Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6274)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad ha sido encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Una parte desconocida del archivo /attendancelist.php del componente Attendance Report Page afecta a una parte desconocida. La manipulación del argumento ayuda conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269487.
-
Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6275)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad fue encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo parent.php del componente Parent Page. La manipulación de la actualización del argumento conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269488.
-
Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6276)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad fue encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo profesor.php del componente Página del Profesor. La manipulación de la actualización del argumento conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-269489.
-
Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6277)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad fue encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Una función desconocida del archivo Student.php del componente Student Page es afectada por esta vulnerabilidad. La manipulación de la actualización del argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269490 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6278)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad ha sido encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Una función desconocida del archivo subject.php del componente Subject Page es afectada por esta vulnerabilidad. La manipulación de la actualización del argumento conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269491.
-
Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6279)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad fue encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Una función desconocida del archivo examresults-par.php del componente Exam Results Page es afectada por esta vulnerabilidad. La manipulación del argumento sid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269492.
-
Vulnerabilidad en FortiADC (CVE-2023-50181)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad de control de acceso inadecuado [CWE-284] en Fortinet FortiADC versión 7.4.0 a 7.4.1 y anteriores a 7.2.4 permite que un atacante autenticado de solo lectura realice algunas acciones de escritura a través de solicitudes HTTP o HTTPS manipuladas.
-
Vulnerabilidad en FortiPortal (CVE-2024-21759)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Una omisión de autorización a través de una clave controlada por el usuario en Fortinet FortiPortal versión 7.2.0 y versiones 7.0.0 a 7.0.6 permite al atacante ver recursos no autorizados a través de solicitudes HTTP o HTTPS.
-
Vulnerabilidad en FortiExtender (CVE-2024-23663)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Un control de acceso inadecuado en Fortinet FortiExtender 4.1.1 - 4.1.9, 4.2.0 - 4.2.6, 5.3.2, 7.0.0 - 7.0.4, 7.2.0 - 7.2.4 y 7.4.0 - 7.4.2 permite a un atacante crear usuarios con privilegios elevados a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en FortiProxy y FortiOS (CVE-2024-26015)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Un análisis incorrecto de números con vulnerabilidad de diferentes raíces [CWE-1389] en FortiProxy versión 7.4.3 e inferior, versión 7.2.10 e inferior, versión 7.0.17 e inferior y FortiOS versión 7.4.3 e inferior, versión 7.2.8 y A continuación, la versión 7.0.15 y anteriores, la función de validación de dirección IP puede permitir que un atacante no autenticado omita la lista de bloqueo de IP mediante solicitudes manipuladas.
-
Vulnerabilidad en FortiAIOps (CVE-2024-27784)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Las vulnerabilidades de exposición múltiple de información confidencial a un actor no autorizado [CWE-200] en FortiAIOps versión 2.0.0 pueden permitir que un atacante remoto autenticado recupere información confidencial del endpoint API o archivos de registro.
-
Vulnerabilidad en FortiAIOps (CVE-2024-27785)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Una neutralización inadecuada de elementos de fórmula en una vulnerabilidad de archivo CSV [CWE-1236] en FortiAIOps versión 2.0.0 puede permitir que un atacante remoto autenticado ejecute comandos arbitrarios en la estación de trabajo de un cliente a través de informes CSV envenenados.
-
Vulnerabilidad en FortiWeb (CVE-2024-33509)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiWeb 7.2.0 a 7.2.1, 7.0 todas las versiones, 6.4 todas las versiones y 6.3 todas las versiones puede permitir que un atacante remoto y no autenticado en una posición de intermediario descifre y/o alterar el canal de comunicación entre el dispositivo y los diferentes endpoints utilizados para recuperar datos para el firewall de aplicaciones web (WAF).
-
Vulnerabilidad en node-stringbuilder (CVE-2024-21524)
Severidad: Pendiente de análisis
Fecha de publicación: 10/07/2024
Fecha de última actualización: 09/09/2024
Todas las versiones del paquete node-stringbuilder son vulnerables a lecturas fuera de los límites debido a un cálculo incorrecto de la longitud de la memoria, al llamar a ToBuffer, ToString o CharAt en un objeto StringBuilder con una entrada de valor de cadena no vacía. Es posible devolver memoria previamente asignada, por ejemplo, proporcionando índices negativos, lo que lleva a una divulgación de información.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39498)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/mst: corrige la desreferencia del puntero NULL en drm_dp_add_payload_part2 [Por qué] Commit: - commit 5aa1dfcdf0a4 ("drm/mst: refactorizar el flujo para la asignación/eliminación de carga") sobrescribe accidentalmente el commit - commit 54d217406afe ("drm: use mgr->dev en drm_dbg_kms en drm_dp_add_payload_part2") que causa regresión. [Cómo] Recupere la corrección NULL original y elimine el parámetro de entrada innecesario 'estado' para drm_dp_add_payload_part2(). (cereza escogida del commit 4545614c1d8da603e57b60dd66224d81b6ffc305)
-
Vulnerabilidad en kernel de Linux (CVE-2024-40964)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: hda: cs35l41: Posible desreferencia del puntero nulo en cs35l41_hda_unbind() La función cs35l41_hda_unbind() borra la entrada hda_component que coincide con su índice y luego desreferencia el puntero del códec contenido en el primer elemento de la matriz hda_component, esto es un problema cuando el índice del dispositivo era 0. En su lugar, utilice el puntero del códec escondido en la estructura cs35l41_hda, ya que seguirá siendo válido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40965)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: lpi2c: evite llamar a clk_get_rate durante la transferencia. En lugar de llamar repetidamente a clk_get_rate para cada transferencia, bloquee la velocidad del reloj y almacene en caché el valor. Se ha observado un punto muerto al agregar el códec de audio tlv320aic32x4 al sistema. Cuando este proveedor de reloj agrega su reloj, el mutex clk ya está bloqueado, necesita acceder a i2c, que a cambio también necesita el mutex para clk_get_rate.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40967)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: imx: Introduce tiempo de espera cuando se espera que el transmisor esté vacío. Esperando como máximo 1 segundo para que se establezca USR2_TXDC, evitamos un posible punto muerto. En caso de que se agote el tiempo de espera, no hay mucho que podamos hacer, por lo que simplemente ignoramos el estado del transmisor e intentamos continuar con optimismo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40969)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: no configure RO al apagar f2fs El apagado no verifica el error de thaw_super debido a solo lectura, lo que causa un punto muerto como el que se muestra a continuación. f2fs_ioc_shutdown(F2FS_GOING_DOWN_FULLSYNC) issues_discard_thread - bdev_freeze - frozen_super - f2fs_stop_checkpoint() - f2fs_handle_critical_error - sb_start_write - establecer RO - esperando - bdev_thaw - thaw_super_locked - devolver -EINVAL, si sb_rdonly() - card_thread -> esperar kthread_stop(discard_thread);
-
Vulnerabilidad en kernel de Linux (CVE-2024-40970)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Evitar la saturación de la matriz hw_desc en dw-axi-dmac. Tengo un caso de uso donde nr_buffers = 3 y en el que cada descriptor está compuesto por 3 segmentos, lo que da como resultado que el canal DMA descs_allocated sea 9. Dado que axi_desc_put() maneja hw_desc considerando descs_allocated, este escenario provocaría un pánico en el kernel (la matriz hw_desc se desbordará). Para solucionar este problema, la propuesta es agregar un nuevo miembro a la estructura axi_dma_desc, donde mantenemos el número de hw_descs asignados (axi_desc_alloc()) y lo usamos en axi_desc_put() para manejar la matriz hw_desc correctamente. Además, propongo eliminar la llamada axi_chan_start_first_queued() después de completar la transferencia, ya que se identificó que puede ocurrir un desequilibrio (los descriptores iniciados pueden interrumpirse y la transferencia se ignora debido a que el canal DMA no está habilitado).
-
Vulnerabilidad en kernel de Linux (CVE-2024-40973)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medio: mtk-vcodec: posible deferencia de puntero nulo en SCP Es necesario verificar el valor de retorno de devm_kzalloc() para evitar la deferencia de puntero NULL. Esto es similar a CVE-2022-3113.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40977)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921s: soluciona posibles tareas bloqueadas durante la recuperación del chip Durante la recuperación del chip (por ejemplo, reinicio del chip), existe una posible situación en la que el trabajador del kernel reset_work esté manteniendo el bloqueo y esperando. El hilo del kernel stat_worker se estacionará, mientras stat_worker está esperando la liberación del mismo bloqueo. Provoca un punto muerto que resulta en el volcado de mensajes de tareas colgadas y un posible reinicio del dispositivo. Este parche evita la ejecución de stat_worker durante la recuperación del chip.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40980)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drop_monitor: reemplaza spin_lock por raw_spin_lock Se llama a trace_drop_common() con la preferencia deshabilitada y adquiere un spin_lock. Esto es problemático para los kernels RT porque los spin_locks son bloqueos inactivos en esta configuración, lo que provoca el siguiente símbolo: ERROR: función inactiva llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 in_atomic(): 1, irqs_disabled(): 1 , non_block: 0, pid: 449, nombre: rcuc/47 preempt_count: 1, esperado: 0 Profundidad del nido de RCU: 2, esperado: 2 5 bloqueos retenidos por rcuc/47/449: #0: ff1100086ec30a60 ((softirq_ctrl.lock) ){+.+.}-{2:2}, en: __local_bh_disable_ip+0x105/0x210 #1: fffffffffb394a280 (rcu_read_lock){....}-{1:2}, en: rt_spin_lock+0xbf/0x130 #2 : ffffffffb394a280 (rcu_read_lock){....}-{1:2}, en: __local_bh_disable_ip+0x11c/0x210 #3: ffffffffb394a160 (rcu_callback){....}-{0:0}, en: rcu_do_batch+0x360 /0xc70 #4: ff1100086ee07520 (&data->lock){+.+.}-{2:2}, en: trace_drop_common.constprop.0+0xb5/0x290 sello de evento irq: 139909 hardirqs habilitado por última vez en (139908): [ ] _raw_spin_unlock_irqrestore+0x63/0x80 hardirqs deshabilitado por última vez en (139909): [] trace_drop_common.constprop.0+0x26d/0x290 softirqs habilitado por última vez en (139892): [ ] __local_bh_enable_ip+0x103/0x170 softirqs últimamente deshabilitado en (139898): [] rcu_cpu_kthread+0x93/0x1f0 Prelación deshabilitada en: [] rt_mutex_slowunlock+0xab/0x2e0 CPU: 47 PID: 449 Comm: rcuc/47 No contaminado 6.9.0-rc2 - rt1+ #7 Nombre del hardware: Dell Inc. PowerEdge R650/0Y2G81, BIOS 1.6.5 15/04/2022 Seguimiento de llamadas: dump_stack_lvl+0x8c/0xd0 dump_stack+0x14/0x20 __might_resched+0x21e/0x2f0 rt_spin_lock+0x5e/0x130 ? trace_drop_common.constprop.0+0xb5/0x290? skb_queue_purge_reason.part.0+0x1bf/0x230 trace_drop_common.constprop.0+0xb5/0x290 ? preempt_count_sub+0x1c/0xd0? _raw_spin_unlock_irqrestore+0x4a/0x80? __pfx_trace_drop_common.constprop.0+0x10/0x10? rt_mutex_slowunlock+0x26a/0x2e0? skb_queue_purge_reason.part.0+0x1bf/0x230? __pfx_rt_mutex_slowunlock+0x10/0x10? skb_queue_purge_reason.part.0+0x1bf/0x230 trace_kfree_skb_hit+0x15/0x20 trace_kfree_skb+0xe9/0x150 kfree_skb_reason+0x7b/0x110 skb_queue_purge_reason.part.0+0x1bf/0x230 ? __pfx_skb_queue_purge_reason.part.0+0x10/0x10 ? mark_lock.part.0+0x8a/0x520 ... trace_drop_common() también desactiva las interrupciones, pero este es un problema menor porque podríamos reemplazarlo fácilmente con local_lock. Reemplace spin_lock con raw_spin_lock para evitar dormir en un contexto atómico.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40981)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: batman-adv: evita depósitos vacíos en batadv_purge_orig_ref() Muchos informes de syzbot apuntan a bloqueos suaves en batadv_purge_orig_ref() [1] Se desconoce la causa raíz, pero podemos evitar gastar demasiado pasar tiempo allí y tal vez obtener informes más interesantes. [1] perro guardián: ERROR: bloqueo suave - ¡CPU#0 bloqueada durante 27 segundos! [kworker/u4:6:621] Módulos vinculados en: sello de evento irq: 6182794 hardirqs habilitados por última vez en (6182793): [] __local_bh_enable_ip+0x224/0x44c kernel/softirq.c:386 hardirqs deshabilitados por última vez en (6182794) : [] __el1_irq arch/arm64/kernel/entry-common.c:533 [inline] hardirqs deshabilitado por última vez en (6182794): [] el1_interrupt+0x24/0x68 arch/arm64/kernel/entry-common .c:551 softirqs habilitado por última vez en (6182792): [] spin_unlock_bh include/linux/spinlock.h:396 [inline] softirqs habilitado por última vez en (6182792): [] batadv_purge_orig_ref+0x114c/0x122 8 netos/ batman-adv/originator.c:1287 softirqs deshabilitados por última vez en (6182790): [] spin_lock_bh include/linux/spinlock.h:356 [inline] softirqs deshabilitados por última vez en (6182790): [] batadv_purge_orig_ref+ 0x164/0x1228 net/batman-adv/originator.c:1271 CPU: 0 PID: 621 Comm: kworker/u4:6 No contaminado 6.8.0-rc7-syzkaller-g707081b61156 #0 Nombre de hardware: Google Google Compute Engine/Google Compute Motor, BIOS Google 29/02/2024 Cola de trabajo: bat_events batadv_purge_orig pstate: 80400005 (Nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: debería_resched arch/arm64/include/asm/preempt.h:79 [en línea] pc: __local_bh_enable_ip+0x228/0x44c kernel/softirq.c:388 lr: __local_bh_enable_ip+0x224/0x44c kernel/softirq.c:386 sp: ffff800099007970 x29: ffff800099007980 x28: 018fce1bd x27: dfff800000000000 x26: ffff0000d2620008 x25: ffff0000c7e70de8 x24 : 0000000000000001 x23: 1fffe00018e57781 x22: dfff800000000000 x21: ffff80008aab71c4 x20: ffff0001b40136c0 x19: ffff0000c72bbc08 x18: a817bb0 x17: ffff800125414000 x16: ffff80008032116c x15: 0000000000000001 x14: 1fffe0001ee9d610 x13: 0000000000000000 x12: 0000000000000000 3 x11: 0000000000000000 x10: 0000000000ff0100 x9: 0000000000000000 x8: 00000000005e5789 x7: ffff80008aab61dc x6: 0000000000000000 x5: 0000000000000000 x4: 0000000000000001 x3: 00000000000000000 x2: 0000000000000006 x1: 00000000000080 x0: ffff800125414000 Rastreo de llamadas: __daif_local_irq_enable arch/arm64/include/asm/irqflags.h:27 [en línea] arch_local_irq_enable arch/arm64/include /asm/irqflags.h:49 [en línea] __local_bh_enable_ip+0x228/0x44c kernel/softirq.c: 386 __raw_spin_unlock_bh include/linux/spinlock_api_smp.h: 167 [en línea] 210 spin_unlock_bh include/linux/spinlock.h:396 [en línea] batadv_purge_orig_ref+0x114c/0x1228 net/batman-adv/originator.c:1287 batadv_purge_orig+0x20/0x70 net/batman-adv/originator.c:1300 Process_one_work+0x694/0x120 4 kernel/workqueue.c:2633 Process_scheduled_works kernel/workqueue.c:2706 [en línea] trabajador_thread+0x938/0xef4 kernel/workqueue.c:2787 kthread+0x288/0x310 kernel/kthread.c:388 ret_from_fork+0x10/0x20 arch/arm64 /kernel/entry.S:860 Envío de NMI desde la CPU 0 a las CPU 1: rastreo de NMI para la CPU 1 CPU: 1 PID: 0 Comm: swapper/1 No contaminado 6.8.0-rc7-syzkaller-g707081b61156 #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 29/02/2024 pstate: 80400005 (Nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: arch_local_irq_enable+0x8/0xc arch/arm64/include/asm /irqflags.h:51 lr: default_idle_call+0xf8/0x128 kernel/sched/idle.c:103 sp: ffff800093a17d30 x29: ffff800093a17d30 x28: dfff800000000000 x27: 1ffff00012742fb4 x26: ffff80008ec9d000 x25: 0000000000000000 x24: 0000000000000002 x23: 1ffff00011d93a74 x22:---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-40982)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ssb: corrige la posible desreferencia del puntero NULL en ssb_device_uevent() La función ssb_device_uevent() primero intenta convertir el puntero 'dev' en 'struct ssb_device *'. Sin embargo, por error elimina la referencia a 'dev' antes de realizar la comprobación NULL, lo que podría provocar una desreferencia del puntero NULL si 'dev' es NULL. Para solucionar este problema, mueva la marca NULL antes de eliminar la referencia al puntero 'dev', asegurándose de que el puntero sea válido antes de intentar usarlo. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48804)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vt_ioctl: corrige array_index_nospec en vt_setactivate array_index_nospec garantiza que un valor fuera de los límites se establezca en cero en la ruta transitoria. Disminuir el valor en uno posteriormente provoca un desbordamiento de enteros transitorio. vsa.console debe reducirse primero y luego desinfectarse con array_index_nospec. Agradecimientos de Kasper: Jakob Koschel, Brian Johannesmeyer, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida del grupo VUSec en VU Amsterdam.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48820)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: phy: stm32: corrige una fuga de recuento en stm32_usbphyc_pll_enable() Esta ruta de error debe disminuir "usbphyc->n_pll_cons.counter" antes de regresar.
-
Vulnerabilidad en Popup Builder para WordPress (CVE-2024-2541)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 09/09/2024
El complemento Popup Builder para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.3.3 incluida a través de la función de importación de suscriptores. Esto permite que atacantes no autenticados extraigan datos confidenciales después de que un administrador haya importado suscriptores a través de un archivo CSV. Estos datos pueden incluir el nombre, el apellido, la dirección de correo electrónico y posiblemente otra información de identificación personal de los suscriptores.