Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en FreeRTOS (CVE-2024-28115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 01/10/2024
    FreeRTOS es un sistema operativo en tiempo real para microcontroladores. Las versiones del kernel de FreeRTOS hasta la 10.6.1 no protegen suficientemente contra la escalada de privilegios locales a través de técnicas de programación orientada al retorno en caso de que exista una vulnerabilidad que permita la inyección y ejecución de código. Estos problemas afectan a los puertos MPU ARMv7-M y a los puertos ARMv8-M con soporte de unidad protegida de memoria (MPU) habilitado (es decir, `configENABLE_MPU` establecido en 1). Estos problemas se solucionan en la versión 10.6.2 con un nuevo contenedor MPU.
  • Vulnerabilidad en Akana API Platform (CVE-2024-5249)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 01/10/2024
    En versiones de Akana API Platform anteriores a 2024.1.0, los tokens SAML se pueden reproducir.
  • Vulnerabilidad en Akana API Platform (CVE-2024-5250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 01/10/2024
    En versiones de Akana API Platform anteriores a 2024.1.0, se pueden encontrar errores demasiado detallados en las integraciones SAML
  • Vulnerabilidad en TensorFlow (CVE-2023-33976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 01/10/2024
    TensorFlow es una plataforma de código abierto de un extremo a otro para el aprendizaje automático. `array_ops.upper_bound` provoca un error de segmentación cuando no se le asigna un tensor de rango 2. La solución se incluirá en TensorFlow 2.13 y también seleccionará esta confirmación en TensorFlow 2.12.
  • Vulnerabilidad en Jellyfin (CVE-2024-43801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 01/10/2024
    Jellyfin es un servidor multimedia alojado en un servidor propio de código abierto. La carga de la imagen de perfil de usuario de Jellyfin acepta archivos SVG, lo que permite un ataque XSS almacenado contra un usuario administrador a través de un archivo SVG malicioso especialmente manipulado. Cuando un administrador lo ve fuera de la interfaz web de Jellyfin (por ejemplo, a través de "ver imagen" en un navegador), este archivo SVG malicioso podría interactuar con el almacenamiento local del navegador y recuperar un token de acceso, que a su vez se puede utilizar en una llamada de API para elevar al usuario objetivo a un administrador de Jellyfin. Es poco probable que se explote el vector de ataque real, ya que requiere acciones específicas por parte del administrador para ver la imagen SVG fuera de la interfaz web de Jellyfin, es decir, no es un ataque pasivo. El mecanismo de explotación subyacente se resuelve con la PR #12490, que obliga a que las imágenes adjuntas (incluido el SVG potencialmente malicioso) se traten como archivos adjuntos y, por lo tanto, se descarguen por los navegadores, en lugar de verse. Esto evita la explotación del almacenamiento local del navegador. Esta PR se ha fusionado y los cambios de código relevantes se incluyen en la versión de lanzamiento 10.9.10. Se recomienda a todos los usuarios que actualicen.
  • Vulnerabilidad en Vim (CVE-2024-45306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 01/10/2024
    Vim es un editor de texto de línea de comandos de código abierto. El parche v9.1.0038 optimizó la forma en que se calcula la posición del cursor y eliminó un bucle que verificaba que la posición del cursor siempre apuntara dentro de una línea y no se volviera inválida al apuntar más allá del final de una línea. En ese entonces, asumimos que este bucle era innecesario. Sin embargo, este cambio hizo posible que la posición del cursor permaneciera inválida y apuntara más allá del final de una línea, lo que eventualmente causaría un desbordamiento del búfer de pila al intentar acceder al puntero de línea en la posición del cursor especificada. Aún no está del todo claro qué puede llevar a esta situación en la que el cursor apunta a una posición inválida. Es por eso que el parche v9.1.0707 no incluye un caso de prueba. El único impacto observado ha sido un bloqueo del programa. Este problema se ha solucionado con el parche v9.1.0707. Se recomienda a todos los usuarios que actualicen.
  • Vulnerabilidad en Rust (CVE-2024-43402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 01/10/2024
    Rust es un lenguaje de programación. La corrección para CVE-2024-24576, donde `std::process::Command` escapaba incorrectamente los argumentos al invocar archivos por lotes en Windows, estaba incompleta. Antes de la versión 1.81.0 de Rust, era posible omitir la corrección cuando el nombre del archivo por lotes tenía espacios en blanco o endpoints (que Windows ignora y elimina). Para determinar si se debían aplicar las reglas de escape de `cmd.exe`, la corrección original para la vulnerabilidad verificaba si el nombre del comando terminaba con `.bat` o `.cmd`. En ese momento, eso parecía suficiente, ya que nos negamos a invocar scripts por lotes sin extensión de archivo. Windows elimina los espacios en blanco y los endpoints al analizar las rutas de archivo. Por ejemplo, `.bat. .` es interpretado por Windows como `.bat`, pero la corrección original no lo verificaba. Los usuarios afectados que utilicen Rust 1.77.2 o una versión posterior pueden eliminar los espacios en blanco finales (ASCII 0x20) y los endpoints (ASCII 0x2E) del nombre del archivo por lotes para omitir la corrección incompleta y habilitar las mitigaciones. Los usuarios se ven afectados si su código o una de sus dependencias invocan un script por lotes en Windows con espacios en blanco finales o endpoints en el nombre y le pasan argumentos no confiables. Rust 1.81.0 actualizará la librería estándar para aplicar las mitigaciones de CVE-2024-24576 a todas las invocaciones de archivos por lotes, independientemente de los caracteres finales en el nombre del archivo.
  • Vulnerabilidad en Nuclei (CVE-2024-43405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 01/10/2024
    Nuclei es un escáner de vulnerabilidades que funciona con plantillas basadas en YAML. A partir de la versión 3.0.0 y antes de la versión 3.3.2, una vulnerabilidad en el sistema de verificación de firmas de plantillas de Nuclei podría permitir a un atacante eludir la verificación de firmas y posiblemente ejecutar código malicioso a través de una plantilla de código personalizada. La vulnerabilidad está presente en el proceso de verificación de firmas de plantillas, específicamente en el paquete `signer`. La vulnerabilidad se origina en una discrepancia entre cómo el proceso de verificación de firmas y el analizador YAML manejan los caracteres de nueva línea, combinado con la forma en que se procesan múltiples firmas. Esto permite a un atacante inyectar contenido malicioso en una plantilla mientras mantiene una firma válida para la parte benigna de la plantilla. Los usuarios de CLI se ven afectados si ejecutan plantillas de código personalizadas de fuentes no verificadas. Esto incluye plantillas creadas por terceros u obtenidas de repositorios no verificados. Los usuarios de SDK se ven afectados si son desarrolladores que integran Nuclei en sus plataformas, en particular si permiten la ejecución de plantillas de código personalizadas por parte de los usuarios finales. La vulnerabilidad se soluciona en Nuclei v3.3.2. Se recomienda encarecidamente a los usuarios que actualicen a esta versión para mitigar el riesgo de seguridad. Como medida provisoria, los usuarios deben abstenerse de utilizar plantillas personalizadas si no pueden actualizar de inmediato. Solo se deben ejecutar plantillas verificadas y confiables. Aquellos que no puedan actualizar Nuclei deben deshabilitar la ejecución de plantillas de código personalizadas como workaround.
  • Vulnerabilidad en PTZOptics PT30X-SDI/NDI-xx (CVE-2024-8956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 01/10/2024
    Las cámaras PTZOptics PT30X-SDI/NDI-xx anteriores al firmware 6.3.40 son vulnerables a un problema de autenticación insuficiente. La cámara no aplica correctamente la autenticación en /cgi-bin/param.cgi cuando se envían solicitudes sin un encabezado de autorización HTTP. El resultado es que un atacante remoto y no autenticado puede filtrar datos confidenciales, como nombres de usuario, hashes de contraseñas y detalles de configuración. Además, el atacante puede actualizar valores de configuración individuales o sobrescribir todo el archivo.
  • Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8890)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 01/10/2024
    Un atacante con acceso a la red donde se encuentra el CIRCUTOR Q-SMT en su versión de firmware 1.0.4, podría obtener credenciales legítimas o robar sesiones debido a que el dispositivo únicamente implementa el protocolo HTTP. Este hecho impide que se establezca un canal de comunicación seguro.
  • Vulnerabilidad en SMART TYRE CAR & BIKE v4.2.0 (CVE-2024-39081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 01/10/2024
    Un problema en SMART TYRE CAR & BIKE v4.2.0 permite a los atacantes realizar un ataque de intermediario a través de comunicaciones Bluetooth.
  • Vulnerabilidad en ProGauge MAGLINK LX4 CONSOLE (CVE-2024-43423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 01/10/2024
    La aplicación web para ProGauge MAGLINK LX4 CONSOLE contiene una cuenta de usuario de nivel administrativo con una contraseña que no se puede cambiar.
  • Vulnerabilidad en ProGauge MAGLINK LX CONSOLE (CVE-2024-43692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 01/10/2024
    Un atacante puede solicitar directamente la subpágina de recursos ProGauge MAGLINK LX CONSOLE con privilegios completos solicitando la URL directamente.
  • Vulnerabilidad en ProGauge MAGLINK LX CONSOLE IP sub-menu (CVE-2024-45066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 01/10/2024
    Una solicitud POST especialmente manipulada ProGauge MAGLINK LX CONSOLE IP sub-menu puede permitir que un atacante remoto inyecte comandos arbitrarios.
  • Vulnerabilidad en ProGauge MAGLINK LX4 CONSOLE (CVE-2024-45373)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 01/10/2024
    Una vez que haya iniciado sesión en ProGauge MAGLINK LX4 CONSOLE, un usuario válido puede cambiar sus privilegios a administrador.
  • Vulnerabilidad en WatchGuard Authentication Gateway y WatchGuard Single Sign-On Client (CVE-2024-6592)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 01/10/2024
    La vulnerabilidad de autorización incorrecta en la comunicación de protocolo entre WatchGuard Authentication Gateway (también conocido como Single Sign-On Agent) en Windows y WatchGuard Single Sign-On Client en Windows y MacOS permite la omisión de la autenticación. Este problema afecta a Authentication Gateway: hasta la versión 12.10.2; Windows Single Sign-On Client: hasta la versión 12.7; MacOS Single Sign-On Client: hasta la versión 12.5.4.
  • Vulnerabilidad en CKEditor 5 (CVE-2024-45613)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 01/10/2024
    CKEditor 5 es un editor de texto enriquecido de JavaScript. A partir de la versión 40.0.0 y antes de la versión 43.1.1, existe una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el paquete de portapapeles de CKEditor 5. Esta vulnerabilidad podría ser activada por una acción específica del usuario, lo que llevaría a la ejecución no autorizada de código JavaScript, si el atacante lograra insertar un contenido malicioso en el editor, lo que podría suceder con una configuración de editor muy específica. Esta vulnerabilidad solo afecta a las instalaciones donde está habilitado el complemento Block Toolbar y también está habilitado General HTML Support (con una configuración que permite marcado no seguro) o el complemento HTML Embed. Hay una solución para el problema disponible en la versión 43.1.1. Como workaround, se puede deshabilitar el complemento Block Toolbar.
  • Vulnerabilidad en ProfileGrid – User Profiles, Groups and Communities para WordPress (CVE-2024-8861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento ProfileGrid – User Profiles, Groups and Communities para WordPress es vulnerable a Cross Site Scripting almacenado en todas las versiones hasta la 5.9.3.2 incluida debido al uso incorrecto de la función wp_kses_allowed_html, que permite el atributo 'onclick' para ciertos elementos HTML sin la suficiente restricción o validación de contexto. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Store Hours for WooCommerce para WordPress (CVE-2024-8872)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Store Hours for WooCommerce para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 4.3.20 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Sight – Professional Image Gallery and Portfolio para WordPress (CVE-2024-9025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Sight – Professional Image Gallery and Portfolio para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función 'handler_post_title' en todas las versiones hasta la 1.1.2 incluida. Esto hace posible que atacantes no autenticados expongan títulos de publicaciones privadas, pendientes, eliminadas y en borrador. Para explotar esta vulnerabilidad con éxito es necesario instalar y activar el complemento Elementor.
  • Vulnerabilidad en WordPress Visitors para WordPress (CVE-2022-4541)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento WordPress Visitors para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de un valor de encabezado HTTP falsificado en versiones hasta la 1.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a la página nm_vistior.
  • Vulnerabilidad en Common Tools for Site para WordPress (CVE-2024-9115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Common Tools for Site para WordPress es vulnerable a Cross-Site Scripting Almacenado mediante cargas de archivos SVG en todas las versiones hasta la 1.0.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Mapplic Lite para WordPress (CVE-2024-9117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Mapplic Lite para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos SVG en todas las versiones hasta la 1.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en king_IE para WordPress (CVE-2024-9125)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento king_IE para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos SVG en todas las versiones hasta la 1.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Super Testimonials para WordPress (CVE-2024-9127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Super Testimonials para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'alignment' en todas las versiones hasta la 3.0.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GF Custom Style para WordPress (CVE-2024-9173)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento GF Custom Style para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Advanced File Manager para WordPress (CVE-2024-8126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Advanced File Manager para WordPress es vulnerable a la carga de archivos arbitrarios a través del archivo 'class_fma_connector.php' en todas las versiones hasta la 5.2.8 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos otorgados por un administrador, carguen un nuevo archivo .htaccess que les permita cargar posteriormente archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Advanced File Manager para WordPress (CVE-2024-8704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Advanced File Manager para WordPress es vulnerable a la inclusión de archivos JavaScript locales en todas las versiones hasta la 5.2.8 incluida a través del parámetro 'fma_locale'. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en WordPress (CVE-2024-8725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    Varios complementos y/o temas para WordPress son vulnerables a la carga limitada de archivos en varias versiones. Esto se debe a la falta de controles adecuados para garantizar que los roles con privilegios más bajos no puedan cargar archivos .css y .js en directorios arbitrarios. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos otorgados por un administrador, carguen archivos .css y .js en cualquier directorio dentro del directorio raíz de WordPress, lo que podría provocar Cross-Site Scripting almacenado. El complemento Advanced File Manager Shortcodes debe estar instalado para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress (CVE-2024-8633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress, es vulnerable a Cross-Site Scripting almacenado en todas las versiones hasta la 1.15.27 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-47290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    Vulnerabilidad de validación de entrada en el módulo de servicio USB Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-47291)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    Vulnerabilidad de permisos en el módulo ActivityManagerService (AMS) Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-47292)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    Vulnerabilidad de Path Traversal en el módulo Bluetooth Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-47293)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    Vulnerabilidad de escritura fuera de los límites en el módulo HAL-WIFI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-47294)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    Vulnerabilidad de verificación de permisos de acceso en el módulo de framework del método de entrada Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
  • Vulnerabilidad en Huawei Technologies (CVE-2024-9136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    Vulnerabilidad de verificación de permisos de acceso en el módulo App Multiplier Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: dp83822: Se corrige la desreferencia del puntero NULL en los dispositivos DP83825 La función probe() solo se usa para DP83822 y DP83826 PHY, lo que deja el puntero de datos privados sin inicializar para los modelos DP83825, lo que provoca una desreferencia del puntero NULL en las funciones recientemente introducidas/cambiadas dp8382x_config_init() y dp83822_set_wol(). Agregue la función dp8382x_probe(), para que todos los modelos PHY tengan un puntero de datos privados válido para solucionar este problema y también evitar problemas similares en el futuro.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Corregir operaciones en modo puente cuando no hay VF Actualmente, intentar establecer el atributo de modo puente cuando numvfs=0 provoca un bloqueo: bridge link set dev eth2 hwmode vepa [ 168.967392] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000030 [...] [ 168.969989] RIP: 0010:mlx5_add_flow_rules+0x1f/0x300 [mlx5_core] [...] [ 168.976037] Seguimiento de llamadas: [ 168.976188] [ 168.978620] _mlx5_eswitch_set_vepa_locked+0x113/0x230 [mlx5_core] [ 168.979074] mlx5_eswitch_set_vepa+0x7f/0xa0 [mlx5_core] [ 168.979471] rtnl_bridge_setlink+0xe9/0x1f0 [ 168.979714] rtnetlink_rcv_msg+0x159/0x400 [ 168.980451] netlink_rcv_skb+0x54/0x100 [ 168.980675] netlink_unicast+0x241/0x360 [ 168.980918] netlink_sendmsg+0x1f6/0x430 [ 168.981162] ____sys_sendmsg+0x3bb/0x3f0 [ 168.982155] ___sys_sendmsg+0x88/0xd0 [ 168.985036] __sys_sendmsg+0x59/0xa0 [ 168.985477] do_syscall_64+0x79/0x150 [ 168.987273] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 168.987773] RIP: 0033:0x7f8f7950f917 (esw->fdb_table.legacy.vepa_fdb es nulo) El modo puente solo es relevante cuando hay varias funciones por puerto. Por lo tanto, evite configurar y obtener esta configuración cuando no haya VF. Tenga en cuenta que después de este cambio, no hay configuraciones para cambiar en la interfaz PF usando "enlace de puente" cuando no hay VF, por lo que la interfaz ya no aparece en la salida del "enlace de puente".
  • Vulnerabilidad en kernel de Linux (CVE-2024-46858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp:pm: Se corrige uaf en __timer_delete_sync Hay dos rutas para acceder a mptcp_pm_del_add_timer, lo que genera una condición de carrera: CPU1 CPU2 ==== ==== net_rx_action napi_poll netlink_sendmsg __napi_poll netlink_unicast process_backlog netlink_unicast_kernel __netif_receive_skb genl_rcv __netif_receive_skb_one_core netlink_rcv_skb NF_HOOK genl_rcv_msg ip_local_deliver_finish genl_family_rcv_msg ip_protocol_deliver_rcu genl_family_rcv_msg_doit tcp_v4_rcv mptcp_pm_nl_flush_addrs_doit tcp_v4_do_rcv mptcp_nl_remove_addrs_list tcp_rcv_established mptcp_pm_remove_addrs_and_subflows tcp_data_queue remove_anno_list_by_saddr mptcp_incoming_options mptcp_pm_del_add_timer mptcp_pm_del_add_timer kfree(entrada) En remove_anno_list_by_saddr(que se ejecuta en la CPU2), después de salir de la zona crítica protegida por "pm.lock", se liberará la entrada, lo que lleva a la aparición de uaf en mptcp_pm_del_add_timer(que se ejecuta en la CPU1). Mantener una referencia a add_timer dentro del bloqueo y llamar a sk_stop_timer_sync() con esta referencia, en lugar de "entrada->add_timer". Mueva list_del(&entry->list) a mptcp_pm_del_add_timer y dentro del bloqueo pm, no acceda directamente a ningún miembro de la entrada fuera del bloqueo pm, lo que puede evitar un uaf "entry->x" similar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46865)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fou: se corrige la inicialización de grc. Primero se debe inicializar grc. Puede haber una condición en la que si fou es NULL, se ejecutará goto out y se utilizará grc sin inicializar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46866)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/client: añadir bloqueo de bo faltante en show_meminfo() bo_meminfo() quiere inspeccionar el estado de bo como tt y el recurso ttm, sin embargo, este estado puede cambiar en cualquier momento y provocar problemas como NPD y UAF, si no se mantiene el bloqueo de bo. Toma el bloqueo de bo al llamar a bo_meminfo(), asegurándote de que eliminamos primero cualquier spinlock. En el caso de object_idr, ahora también necesitamos mantener una referencia. v2 (MattB) - También añade xe_bo_assert_held() (seleccionado de el commit 4f63d712fa104c3ebefcb289d1e733e86d8698c7)
  • Vulnerabilidad en kernel de Linux (CVE-2024-46867)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/client: se corrige el bloqueo en show_meminfo(). Hay un bloqueo real, así como un error de suspensión en atomic(), si resulta que la put de bo es la última referencia, ya que la destrucción de bo quiere tomar el mismo spinlock y los bloqueos inactivos. Arregle eso eliminando la referencia usando xe_bo_put_deferred() y moviendo el commit final fuera del bloqueo. Eliminar el bloqueo alrededor de la put es complicado, ya que el bo puede salir del ámbito y eliminarse a sí mismo de la lista, lo que dificulta la navegación a la siguiente entrada de la lista. (seleccionado de el commit 0083b8e6f11d7662283a267d4ce7c966812ffd8a)
  • Vulnerabilidad en kernel de Linux (CVE-2024-46868)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 01/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: uefisecapp: Se corrige el bloqueo en qcuefi_acquire() Si el puntero __qcuefi no está configurado, entonces en el código original, mantendríamos el bloqueo. Eso significa que si intentáramos configurarlo más tarde, causaría un bloqueo. Eliminar el bloqueo en la ruta de error. Eso es lo que todos los que llaman esperan.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-8353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.16.1 incluida, a través de la deserialización de entradas no confiables mediante varios parámetros como 'give_title' y 'card_address'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes eliminar archivos arbitrarios y lograr la ejecución remota de código. Esta es esencialmente la misma vulnerabilidad que CVE-2024-5932, sin embargo, se descubrió que la presencia de stripslashes_deep en user_info permite omitir la verificación is_serialized. Este problema se solucionó en su mayor parte en la versión 3.16.1, pero se agregó un refuerzo adicional en la versión 3.16.2.
  • Vulnerabilidad en Simple Popup Plugin para WordPress (CVE-2024-8547)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Simple Popup Plugin para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado [popup] del complemento en todas las versiones hasta la 4.5 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP-WebAuthn para WordPress (CVE-2024-9023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento WP-WebAuthn para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado wwa_login_form del complemento en todas las versiones hasta la 1.3.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Simple LDAP Login para WordPress (CVE-2024-8715)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    El complemento Simple LDAP Login para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.6.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en SourceCodester Online Railway Reservation System 1.0 (CVE-2024-9297)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Online Railway Reservation System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/. La manipulación de la página de argumentos con la entrada trains/schedules/system_info conduce a una autorización incorrecta. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Railway Reservation System 1.0 (CVE-2024-9298)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Online Railway Reservation System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /?page=tickets del componente Ticket Handler. La manipulación del argumento id conduce a controles de acceso inadecuados. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Railway Reservation System 1.0 (CVE-2024-9299)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Railway Reservation System 1.0. Afecta a una parte desconocida del archivo /?page=reserve. La manipulación del argumento Nombre/Segundo nombre/Apellido provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Railway Reservation System 1.0 (CVE-2024-9300)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Railway Reservation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo contact_us.php del componente Message Us Form. La manipulación del argumento fullname/email/message conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 (CVE-2024-9315)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se encontró una vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0. Se la ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/maintenance/manage_department.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9317)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Eyewear Shop 1.0. Esta vulnerabilidad afecta a la función delete_category del archivo /classes/Master.php?f=delete_category. La manipulación del argumento id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Advocate Office Management System 1.0 (CVE-2024-9318)
    Severidad: MEDIA
    Fecha de publicación: 28/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Advocate Office Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /control/activate.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Timesheet App 1.0 (CVE-2024-9319)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Timesheet App 1.0. Afecta a una parte desconocida del archivo /endpoint/delete-timesheet.php. La manipulación del argumento timesheet provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Timesheet App 1.0 (CVE-2024-9320)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Online Timesheet App 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /endpoint/add-timesheet.php del componente Add Timesheet Form. La manipulación del argumento day/task provoca cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Railway Reservation System 1.0 (CVE-2024-9321)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Online Railway Reservation System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/inquiries/view_details.php. La manipulación del argumento id conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Inventory Management System 1.0 (CVE-2024-9323)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2024
    Fecha de última actualización: 01/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /app/action/add_staff.php. La manipulación conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.