Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-15585)
Severidad: MEDIA
Fecha de publicación: 27/03/2019
Fecha de última actualización: 19/09/2024
Vulnerabilidad de Cross-Site Scripting (XSS) en newwinform.php en GNUBOARD5, en versiones anteriores a la 5.3.1.6, permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro popup title.
-
Vulnerabilidad en gnuboard5 (CVE-2018-15580)
Severidad: MEDIA
Fecha de publicación: 26/04/2019
Fecha de última actualización: 19/09/2024
Una vulnerabilidad Cross-Site Scripting (XSS) en adm/contentformupdate.php en gnuboard5, versiones anteriores a la 5.3.1.6, permite que los atacantes remotos inyecten scripts web o HTLM arbitrarios.
-
Vulnerabilidad en gnuboard5 (CVE-2018-15581)
Severidad: MEDIA
Fecha de publicación: 26/04/2019
Fecha de última actualización: 19/09/2024
Una vulnerabilidad Cross-Site Scripting (XSS) en adm/faqmasterformupdate.php en gnuboard5, versiones anteriores a la 5.3.1.6, permite que los atacantes remotos inyecten scripts web o HTLM arbitrarios.
-
Vulnerabilidad en gnuboard5 (CVE-2018-15582)
Severidad: MEDIA
Fecha de publicación: 26/04/2019
Fecha de última actualización: 19/09/2024
Una vulnerabilidad Cross-Site Scripting (XSS) en adm/sms_admin/num_book_write.php y adm/sms_admin/num_book_update.php en gnuboard5, versiones anteriores a la 5.3.1.6, permite que los atacantes remotos inyecten scripts web o HTLM arbitrarios.
-
Vulnerabilidad en gnuboard5 (CVE-2018-15584)
Severidad: MEDIA
Fecha de publicación: 26/04/2019
Fecha de última actualización: 19/09/2024
Una vulnerabilidad Cross-Site Scripting (XSS) en adm/boardgroup_form_update.php y adm/boardgroup_list_update.php en gnuboard5, versiones anteriores a la 5.3.1.6, permite que los atacantes remotos inyecten scripts web o HTLM arbitrarios.
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18676)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 tiene Cross-Site Scripting (XSS) que permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro "mobile board tail contents", también se conoce como el parámetro adm/board_form_update.php bo_mobile_content_tail.
-
Vulnerabilidad en adm/board_form_update.php en el parámetro bo_subject en GNUBOARD5 (CVE-2018-18669)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 presenta un vulnerabilidad de tipo XSS que permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro "board title contents", también conocido como el parámetro bo_subject del archivo adm/board_form_update.php.
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18671)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 tiene Cross-Site Scripting (XSS) que permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro "mobile board head contents", también conocido como el parámetro adm/board_form_update.php bo_mobile_content_head
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18673)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 tiene Cross-Site Scripting (XSS) que permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro "Menu Link", también se conoce como el parámetro adm/menu_list_update.php me_link.
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18670)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 tiene Cross-Site Scripting (XSS) que permite que los atacantes remotos inyecten scripts web o HTLM arbitrarios mediante el parámetro "Extra Contents", también conocido como el parámetro adm/config_form_update.php cf_1~10
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18672)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 tiene Cross-Site Scripting (XSS) que permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro "board head contents", también se conoce como el parámetro adm/board_form_update.php bo_content_head.
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18675)
Severidad: MEDIA
Fecha de publicación: 23/07/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9 tiene Cross-Site Scripting (XSS) que permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro "mobile board title contents", también se conoce como el parámetro adm/board_form_update.php bo_mobile_subject.
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-18668)
Severidad: MEDIA
Fecha de publicación: 26/08/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versiones anteriores a la 5.3.2.0 tiene XSS que permite a los atacantes remotos inyectar script web arbitrario o HTML a través del parámetro "título de la página de inicio", también conocido como el parámetro adm / config_form_update.php cf_title.
-
Vulnerabilidad en el archivo adm/boardgroup_form_update.php (CVE-2018-18678)
Severidad: MEDIA
Fecha de publicación: 30/10/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versiones anteriores a la verisón 5.3.2.0, tiene una vulnerabilidad de tipo XSS que permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro "board group extra contents", también se conoce como el parámetro gr_1 ~ 10 del archivo adm/boardgroup_form_update.php.
-
Vulnerabilidad en el archivo adm/board_form_update.php en el parámetro bo_content_tail en GNUBOARD5 (CVE-2018-18674)
Severidad: MEDIA
Fecha de publicación: 07/11/2019
Fecha de última actualización: 19/09/2024
GNUBOARD5 versión 5.3.1.9, presenta una vulnerabilidad de tipo XSS que permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro "board tail contents", también se conoce como el parámetro bo_content_tail del archivo adm/board_form_update.php.
-
Vulnerabilidad en GNUBOARD5 (CVE-2018-15583)
Severidad: MEDIA
Fecha de publicación: 25/03/2019
Fecha de última actualización: 19/09/2024
Vulnerabilidad de Cross-Site Scripting (XSS) en point_list.php en GNUBOARD5 en versiones anteriores a la 5.3.1.6 permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro ‘’popup title’’.
-
Vulnerabilidad en gnuboard5 (CVE-2022-3963)
Severidad: Pendiente de análisis
Fecha de publicación: 12/11/2022
Fecha de última actualización: 19/09/2024
Se encontró una vulnerabilidad en gnuboard5. Ha sido clasificada como problemático. Una función desconocida del archivo bbs/faq.php del componente FAQ Key ID Handler es afectada por esta vulnerabilidad. La manipulación del argumento fm_id conduce a Cross-Site Scripting (XSS). Es posible lanzar el ataque de forma remota. La actualización a la versión 5.5.8.2.1 puede solucionar este problema. El nombre del parche es ba062ca5b62809106d5a2f7df942ffcb44ecb5a9. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-213540.
-
Vulnerabilidad en el repositorio de GitHub gnuboard/gnuboard5 (CVE-2022-1252)
Severidad: MEDIA
Fecha de publicación: 11/04/2022
Fecha de última actualización: 19/09/2024
Exposición de información personal privada a un actor no autorizado en el repositorio de GitHub gnuboard/gnuboard5 anterior a la versión 5.5.5 inclusive. Una vulnerabilidad en gnuboard v5.5.5 e inferior utiliza algoritmos de cifrado débiles que conducen a la exposición de información sensible. Esto permite a un atacante obtener la dirección de correo electrónico de cualquier usuario, incluso cuando la casilla "Permitir que otros vean mi información" está marcada. O enviar correos electrónicos a cualquier dirección de correo electrónico, con pleno control de su contenido
-
Vulnerabilidad en el parámetro act en el archivo bbs/move_update.php en gnuboard5 (CVE-2020-18663)
Severidad: MEDIA
Fecha de publicación: 24/06/2021
Fecha de última actualización: 19/09/2024
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en gnuboard5 versiones anteriores a v5.3.2.8 incluyéndola, por medio del parámetro act en el archivo bbs/move_update.php
-
Vulnerabilidad en el parámetro table_prefix en el archivo install_db.php en gnuboard5 (CVE-2020-18662)
Severidad: ALTA
Fecha de publicación: 24/06/2021
Fecha de última actualización: 19/09/2024
Una vulnerabilidad de inyección SQL en gnuboard5 versiones anteriores a v5.3.2.8 incluyéndola, por medio del parámetro table_prefix en el archivo install_db.php
-
Vulnerabilidad en el parámetro url del archivo bbs/login.php en gnuboard5 (CVE-2020-18661)
Severidad: MEDIA
Fecha de publicación: 24/06/2021
Fecha de última actualización: 19/09/2024
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en gnuboard5 versiones anteriores a v5.3.2.8 incluyéndola, por medio del parámetro url del archivo bbs/login.php
-
Vulnerabilidad en kernel de Linux (CVE-2024-38568)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers/perf: hisi: hns3: corrige el acceso fuera de los límites cuando el grupo de eventos es válido. La herramienta perf permite a los usuarios crear grupos de eventos mediante el siguiente cmd [1], pero el controlador no comprueba si el índice de la matriz está fuera de los límites al escribir datos en la matriz event_group. Si el número de eventos en un event_group es mayor que HNS3_PMU_MAX_HW_EVENTS, se produce un desbordamiento de escritura en la memoria de la matriz event_group. Agregue la verificación del índice de la matriz para corregir la posible infracción de la matriz fuera de los límites y regrese directamente cuando se escriban nuevos eventos en los límites de la matriz. Hay 9 eventos diferentes en un grupo de eventos. [1] estadística de rendimiento -e '{pmu/event1/, ...,pmu/event9/}
-
Vulnerabilidad en kernel de Linux (CVE-2024-38569)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers/perf: hisi_pcie: corrige el acceso fuera de los límites cuando el grupo de eventos es válido. La herramienta perf permite a los usuarios crear grupos de eventos mediante el siguiente cmd [1], pero el controlador no compruebe si el índice de la matriz está fuera de los límites al escribir datos en la matriz event_group. Si el número de eventos en un event_group es mayor que HISI_PCIE_MAX_COUNTERS, se produce un desbordamiento de escritura en la memoria de la matriz event_group. Agregue la verificación del índice de la matriz para corregir la posible infracción de la matriz fuera de los límites y regrese directamente cuando se escriban nuevos eventos en los límites de la matriz. Hay 9 eventos diferentes en un grupo de eventos. [1] estadística de rendimiento -e '{pmu/event1/, ...,pmu/event9/}'
-
Vulnerabilidad en kernel de Linux (CVE-2024-38584)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ti: icssg_prueth: corrige la desreferencia del puntero NULL en prueth_probe() En la función prueth_probe(), si una de las llamadas a emac_phy_connect() falla debido a que of_phy_connect() devuelve NULL , entonces la llamada posterior a phy_attached_info() eliminará la referencia a un puntero NULL. Verifique el código de retorno de emac_phy_connect y falle limpiamente si hay un error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38588)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Solucionar posible problema de use-after-free en ftrace_location() KASAN informa un error: ERROR: KASAN: use-after-free en ftrace_location+0x90/0x120 Lectura de tamaño 8 en addr ffff888141d40010 por tarea insmod/424 CPU: 8 PID: 424 Comm: insmod Tainted: GW 6.9.0-rc2+ [...] Rastreo de llamadas: dump_stack_lvl+0x68/0xa0 print_report+0xcf/0x610 kasan_report+0xb5/ 0xe0 ftrace_location+0x90/0x120 Register_kprobe+0x14b/0xa40 kprobe_init+0x2d/0xff0 [kprobe_example] do_one_initcall+0x8f/0x2d0 do_init_module+0x13a/0x3c0 load_module+0x3082/0x33d0 init_module_from _file+0xd2/0x130 __x64_sys_finit_module+0x306/0x440 do_syscall_64+0x68/0x140 entrada_SYSCALL_64_after_hwframe +0x71/0x79 La causa principal es que, en lookup_rec(), el registro ftrace de alguna dirección se busca en las páginas ftrace de algún módulo, pero esas páginas ftrace al mismo tiempo se liberan en ftrace_release_mod() como lo está el módulo correspondiente. siendo eliminado: CPU1 | CPU2 registro_kprobes() { | eliminar_módulo() { check_kprobe_address_safe() { | arch_check_ftrace_location() { | ftrace_ubicación() { | lookup_rec() // ¡UTILIZAR! | ftrace_release_mod() // ¡Gratis! Para solucionar este problema: 1. Mantenga presionado rcu lock mientras accede a las páginas de ftrace en ftrace_location_range(); 2. Utilice ftrace_location_range() en lugar de lookup_rec() en ftrace_location(); 3. Llame a sincronizar_rcu() antes de liberar cualquier página ftrace tanto en ftrace_process_locs()/ftrace_release_mod()/ftrace_free_mem().
-
Vulnerabilidad en kernel de Linux (CVE-2024-38590)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Modifique el nivel de impresión del error CQE. Demasiada impresión puede provocar pánico en el kernel. Cambie ibdev_err() a ibdev_err_ratelimited() y cambie el nivel de impresión del volcado cqe al nivel de depuración.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40904)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: USB: clase: cdc-wdm: soluciona el bloqueo de la CPU causado por mensajes de registro excesivos. El syzbot fuzzer descubrió que la devolución de llamada de finalización de interrupción-URB en el controlador cdc-wdm estaba tardando demasiado y el reenvío inmediato por parte del controlador de las URB de interrupción con estado -EPROTO combinado con la emulación ficticia-hcd para provocar un bloqueo de la CPU: cdc_wdm 1-1:1.0: estado de urb distinto de cero recibido: -71 cdc_wdm 1-1:1.0: wdm_int_callback - 0 bytes perro guardián: ERROR: bloqueo suave - ¡CPU#0 bloqueada durante 26 segundos! [syz-executor782:6625] CPU#0 Utilización cada 4 segundos durante el bloqueo: #1: 98% sistema, 0% softirq, 3% hardirq, 0% inactivo #2: 98% sistema, 0% softirq, 3% hardirq, 0 % inactivo #3: 98% sistema, 0% softirq, 3% hardirq, 0% inactivo #4: 98% sistema, 0% softirq, 3% hardirq, 0% inactivo #5: 98% sistema, 1% softirq, 3 % hardirq, 0% inactivo Módulos vinculados en: irq event stamp: 73096 hardirqs habilitado por última vez en (73095): [] console_emit_next_record kernel/printk/printk.c:2935 [inline] hardirqs habilitado por última vez en (73095): [ ] console_flush_all+0x650/0xb74 kernel/printk/printk.c:2994 hardirqs deshabilitado por última vez en (73096): [] __el1_irq arch/arm64/kernel/entry-common.c:533 [en línea] hardirqs último deshabilitado en (73096): [] el1_interrupt+0x24/0x68 arch/arm64/kernel/entry-common.c:551 softirqs habilitado por última vez en (73048): [] softirq_handle_end kernel/softirq.c:400 [en línea] softirqs habilitados por última vez en (73048): [] handle_softirqs+0xa60/0xc34 kernel/softirq.c:582 softirqs deshabilitados por última vez en (73043): [] __do_softirq+0x14/0x20 kernel/softirq. c:588 CPU: 0 PID: 6625 Comm: syz-executor782 Contaminado: GW 6.10.0-rc2-syzkaller-g8867bbd4a056 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/04/2024 Las pruebas mostraron que el problema no se produjo si se eliminaron los dos mensajes de error (las dos primeras líneas anteriores); aparentemente agregar material al registro del kernel lleva una cantidad de tiempo sorprendentemente grande. En cualquier caso, el mejor enfoque para prevenir estos bloqueos y evitar enviar spam al registro con miles de mensajes de error por segundo es limitar la velocidad de las dos llamadas dev_err(). Por eso los reemplazamos con dev_err_ratelimited().
-
Vulnerabilidad en kernel de Linux (CVE-2024-40905)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: corrige posible ejecución en __fib6_drop_pcpu_from() syzbot encontró una ejecución en __fib6_drop_pcpu_from() [1] Si el compilador lee más de una vez (*ppcpu_rt), la segunda lectura podría leer NULL, si otra CPU borra el valor en rt6_get_pcpu_route(). Agregue un READ_ONCE() para evitar esta ejecución. Agregue también rcu_read_lock()/rcu_read_unlock() porque confiamos en la protección de RCU al eliminar la referencia a pcpu_rt. [1] Ups: falla de protección general, probablemente para la dirección no canónica 0xdffffc0000000012: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x0000000000000090-0x0000000000000097] CPU: 0 PID: 7543 Comm: trabajador/ u8:17 No contaminado 6.10.0-rc1-syzkaller-00013-g2bfcfd584ff5 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/04/2024 Cola de trabajo: netns cleanup_net RIP: 0010:__fib6_drop_pcpu_from.part.0 +0x10a/0x370 net/ipv6/ip6_fib.c:984 Código: f8 48 c1 e8 03 80 3c 28 00 0f 85 16 02 00 00 4d 8b 3f 4d 85 ff 74 31 e8 74 a7 fa f7 49 8d bf 90 00 00 48 89 f8 48 c1 e8 03 <80> 3c 28 00 0f 85 1e 02 00 00 49 8b 87 90 00 00 00 48 8b 0c 24 48 RSP: 0018:ffffc900040df070 EFLAGS: 00010206 X: 0000000000000012 RBX: 0000000000000001 RCX: ffffffff89932e16 RDX: ffff888049dd1e00 RSI: ffffffff89932d7c RDI: 0000000000000091 RBP: dffffc0000000000 R08: 0000000000000005 R09: 0000000000000007 R10: 0000001 R11: 0000000000000006 R12: ffff88807fa080b8 R13: ffffbfff1a9a07d R14: ffffed100ff41022 R15: 0000000000000001 FS: 0000000000000000(00 00) GS:ffff8880b9200000(0000) knlGS:0000000000000000CS : 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000001B32C26000 CR3: 000000005D56E000 CR4: 00000000003526F0 DR0: 00000000000000000000000000000000000000000000000000000000SET 0000000000FFFE0FF0 DR7: 000000000000000400 TRACE DE LLAMADA: __fib6_drop_pcpu_from net/ipv6/ip6_fib .c:966 [en línea] fib6_drop_pcpu_from net/ipv6/ip6_fib.c:1027 [en línea] fib6_purge_rt+0x7f2/0x9f0 net/ipv6/ip6_fib.c:1038 fib6_del_route net/ipv6/ip6_fib.c:1998 [en línea] fib6_del+0xa70 /0x17b0 net/ipv6/ip6_fib.c:2043 fib6_clean_node+0x426/0x5b0 net/ipv6/ip6_fib.c:2205 fib6_walk_continue+0x44f/0x8d0 net/ipv6/ip6_fib.c:2127 fib6_walk+0x182/0x370 /ip6_fib. c:2175 fib6_clean_tree+0xd7/0x120 net/ipv6/ip6_fib.c:2255 __fib6_clean_all+0x100/0x2d0 net/ipv6/ip6_fib.c:2271 rt6_sync_down_dev net/ipv6/route.c:4906 [en línea] /0xa00 neto /ipv6/route.c:4911 addrconf_ifdown.isra.0+0x117/0x1b40 net/ipv6/addrconf.c:3855 addrconf_notify+0x223/0x19e0 net/ipv6/addrconf.c:3778 notifier_call_chain+0xb9/0x410 kernel/notifier.c :93 call_netdevice_notifiers_info+0xbe/0x140 net/core/dev.c:1992 call_netdevice_notifiers_extack net/core/dev.c:2030 [en línea] call_netdevice_notifiers net/core/dev.c:2044 [en línea] dev_close_many+0x333/0x6a0 net/core /dev.c:1585 unregister_netdevice_many_notify+0x46d/0x19f0 net/core/dev.c:11193 unregister_netdevice_many net/core/dev.c:11276 [en línea] default_device_exit_batch+0x85b/0xae0 net/core/dev.c:11759 ops_exit_list+0x 128 /0x180 net/core/net_namespace.c:178 cleanup_net+0x5b7/0xbf0 net/core/net_namespace.c:640 Process_one_work+0x9fb/0x1b60 kernel/workqueue.c:3231 Process_scheduled_works kernel/workqueue.c:3312 [en línea] work_thread+ 0x6c8/0xf70 kernel/workqueue.c:3393 kthread+0x2c1/0x3a0 kernel/kthread.c:389 ret_from_fork+0x45/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64 .S:244
-
Vulnerabilidad en Web Application Firewall para WordPress (CVE-2022-4539)
Severidad: Pendiente de análisis
Fecha de publicación: 31/08/2024
Fecha de última actualización: 19/09/2024
El complemento Web Application Firewall para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 2.1.2 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP o un país.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46708)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: qcom: x1e80100: Corregir desplazamientos de pines especiales Elimine el desplazamiento erróneo 0x100000 para evitar que las placas fallen en la configuración del estado del pin, así como para que los cambios de estado previstos surtan efecto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46709)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: Corrige prime con búferes externos Asegúrate de que el mapeo de búferes externos pase por la interfaz dma_buf en lugar de intentar acceder a las páginas directamente. Los búferes externos podrían no proporcionar acceso directo a páginas legibles/escribibles, así que para asegurarse de que los bo creados a partir de dma_bufs externos puedan leerse, se debe usar la interfaz dma_buf. Corrige fallas en kms_prime de IGT con vgem. El uso regular del escritorio no activará esto debido al hecho de que las máquinas virtuales no tendrán múltiples GPU, pero permite una mejor cobertura de pruebas en IGT.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46710)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: evitar la desasignación de búferes de lectura activos Las rutas kms mantienen activo un mapa persistente para leer y comparar el búfer del cursor. Estos mapas pueden competir entre sí en un escenario simple donde: a) búfer "a" mapeado para actualización b) búfer "a" mapeado para comparación c) hacer la comparación d) desasignar "a" para comparación e) actualizar el cursor f) desasignar "a" para actualización En el paso "e", el búfer ha sido desasignado y el contenido de lectura es falso. Evite la desasignación de búferes de lectura activos simplemente llevando un recuento de cuántas rutas tienen mapas activos actualmente y desasignándolos solo cuando el recuento llegue a 0.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46711)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: pm: se corrige el uso de ID 0 endp después de múltiples recreaciones. 'local_addr_used' y 'add_addr_accepted' se decrementan para direcciones no relacionadas con el subflujo inicial (ID0), porque las direcciones de origen y destino de los subflujos iniciales se conocen desde el principio: no cuentan como "dirección local adicional en uso" o "ADD_ADDR aceptada". Luego, se requiere no incrementarlas cuando el punto de entrada utilizado por el subflujo inicial se elimina y se vuelve a agregar durante una conexión. Sin esta modificación, este punto de entrada no se puede eliminar y volver a agregar más de una vez.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46712)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 19/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: Deshabilitar los búferes dumb coherentes sin 3d Las superficies coherentes solo tienen sentido si el host las renderiza usando apis aceleradas. Sin 3d, todo el contenido de los búferes tontos permanece en el invitado, lo que hace que todo el trabajo adicional que están haciendo para sincronizar entre el invitado y el host sea inútil. Las configuraciones sin 3d también tienden a ejecutarse con límites de memoria gráfica muy bajos. El fb de la consola fija, los cursores mob y el administrador de inicio de sesión gráfico tienden a quedarse sin la memoria gráfica de 16 MB que usan esos invitados. Arréglelo asegurándose de que los búferes dumb coherentes solo se usen en configuraciones con 3d habilitado.
-
Vulnerabilidad en Cockpit de TNB Mobile Solutions (CVE-2024-6656)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 19/09/2024
La vulnerabilidad de uso de credenciales codificadas en el software Cockpit de TNB Mobile Solutions permite leer cadenas confidenciales dentro de un ejecutable. Este problema afecta a Cockpit Software: antes de v2.13.