Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (CVE-2020-2555)
Severidad: ALTA
Fecha de publicación: 15/01/2020
Fecha de última actualización: 02/10/2024
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (componente: Caching, CacheStore, Invocation). Las versiones compatibles que se ven afectadas son 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0 y 12.2.1.4.0. La vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3 comprometa Oracle Coherence. Los ataques exitosos de esta vulnerabilidad pueden resultar en la adquisición de Oracle Coherence. Puntaje base CVSS 3.0 9.8 (Confidencialidad, integridad y impactos de disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H).
-
Vulnerabilidad en el repositorio de GitHub gpac/gpac (CVE-2021-4043)
Severidad: MEDIA
Fecha de publicación: 04/02/2022
Fecha de última actualización: 02/10/2024
Una Desreferencia de Puntero NULL en el repositorio de GitHub gpac/gpac versiones anteriores a 1.1.0
-
Vulnerabilidad en TE Informatics V5 (CVE-2024-2010)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 02/10/2024
La vulnerabilidad de neutralización incorrecta de etiquetas HTML relacionadas con scripts en una página web (XSS básico) en TE Informatics V5 permite XSS reflejado. Este problema afecta a V5: anteriores a 6.2.
-
Vulnerabilidad en AzureAD de OpenText™ Identity Manager (CVE-2021-22518)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 02/10/2024
Se identificó una vulnerabilidad en el controlador AzureAD de OpenText™ Identity Manager que permite registrar información confidencial en un archivo de registro. Esto afecta a todas las versiones anteriores a la 5.1.4.0
-
Vulnerabilidad en REST de OpenText™ Identity Manager (CVE-2022-26322)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 02/10/2024
Se ha descubierto una vulnerabilidad de posible inserción de información confidencial en el archivo de registro en Identity Manager en el controlador REST de OpenText™ Identity Manager. Esto afecta a las versiones anteriores a la 1.1.2.0200.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-45823)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 02/10/2024
CVE-2024-45823 IMPACTO Existe una vulnerabilidad de omisión de autenticación en el producto afectado. La vulnerabilidad existe debido a secretos compartidos entre cuentas y podría permitir que un actor de amenazas se haga pasar por un usuario si puede enumerar información adicional requerida durante la autenticación.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-45825)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 02/10/2024
CVE-2024-45825 IMPACTO Existe una vulnerabilidad de denegación de servicio en los productos afectados. La vulnerabilidad se produce cuando se envía un paquete CIP mal formado a través de la red al dispositivo y da como resultado una falla grave no recuperable que causa una denegación de servicio.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-45826)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 02/10/2024
CVE-2024-45826 IMPACTO Debido a una validación de entrada incorrecta, existe una vulnerabilidad de ejecución remota de código y recorrido de ruta cuando ThinManager® procesa una solicitud POST manipulada. Si se explota, un usuario puede instalar un archivo ejecutable.
-
Vulnerabilidad en Mautic (CVE-2021-27916)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 02/10/2024
Antes de la versión parcheada, los usuarios registrados de Mautic eran vulnerables a la eliminación arbitraria de archivos y al recorrido de ruta relativa. Independientemente del nivel de acceso que tuviera el usuario de Mautic, podía eliminar archivos que no estuvieran en las carpetas multimedia, como archivos del sistema, librerías u otros archivos importantes. Esta vulnerabilidad existe en la implementación del generador GrapesJS en Mautic.
-
Vulnerabilidad en ICS-CERT (CVE-2024-38380)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 02/10/2024
Esta vulnerabilidad ocurre cuando la entrada proporcionada por el usuario se desinfecta incorrectamente y luego se refleja en el navegador del usuario, lo que permite a un atacante ejecutar JavaScript arbitrario en el contexto de la sesión del navegador de la víctima.
-
Vulnerabilidad en vCenter Server (CVE-2024-38812)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 02/10/2024
vCenter Server contiene una vulnerabilidad de desbordamiento de pila en la implementación del protocolo DCERPC. Un agente malintencionado con acceso de red al vCenter Server puede desencadenar esta vulnerabilidad enviando un paquete de red especialmente manipulado que podría provocar la ejecución remota de código.
-
Vulnerabilidad en vCenter Server (CVE-2024-38813)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 02/10/2024
vCenter Server contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con acceso de red al servidor vCenter puede activar esta vulnerabilidad para escalar privilegios a la raíz mediante el envío de un paquete de red especialmente manipulado.
-
Vulnerabilidad en Apache Druid (CVE-2024-45384)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 02/10/2024
Vulnerabilidad de relleno de Oracle en la extensión de Apache Druid, druid-pac4j. Esto podría permitir que un atacante manipule una cookie de sesión de pac4j. Este problema afecta a las versiones de Apache Druid 0.18.0 a 30.0.0. Dado que la extensión druid-pac4j es opcional y está deshabilitada de forma predeterminada, las instalaciones de Druid que no utilicen la extensión druid-pac4j no se ven afectadas por esta vulnerabilidad. Si bien no conocemos una forma de explotar significativamente esta falla, recomendamos actualizar a la versión 30.0.1 o superior que soluciona el problema y asegurarse de tener una contraseña de cookie druid.auth.pac4j. segura como medida de precaución.
-
Vulnerabilidad en Contact Form to Any API para WordPress (CVE-2024-7617)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
El complemento Contact Form to Any API para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los campos de formulario de Contact Form 7 en todas las versiones hasta la 1.2.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en REST API TO MiniProgram para WordPress (CVE-2024-8485)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
El complemento REST API TO MiniProgram para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 4.7.1 incluida a través de updateUserInfo() debido a la falta de validación en la clave controlada por el usuario 'openid' que determina qué usuario será actualizado. Esto hace posible que atacantes no autenticados actualicen cuentas de usuarios arbitrarios, incluido su correo electrónico a un correo electrónico @weixin.com, que puede aprovecharse para restablecer la contraseña de la cuenta del usuario, incluidos los administradores.
-
Vulnerabilidad en Simple Calendar – Google Calendar Plugin para WordPress (CVE-2024-8549)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
El complemento Simple Calendar – Google Calendar Plugin para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.4.2 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Daily Prayer Time para WordPress (CVE-2024-8621)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
El complemento Daily Prayer Time para WordPress es vulnerable a la inyección SQL a través del atributo 'max_word' del shortcode 'quran_verse' en todas las versiones hasta la 2024.08.26 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Kodex Posts Likes para WordPress (CVE-2024-8713)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
El complemento Kodex Posts Likes para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.5.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Beam me up Scotty – Back to Top Button para WordPress (CVE-2024-8741)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
El complemento Beam me up Scotty – Back to Top Button para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.0.21 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en sqlite-vec v0.1.1 (CVE-2024-46488)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
Se descubrió que sqlite-vec v0.1.1 contenía un desbordamiento de búfer de montón a través de la función npy_token_next. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo manipulado a medida.
-
Vulnerabilidad en promptr v6.0.7 (CVE-2024-46489)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
Una vulnerabilidad de ejecución remota de comandos (RCE) en promptr v6.0.7 permite a los atacantes ejecutar comandos arbitrarios a través de una URL manipulada específicamente.
-
Vulnerabilidad en Ellevo 6.2.0.38160 (CVE-2024-46655)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Ellevo 6.2.0.38160 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario a través de un payload o URL manipulado específicamente.
-
Vulnerabilidad en Dnesscarkey Use Any Font (CVE-2024-47305)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Dnesscarkey Use Any Font permite Cross-Site Request Forgery. Este problema afecta a Use Any Font: desde n/a hasta 6.3.08.
-
Vulnerabilidad en Synology Active Backup for Business Agent (CVE-2023-52947)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
La vulnerabilidad de falta de autenticación para funciones críticas en la funcionalidad de cierre de sesión en Synology Active Backup for Business Agent anterior a la versión 2.6.3-3101 permite que los usuarios locales cierren la sesión del cliente a través de vectores no especificados. La funcionalidad de copia de seguridad seguirá funcionando y no se verá afectada por el cierre de sesión.
-
Vulnerabilidad en Synology Active Backup for Business Agent (CVE-2023-52948)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
La vulnerabilidad de falta de cifrado de datos confidenciales en la funcionalidad de configuración en Synology Active Backup for Business Agent anterior a 2.7.0-3221 permite que los usuarios locales obtengan credenciales de usuario a través de vectores no especificados.
-
Vulnerabilidad en Synology Active Backup for Business Agent (CVE-2023-52949)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
La vulnerabilidad de falta de autenticación para funciones críticas en la funcionalidad de configuración de proxy en Synology Active Backup for Business Agent anterior a 2.7.0-3221 permite que los usuarios locales obtengan credenciales de usuario a través de vectores no especificados.
-
Vulnerabilidad en Synology Active Backup for Business Agent (CVE-2023-52950)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
La vulnerabilidad de cifrado faltante de datos confidenciales en el componente de inicio de sesión en Synology Active Backup for Business Agent anterior a 2.7.0-3221 permite a atacantes intermediarios adyacentes obtener credenciales de usuario a través de vectores no especificados.
-
Vulnerabilidad en Jupiter X Core para WordPress (CVE-2024-7772)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
El complemento Jupiter X Core para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación de tipo de archivo mal gestionada en la función "validar" en todas las versiones hasta la 4.6.5 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Jupiter X Core para WordPress (CVE-2024-7781)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
El complemento Jupiter X Core para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 4.7.5 incluida. Esto se debe a una autenticación incorrecta a través del widget de inicio de sesión social. Esto permite que atacantes no autenticados inicien sesión como el primer usuario que haya iniciado sesión con una cuenta de red social, incluidas las cuentas de administrador. Los atacantes pueden explotar la vulnerabilidad incluso si el elemento de inicio de sesión social se ha deshabilitado, siempre que se haya habilitado y utilizado previamente. La vulnerabilidad se solucionó parcialmente en la versión 4.7.5 y completamente en la versión 4.7.8.
-
Vulnerabilidad en NVIDIA Container Toolkit 1.16.1 (CVE-2024-0132)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
NVIDIA Container Toolkit 1.16.1 o versiones anteriores contienen una vulnerabilidad de tipo TOCTOU (Time-of-check Time-of-Use) cuando se utiliza con la configuración predeterminada, en la que una imagen de contenedor manipulada específicamente puede obtener acceso al sistema de archivos del host. Esto no afecta a los casos de uso en los que se utiliza CDI. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la denegación de servicio, la escalada de privilegios, la divulgación de información y la manipulación de datos.
-
Vulnerabilidad en NVIDIA Container Toolkit 1.16.1 (CVE-2024-0133)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
NVIDIA Container Toolkit 1.16.1 o versiones anteriores contienen una vulnerabilidad en el modo de funcionamiento predeterminado que permite que una imagen de contenedor especialmente manipulada cree archivos vacíos en el sistema de archivos del host. Esto no afecta a los casos de uso en los que se utiliza CDI. Una explotación exitosa de esta vulnerabilidad puede provocar la manipulación de datos.
-
Vulnerabilidad en Clibo Manager v1.1.9.1 (CVE-2024-9198)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
Vulnerabilidad en Clibo Manager v1.1.9.1 que podría permitir a un atacante ejecutar un Cross-Site Scripting almacenado (XSS almacenado) al cargar una imagen .svg maliciosa en la sección: Perfil > Foto de perfil.
-
Vulnerabilidad en Clibo Manager v1.1.9.2 (CVE-2024-9199)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 02/10/2024
Vulnerabilidad de límite de velocidad en Clibo Manager v1.1.9.2 que podría permitir a un atacante enviar una gran cantidad de correos electrónicos a la víctima en poco tiempo, afectando la disponibilidad y provocando una denegación de servicio (DoS).
-
Vulnerabilidad en kernel de Linux (CVE-2024-46808)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar verificación de puntero NULL faltante dentro de dpcd_extend_address_range [Por qué y cómo] ASSERT si devuelve NULL desde kcalloc.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46822)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: acpi: endurecer get_cpu_for_acpi_id() contra la entrada de CPU faltante En una discusión de revisión de los cambios para soportar vCPU hotplug donde se agregó una verificación en el GICC que se habilita si está en línea, se observó que es necesario volver a mapear a la CPU y usar eso para indexar en una cpumask. Como tal, se necesita una ID válida. Si una verificación MPIDR falla en acpi_map_gic_cpu_interface() es posible que la entrada en cpu_madt_gicc[cpu] == NULL. Esta función causaría una desreferencia de puntero NULL. Si bien no se ha establecido una ruta para activar esto, endurezca este llamador contra la posibilidad.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46824)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommufd: Requiere que los controladores proporcionen las operaciones cache_invalidate_user Si los controladores no hacen esto, iommufd oops invalidará los ioctls con algo como: No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 Información de aborto de memoria: ESR = 0x0000000086000004 EC = 0x21: IABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: error de traducción de nivel 0 pgtable de usuario: 4k páginas, VA de 48 bits, pgdp=0000000101059000 [000000000000000] pgd=0000000000000000, p4d=0000000000000000 Error interno: Oops: 0000000086000004 [#1] PREEMPT Módulos SMP vinculados: CPU: 2 PID: 371 Comm: qemu-system-aar No contaminado 6.8.0-rc7-gde77230ac23a #9 Nombre del hardware: linux,dummy-virt (DT) pstate: 81400809 (Nzcv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=-c) pc : 0x0 lr : iommufd_hwpt_invalidate+0xa4/0x204 sp : ffff800080f3bcc0 x29: ffff800080f3bcf0 x28: ffff0000c369b300 x27: 0000000000000000 x26: 0000000000000000 x25: 00000000000000000 x24: 0000000000000000 x23: 000000000000000 x22: 00000000c1e334a0 x21: ffff0000c1e334a0 x20: ffff800080f3bd38 x19: ffff800080f3bd58 x18: 0000000000000000 x17: 00000000000000000 x16: 0000000000000000 x15: 0000ffff8240d6d8 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000000 x10: 000000000000000 x9: 000000000000000 x8: 0000001000000002 x7: 0000fffeac1ec950 x6: 0000000000000000 x5: ffff800080f3bd78 x4: 0000000000000003 x3: 0000000000000002 x2: 0000000000000000 x1: ffff800080f3bcc8 x0: ffff0000c6034d80 Rastreo de llamadas: 0x0 iommufd_fops_ioctl+0x154/0x274 __arm64_sys_ioctl+0xac/0xf0 anybody_syscall+0x48/0x110 el0_svc_common.constprop.0+0x40/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x34/0xb4 el0t_64_sync_handler+0x120/0x12c el0t_64_sync+0x190/0x194 Todos los controladores existentes implementan esta operación para anidamiento, esto es principalmente una ayuda de bisección.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46829)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtmutex: Se elimina rt_mutex::wait_lock antes de programar rt_mutex_handle_deadlock() se llama con rt_mutex::wait_lock retenido. En el caso bueno, regresa con el bloqueo retenido y en el caso de bloqueo, emite una advertencia y entra en un bucle de programación sin fin con el bloqueo retenido, lo que activa la advertencia 'programación en atómico'. Desbloquee rt_mutex::wait_lock en el caso de bloqueo antes de emitir la advertencia y entre en el bucle de programación para siempre. [ tglx: Se movió el desbloqueo antes de WARN(), se eliminó el comentario sin sentido, se modificó el registro de cambios, se agregó la etiqueta Fixes ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-46831)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: microchip: vcap: Se corrige el error de use-after-free en la prueba kunit. Se trata de un claro error de use-after-free. Lo eliminamos y nos basamos en comprobar el código de retorno de vcap_del_rule.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46835)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se corrige la advertencia del verificador estático smatch adev->gfx.imu.funcs podría ser NULL
-
Vulnerabilidad en kernel de Linux (CVE-2024-46844)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: um: line: always fill *error_out in setup_one_line() El puntero no es inicializado por los llamadores, pero he encontrado casos en los que aún se imprime; inicialícelo en todos los casos posibles en setup_one_line().
-
Vulnerabilidad en kernel de Linux (CVE-2024-46845)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/timerlat: Solo borra el temporizador si existe un kthread El tracer timerlat puede usar subprocesos del espacio de usuario para verificar el ruido de os y la latencia del temporizador. Si el programa que lo usa se elimina mediante un SIGTERM, los subprocesos se cierran uno a la vez y otra instancia de tracer puede comenzar a reiniciar los subprocesos antes de que se cierren por completo. Eso hace que el hrtimer asignado al kthread se cierre y se libere dos veces cuando el subproceso que muere finalmente cierra los descriptores de archivo, lo que causa un error de uso después de liberación. Solo cancele el hrtimer si el subproceso asociado aún está presente. También agregue el interface_lock alrededor del reinicio de tlat_var->kthread. Tenga en cuenta que esto es solo una solución rápida que se puede trasladar a estable. Una solución real es tener una mejor sincronización entre el apagado de subprocesos antiguos y el inicio de nuevos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46847)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: vmalloc: garantizar que vmap_block se inicialice antes de agregarlo a la cola. El commit 8c61291fd850 ("mm: corregir referencia vbq incorrecta en purge_fragmented_block") extendió la estructura 'vmap_block' para que contenga un campo 'cpu' que se establece en el momento de la asignación en el id de la CPU que se inicializa. Cuando se crea una instancia de 'vmap_block' mediante new_vmap_block(), la estructura parcialmente inicializada se agrega a la matriz x local 'vmap_block_queue' antes de que se haya inicializado el campo 'cpu'. Si otra CPU está recorriendo simultáneamente la matriz x (por ejemplo, a través de vm_unmap_aliases()), puede realizar un acceso fuera de los límites a la cola remota gracias a un índice no inicializado. Esto se ha observado como errores UBSAN en Android: | Error interno: UBSAN: índice de matriz fuera de los límites: 00000000f2005512 [#1] PREEMPT SMP | | Rastreo de llamadas: | purge_fragmented_block+0x204/0x21c | _vm_unmap_aliases+0x170/0x378 | vm_unmap_aliases+0x1c/0x28 | change_memory_common+0x1dc/0x26c | set_memory_ro+0x18/0x24 | module_enable_ro+0x98/0x238 | do_init_module+0x1b0/0x310 Mueva la inicialización de 'vb->cpu' en new_vmap_block() antes de la adición a la matriz x.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46860)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 02/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921: se corrige el acceso al puntero NULL en mt7921_ipv6_addr_change. Al deshabilitar wifi, se llama a mt7921_ipv6_addr_change() como notificador. En este punto, mvif->phy ya es NULL, por lo que no podemos usarlo aquí.
-
Vulnerabilidad en Post Grid de WordPress (CVE-2024-3635)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 02/10/2024
El complemento Post Grid de WordPress anterior a la versión 7.5.0 no desinfecta ni escapa de algunas de las configuraciones de su cuadrícula, lo que podría permitir que usuarios con privilegios elevados como Editor y superiores realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).