (CVE-2024-7539)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de ejecución de código de desbordamiento de búfer basado en pila de oFono CUSD. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CUSD. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23195.
-
Vulnerabilidad en oFono AT CMGL (CVE-2024-7540)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de divulgación de información variable no inicializada del comando oFono AT CMGL. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CMGL. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23307.
-
Vulnerabilidad en oFono AT CMT (CVE-2024-7541)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de divulgación de información variable no inicializada del comando oFono AT CMT. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CMT. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23308.
-
Vulnerabilidad en oFono AT CMGR (CVE-2024-7542)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de divulgación de información variable no inicializada del comando oFono AT CMGR. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CMGR. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23309.
-
Vulnerabilidad en oFono SimToolKit (CVE-2024-7546)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23459.
-
Vulnerabilidad en HaloITSM (CVE-2024-6200)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Las versiones de HaloITSM hasta 2.146.1 se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado. El código JavaScript inyectado puede ejecutar acciones arbitrarias en nombre del usuario que accede a un ticket. Las versiones de HaloITSM posteriores a la 2.146.1 (y los parches a partir de la 2.143.61) corrigen la vulnerabilidad mencionada.
-
Vulnerabilidad en HaloITSM (CVE-2024-6201)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Las versiones de HaloITSM hasta la 2.146.1 se ven afectadas por una vulnerabilidad de inyección de plantilla dentro del motor utilizado para generar correos electrónicos. Esto puede provocar la filtración de información potencialmente confidencial. Las versiones de HaloITSM posteriores a la 2.146.1 (y los parches a partir de la 2.143.61) corrigen la vulnerabilidad mencionada.
-
Vulnerabilidad en HaloITSM (CVE-2024-6202)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Las versiones de HaloITSM hasta 2.146.1 se ven afectadas por una vulnerabilidad SAML XML Signature Wrapping (XSW). Al tener configurada una integración SAML, los actores anónimos podrían hacerse pasar por usuarios arbitrarios de HaloITSM con solo conocer su dirección de correo electrónico. Las versiones de HaloITSM posteriores a la 2.146.1 (y los parches a partir de la 2.143.61) corrigen la vulnerabilidad mencionada.
-
Vulnerabilidad en HaloITSM (CVE-2024-6203)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Las versiones de HaloITSM hasta 2.146.1 se ven afectadas por una vulnerabilidad de envenenamiento por restablecimiento de contraseña. Se pueden enviar enlaces de restablecimiento de contraseña envenenados a usuarios existentes de HaloITSM (siempre que se conozca su dirección de correo electrónico). Cuando se accede a estos enlaces envenenados (por ejemplo, manualmente por parte de la víctima o automáticamente mediante un software de cliente de correo electrónico), el token de restablecimiento de contraseña se filtra al actor malintencionado, lo que le permite establecer una nueva contraseña para la cuenta de la víctima. Esto potencialmente conduce a la apropiación de la cuenta. Las versiones de attack.HaloITSM posteriores a la 2.146.1 (y los parches a partir de la 2.143.61) corrigen la vulnerabilidad mencionada.
-
Vulnerabilidad en Firefox (CVE-2024-7523)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Una opción seleccionada podría ocultar parcialmente las indicaciones de seguridad. Esto podría ser utilizado por un sitio malicioso para engañar a un usuario para que conceda permisos. *Este problema solo afecta a las versiones de Firefox para Android.* Esta vulnerabilidad afecta a Firefox < 129.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7524)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Firefox agrega ajustes de compatibilidad web en lugar de algunos scripts de seguimiento bloqueados por la Protección de seguimiento mejorada. En un sitio protegido por la Política de seguridad de contenido en modo "dinámico estricto", un atacante capaz de inyectar un elemento HTML podría haber utilizado un ataque DOM Clobbering en algunas de las correcciones y lograr XSS, evitando la protección dinámica estricta del CSP. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14 y Firefox ESR < 128.1.
-
Vulnerabilidad en microweber (CVE-2024-40101)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en '/search' en microweber 2.0.15 y anteriores, que permite a atacantes remotos no autenticados inyectar scripts web o HTML arbitrarios a través del parámetro 'palabras clave'.
-
Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-39751)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
IBM InfoSphere Information Server 11.7 podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría usarse en futuros ataques contra el sistema. IBM X-Force ID: 297429
-
Vulnerabilidad en Firefox (CVE-2024-43111)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Mantener presionado un enlace de descarga podría permitir que se ejecuten comandos Javascript dentro del navegador. Esta vulnerabilidad afecta a Firefox para iOS < 129.
-
Vulnerabilidad en Firefox (CVE-2024-43112)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
Mantener presionado un enlace de descarga podría proporcionar un medio para ejecutar Cross-Site Scripting. Esta vulnerabilidad afecta a Firefox para iOS < 129.
-
Vulnerabilidad en Firefox (CVE-2024-43113)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 29/08/2024
El menú contextual de los enlaces podría brindar una oportunidad para ataques de Cross-Site Scripting. Esta vulnerabilidad afecta a Firefox para iOS < 129.
-
Vulnerabilidad en Samsung Email (CVE-2024-34636)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 29/08/2024
El uso de intención implícita para comunicación confidencial en Samsung Email anterior a la versión 6.1.94.2 permite a atacantes locales obtener información confidencial.
-
Vulnerabilidad en Apache CloudStack (CVE-2024-42222)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 29/08/2024
En Apache CloudStack 4.19.1.0, una regresión en la API de listado de redes permite el acceso no autorizado a la lista de detalles de la red para el administrador del dominio y las cuentas de usuario normales. Esta vulnerabilidad compromete el aislamiento de los inquilinos, lo que podría provocar un acceso no autorizado a los detalles, las configuraciones y los datos de la red. Se recomienda a los usuarios afectados que actualicen a la versión 4.19.1.1 para solucionar este problema. Los usuarios de versiones anteriores de CloudStack que estén considerando actualizar, pueden omitir 4.19.1.0 y actualizar directamente a 4.19.1.1.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-3035)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Una vulnerabilidad de verificación de permisos en GitLab CE/EE que afecta a todas las versiones desde 8.12 anterior a 17.0.6, 17.1 anterior a 17.1.4 y 17.2 anterior a 17.2.2 permitió que los tokens LFS leyeran y escribieran en los repositorios propiedad del usuario.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-3958)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones anteriores a 17.0.6, 17.1 anterior a 17.1.4 y 17.2 anterior a 17.2.2. Se encontró un problema que permite a alguien abusar de una discrepancia entre la visualización de la aplicación web y la interfaz de línea de comando de git para realizar ingeniería social a las víctimas para clonar código no confiable.
-
Vulnerabilidad en GitLab (CVE-2024-4207)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Se descubrió un problema de cross-site scripting en GitLab que afecta a todas las versiones a partir de 5.1 anteriores a 17.0.6, a partir de 17.1 anteriores a 17.1.4 y a partir de 17.2 anteriores a 17.2.2. Al visualizar un archivo XML en un repositorio en modo sin formato, se puede hacer que se represente como HTML si se ve en circunstancias específicas.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-5423)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Se descubrieron múltiples condiciones de denegación de servicio (DoS) en GitLab CE/EE que afectan a todas las versiones desde 1.0 anterior a 17.0.6, desde 17.1 anterior a 17.1.4 y desde 17.2 anterior a 17.2.2, lo que permitió a un atacante para causar el agotamiento de los recursos a través del oleoducto banzai.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-7554)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 13.9 anteriores a 17.0.6, todas las versiones desde 17.1 anteriores a 17.1.4, todas las versiones desde 17.2 anteriores a 17.2.2. Bajo ciertas condiciones, es posible que se hayan registrado tokens de acceso cuando se realizó una solicitud de API de una manera específica.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-7610)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Se descubrió una condición de denegación de servicio (DoS) en GitLab CE/EE que afecta a todas las versiones comenzando con 15.9 anterior a 17.0.6, 17.1 anterior a 17.1.4 y 17.2 anterior a 17.2.2. Es posible que un atacante provoque un retroceso catastrófico mientras analiza los resultados de Elasticsearch.
-
Vulnerabilidad en VRCX (CVE-2024-42366)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
VRCX es una aplicación asistente/complementaria para VRChat. En versiones anteriores a la 2024.03.23, se puede combinar un navegador CefSharp con permisos excesivos y cross-site scripting mediante notificación superpuesta para dar como resultado la ejecución remota de comandos. Estas vulnerabilidades están parcheadas en VRCX 2023.12.24. Además del parche, los fabricantes de VRCX trabajaron con el equipo de VRC y bloquearon la versión anterior de VRCX en el lado API de VRC. Los usuarios que usan la versión anterior de VRCX deben actualizar su instalación para continuar usando VRCX.
-
Vulnerabilidad en Concrete CMS (CVE-2024-7394)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Las versiones 9 a 9.3.2 y anteriores a 8.5.18 de Concrete CMS son vulnerables a XSS Almacenado en getAttributeSetName(). Un administrador deshonesto podría inyectar código malicioso. El equipo de Concrete CMS le dio a esto un rango CVSS v3.1 de 2 con vector AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:N/A:N https:/ /nvd.nist.gov/vuln-metrics/cvss/v3-calculator y un rango CVSS v4.0 de 1,8 con vector CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:A /VC:L/VI:L/VA:N/SC:N/SI:N/SA:N https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC: H/AT:N/PR:H/UI:A/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N . Gracias, m3dium por informar.
-
Vulnerabilidad en Dorsett Controls Central Server (CVE-2024-39287)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
El servidor de actualización de Dorsett Controls Central Server tiene posibles fugas de información con un archivo desprotegido que contiene contraseñas y claves API.
-
Vulnerabilidad en InfoScan (CVE-2024-42408)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
La página de descarga del cliente InfoScan se puede interceptar con un proxy para exponer los nombres de archivos ubicados en el sistema, lo que podría provocar la exposición de información adicional.
-
Vulnerabilidad en Dorsett Controls InfoScan (CVE-2024-42493)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Dorsett Controls InfoScan es vulnerable debido a una filtración de posible información confidencial a través de los encabezados de respuesta y el JavaScript renderizado antes del inicio de sesión del usuario.
-
Vulnerabilidad en Ab Initio Metadata Hub y Authorization Gateway (CVE-2024-37382)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 29/08/2024
Un problema descubierto en la función de importación de host en Ab Initio Metadata Hub y Authorization Gateway anteriores a 4.3.1.1 permite a los atacantes ejecutar código arbitrario mediante modificaciones manipuladas de la configuración del servidor.
-
Vulnerabilidad en IBM Aspera Shares 1.10.0 PL2 (CVE-2023-38018)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
IBM Aspera Shares 1.10.0 PL2 no invalida la sesión después de un cambio de contraseña que podría permitir a un usuario autenticado hacerse pasar por otro usuario en el sistema. ID de IBM X-Force: 260574.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38219)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
Vulnerabilidad de ejecución remota de código en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Havoc 2 0.7 (CVE-2024-41570)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
Server-Side Request Forgery (SSRF) no autenticado en demon callback handling en Havoc 2 0.7 permite a los atacantes enviar tráfico de red arbitrario procedente del servidor del equipo.
-
Vulnerabilidad en FIWARE Keyrock (CVE-2024-42163)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
Los valores insuficientemente aleatorios para generar el token de restablecimiento de contraseña en FIWARE Keyrock <= 8.4 permiten a los atacantes hacerse cargo de la cuenta de cualquier usuario al predecir el token para el enlace de restablecimiento de contraseña.
-
Vulnerabilidad en FIWARE Keyrock (CVE-2024-42164)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
Los valores insuficientemente aleatorios para generar el token de restablecimiento de contraseña en FIWARE Keyrock <= 8.4 permiten a los atacantes desactivar la autorización de dos factores de cualquier usuario al predecir el token para el enlace enable_2fa.
-
Vulnerabilidad en FIWARE Keyrock (CVE-2024-42165)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
Los valores insuficientemente aleatorios para generar el token de activación en FIWARE Keyrock <= 8.4 permiten a los atacantes activar cuentas de cualquier usuario prediciendo el token para el enlace de activación.
-
Vulnerabilidad en FIWARE Keyrock (CVE-2024-42166)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
La función "generate_app_certificates" en lib/app_certificates.js de FIWARE Keyrock <= 8.4 no neutraliza correctamente los elementos especiales utilizados en un comando del sistema operativo. Esto permite a un usuario autenticado con permisos crear aplicaciones para ejecutar comandos creando una aplicación con un nombre malicioso.
-
Vulnerabilidad en FIWARE Keyrock (CVE-2024-42167)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
La función "generate_app_certificates" en controladores/saml2/saml2.js de FIWARE Keyrock <= 8.4 no neutraliza correctamente los elementos especiales utilizados en un comando del sistema operativo. Esto permite a un usuario autenticado con permisos crear aplicaciones para ejecutar comandos mediante la creación de una aplicación con un nombre de organización malicioso.
-
Vulnerabilidad en openHAB (CVE-2024-42467)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/08/2024
openHAB, un proveedor de software de automatización del hogar de código abierto, tiene complementos que incluyen el complemento de visualización CometVisu. Antes de la versión 4.2.1, se podía acceder al extremo proxy del complemento CometVisu de openHAB sin autenticación. Esta característica de proxy se puede explotar como Server-Side Request Forgery (SSRF) para inducir solicitudes GET HTTP a servidores solo internos, en caso de que openHAB esté expuesto en una red no privada. Además, esta característica de proxy también se puede explotar como una vulnerabilidad de cross site scripting (XSS), ya que un atacante puede redirigir una solicitud a su servidor y devolver una página con código JavaScript malicioso. Dado que el navegador recibe estos datos directamente desde la interfaz de usuario de openHAB CometVisu, este código JavaScript se ejecutará con el origen de la interfaz de usuario de CometVisu. Esto permite a un atacante explotar los endpoints de llamadas en un servidor openHAB incluso si el servidor openHAB está ubicado en una red privada. (por ejemplo, enviando a un administrador de openHAB un enlace que representa JavaScript malicioso). Este problema puede provocar una ejecución remota de código (RCE) cuando se combina con otras vulnerabilidades. Los usuarios deben actualizar a la versión 4.2.1 del complemento CometVisu de openHAB para recibir un parche.
-
Vulnerabilidad en G5Theme Ultimate Bootstrap Elements para Elementor (CVE-2024-43140)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 29/08/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en G5Theme Ultimate Bootstrap Elements para Elementor permite la inclusión de archivos locales PHP. Este problema afecta a Ultimate Bootstrap Elements para Elementor: desde n/a hasta 1.4.4.
-
Vulnerabilidad en SourceCodester Yoga Class Registration System 1.0 (CVE-2024-7851)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 29/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Yoga Class Registration System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Users.php?f=save del componente Add User Handler. La manipulación conduce a una autorización inadecuada. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Yoga Class Registration System 1.0 (CVE-2024-7852)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 29/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Yoga Class Registration System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/inquiries/view_inquiry.php. La manipulación del argumento message conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Yoga Class Registration System (CVE-2024-7853)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 29/08/2024
Se encontró una vulnerabilidad en SourceCodester Yoga Class Registration System hasta la versión 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/?page=categories/view_category es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.