Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Share This Image para WordPress (CVE-2017-18015)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2018
    Fecha de última actualización: 30/09/2024
    El plugin Share This Image en versiones anteriores a la 1.04 de ILLID para WordPress tiene Cross-Site Scripting mediante el parámetro url en sharer.php.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: TAS2781: Fix tasdev_load_calibrated_data() Esta función tiene una declaración if invertida, por lo que no funciona o conduce a una desreferencia NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42320)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/dasd: corrige comprobaciones de errores en dasd_copy_pair_store() dasd_add_busid() puede devolver un error a través de ERR_PTR() si falla una asignación. Sin embargo, dos sitios de llamada en dasd_copy_pair_store() no verifican el resultado, lo que podría provocar una desreferencia del puntero NULL. Solucione este problema verificando el resultado con IS_ERR() y devolviendo el error en la pila.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43827)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: agregar verificación nula antes de acceder a las estructuras. En enable_phantom_plane, sería mejor verificar el puntero nulo antes de acceder a varias estructuras.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/qxl: Agregar verificación para drm_cvt_mode Agregar verificación para el valor de retorno de drm_cvt_mode() y devolver el error si falla para evitar la desreferencia del puntero NULL.
  • Vulnerabilidad en alf.io (CVE-2024-45299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 30/09/2024
    alf.io es un sistema de reserva de entradas de código abierto para conferencias, ferias comerciales, talleres y reuniones. Antes de la versión 2.0-M5, los datos precargados como json no se escapaban correctamente, y el administrador o administrador de eventos podía interrumpir su propia instalación insertando texto que no se escapaba correctamente. La directiva Content-Security-Policy bloquea cualquier posible ejecución de script. El administrador o administrador de eventos puede anular los textos para fines de personalización. Los textos no se escapan correctamente. La versión 2.0-M5 corrige este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46714)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: omitir wbscl_set_scaler_filter si el filtro es nulo. Los llamadores pueden pasar un valor nulo en el filtro (es decir, del valor devuelto por la función wbscl_get_filter_coeffs_16p) y se agrega una comprobación de valores nulos para garantizar que ese no sea el caso. Esto soluciona 4 problemas de NULL_RETURNS informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL otg_master dentro de resource_log_pipe_topology_update [Por qué] Coverity informa una advertencia NULL_RETURN. [Cómo] Agregar comprobación NULL otg_master.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: garantizar que el índice de matriz tg_inst no sea -1 [POR QUÉ Y CÓMO] tg_inst será negativo si timing_generator_count es igual a 0, lo que se debe comprobar antes de su uso. Esto soluciona 2 problemas de OVERRUN informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Squashfs: comprobación de la integridad del tamaño del enlace simbólico Syzkiller informa de un error "KMSAN: uninit-value in pick_link". Esto se debe a una página no inicializada, que en última instancia se debe a un tamaño de enlace simbólico dañado leído desde el disco. La razón por la que el tamaño de enlace simbólico dañado provoca una página no inicializada se debe a la siguiente secuencia de eventos: 1. Se llama a squashfs_read_inode() para leer el enlace simbólico desde el disco. Esto asigna el valor dañado 3875536935 a inode->i_size. 2. Más tarde se llama a squashfs_symlink_read_folio(), que asigna este valor dañado a la variable length, que, al ser un int con signo, se desborda produciendo un número negativo. 3. El siguiente bucle que rellena el contenido de la página comprueba que los bytes copiados sean menores que length, que, al ser negativo, significa que se omite el bucle, lo que produce una página no inicializada. Este parche agrega una verificación de cordura que verifica que el tamaño del enlace simbólico no sea mayor al esperado. -- V2: corrige error ortográfico.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46750)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: Agregar bloqueo de puente faltante a pci_bus_lock() Uno de los verdaderos positivos que identificó el esfuerzo de cfg_access_lock lockdep es esta secuencia: ADVERTENCIA: CPU: 14 PID: 1 en drivers/pci/pci.c:4886 pci_bridge_secondary_bus_reset+0x5d/0x70 RIP: 0010:pci_bridge_secondary_bus_reset+0x5d/0x70 Rastreo de llamada: ? __warn+0x8c/0x190 ? pci_bridge_secondary_bus_reset+0x5d/0x70 ? report_bug+0x1f8/0x200 ? handle_bug+0x3c/0x70 ? exc_invalid_op+0x18/0x70 ? asm_exc_invalid_op+0x1a/0x20 ? pci_bridge_secondary_bus_reset+0x5d/0x70 pci_reset_bus+0x1d8/0x270 vmd_probe+0x778/0xa10 pci_device_probe+0x95/0x120 Donde los usuarios de pci_reset_bus() están activando reinicios de bus secundario desbloqueados. Irónicamente, pci_bus_reset(), varias llamadas después de pci_reset_bus(), usa pci_bus_lock() antes de emitir el reinicio que bloquea todo *excepto* el puente mismo. Por la misma motivación que agregar: bridge = pci_upstream_bridge(dev); if (bridge) pci_dev_lock(bridge); Para pci_reset_function() en los casos de reinicio de "bus" y "cxl_bus", agregue pci_dev_lock() para @bus->self a pci_bus_lock(). [bhelgaas: solución de bloqueo recursivo de squash de Keith Busch: https://lore.kernel.org/r/20240711193650.701834-1-kbusch@meta.com]
  • Vulnerabilidad en kernel de Linux (CVE-2024-46751)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no realizar BUG_ON() cuando hay 0 referencias en btrfs_lookup_extent_info() En lugar de realizar un BUG_ON(), maneje el error devolviendo -EUCLEAN, cancelando la transacción y registrando un mensaje de error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46769)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 30/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: intel: Agregar comprobación del valor devuelto por devm_kasprintf() intel_spi_populate_chip() usa devm_kasprintf() para establecer pdata->name. Esto puede devolver un puntero NULL en caso de error, pero este valor devuelto no se comprueba.
  • Vulnerabilidad en y_project RuoYi (CVE-2024-9048)
    Severidad: BAJA
    Fecha de publicación: 21/09/2024
    Fecha de última actualización: 30/09/2024
    Se ha encontrado una vulnerabilidad en y_project RuoYi hasta la versión 4.7.9. Se ha declarado como problemática. La vulnerabilidad afecta a la función SysUserServiceImpl del archivo ruoyi-system/src/main/java/com/ruoyi/system/service/impl/SysUserServiceImpl.java del componente Backend User Import. La manipulación del argumento loginName provoca cross site scripting. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit se ha hecho público y puede utilizarse. El parche se llama 9b68013b2af87b9c809c4637299abd929bc73510. Se recomienda aplicar un parche para solucionar este problema.