Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el Plugin "HT Mega - Absolute Addons for Elementor Page Builder" (CVE-2021-24261)
Severidad: BAJA
Fecha de publicación: 05/05/2021
Fecha de última actualización: 03/10/2024
El Plugin de WordPress " HT Mega - Absolute Addons for Elementor Page Builder" versiones anteriores a 1.5.7, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
-
Vulnerabilidad en CODESYS V3 (CVE-2020-12069)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2022
Fecha de última actualización: 03/10/2024
En los productos CODESYS V3 en todas las versiones anteriores a la V3.5.16.0 que contienen CmpUserMgr, el sistema de tiempo de ejecución de CODESYS Control almacena las contraseñas de comunicación en línea utilizando un algoritmo hash débil. Esto puede ser utilizado por un atacante local con pocos privilegios para obtener el control total del dispositivo.
-
Vulnerabilidad en HasThemes HT Mega – Absolute Addons For Elementor (CVE-2023-50901)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 03/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en HasThemes HT Mega – Absolute Addons For Elementor permite XSS reflejado. Este problema afecta a HT Mega – Absolute Addons For Elementor: desde n/a hasta 2.3.8.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-47798)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 03/10/2024
El bloqueo de cuentas en Liferay Portal 7.2.0 a 7.3.0 y versiones anteriores no compatibles, y Liferay DXP 7.2 anterior al fixpack 5 y versiones anteriores no compatibles no invalida las sesiones de usuario existentes, lo que permite a los usuarios autenticados remotamente permanecer autenticados después de que se haya bloqueado una cuenta.
-
Vulnerabilidad en Simcenter Femap (CVE-2024-24920)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/10/2024
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2401.0000). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo Catia MODEL especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-21710)
-
Vulnerabilidad en Simcenter Femap (CVE-2024-24921)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/10/2024
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2401.0000). La aplicación afectada es vulnerable a la corrupción de la memoria al analizar archivos Catia MODEL especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-21712)
-
Vulnerabilidad en Simcenter Femap (CVE-2024-24922)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/10/2024
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2401.0000). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo Catia MODEL especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-21715)
-
Vulnerabilidad en Simcenter Femap (CVE-2024-24923)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/10/2024
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2401.0000), Simcenter Femap (Todas las versiones < V2306.0001). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos Catia MODEL especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-22055)
-
Vulnerabilidad en Simcenter Femap (CVE-2024-24924)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/10/2024
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2306.0000). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo Catia MODEL especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-22059)
-
Vulnerabilidad en Simcenter Femap (CVE-2024-24925)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/10/2024
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2306.0000). La aplicación afectada es vulnerable al acceso al puntero no inicializado mientras analiza archivos Catia MODEL especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-22060)
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29822)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29823)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29824)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29825)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29826)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29827)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29828)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29829)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29830)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-29846)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2022 SU5 y anteriores permite que un atacante autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5126)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 03/10/2024
Existe una vulnerabilidad de control de acceso inadecuado en el repositorio lunary-ai/lunary, específicamente dentro de la funcionalidad versions.patch para mensajes de actualización. Las versiones afectadas incluyen la 1.2.2 hasta la 1.2.25, pero no incluida. La vulnerabilidad permite a usuarios no autorizados actualizar los detalles del mensaje debido a controles de control de acceso insuficientes. Este problema se solucionó y solucionó en la versión 1.2.25.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5129)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 03/10/2024
Existe una vulnerabilidad de escalada de privilegios en lunary-ai/lunary versión 1.2.2, donde cualquier usuario puede eliminar cualquier conjunto de datos debido a que faltan verificaciones de autorización. La vulnerabilidad está presente en la funcionalidad de eliminación del conjunto de datos, donde la aplicación no puede verificar si el usuario que solicita la eliminación tiene los permisos adecuados. Esto permite a usuarios no autorizados enviar una solicitud DELETE al servidor y eliminar cualquier conjunto de datos especificando su ID. El problema se encuentra en la función datasets.delete dentro del archivo de índice de conjuntos de datos.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5130)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 03/10/2024
Existe una vulnerabilidad de autorización incorrecta en las versiones lunary-ai/lunary hasta la 1.2.2 incluida, que permite a los usuarios no autenticados eliminar cualquier conjunto de datos. La vulnerabilidad se debe a la falta de comprobaciones de autorización adecuadas en el endpoint de eliminación del conjunto de datos. Específicamente, el endpoint no verifica si el ID del proyecto proporcionado pertenece al usuario actual, lo que permite que se elimine cualquier conjunto de datos sin la autenticación adecuada. Este problema se solucionó en la versión 1.2.8.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5131)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 03/10/2024
Existe una vulnerabilidad de control de acceso inadecuado en el repositorio lunary-ai/lunary, que afecta a las versiones hasta la 1.2.2 incluida. La vulnerabilidad permite a usuarios no autorizados ver cualquier mensaje en cualquier proyecto al proporcionar un ID de mensaje específico a un endpoint que no verifica adecuadamente la propiedad del ID de mensaje. Este problema se solucionó en la versión 1.2.25.
-
Vulnerabilidad en Trend Micro InterScan Web Security Virtual Appliance (CVE-2024-36359)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) en Trend Micro InterScan Web Security Virtual Appliance (IWSVA) 6.5 podría permitir a un atacante escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
-
Vulnerabilidad en AVEVA PI Asset Framework Client (CVE-2024-3467)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 03/10/2024
Existe una vulnerabilidad en AVEVA PI Asset Framework Client que podría permitir que se ejecute código malicioso en el entorno de PI System Explorer bajo los privilegios de un usuario interactivo que fue manipulado socialmente para importar XML proporcionado por un atacante.
-
Vulnerabilidad en Kibana (CVE-2024-37279)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
Se descubrió una falla en Kibana, que permite a los usuarios de alertas de solo visualización usar la API run_soon, lo que hace que la regla de alerta se ejecute continuamente, lo que podría afectar la disponibilidad del sistema si la regla de alerta ejecuta consultas complejas.
-
Vulnerabilidad en Elasticsearch (CVE-2024-37280)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
Se descubrió una falla en Elasticsearch que afecta la ingesta de documentos cuando una plantilla de índice contiene un mapeo de campo dinámico de tipo "paso a través". En determinadas circunstancias, la ingesta de documentos en este índice provocaría que se lanzara una excepción de StackOverflow y, en última instancia, provocaría una denegación de servicio. Tenga en cuenta que los campos de transferencia son una característica experimental.
-
Vulnerabilidad en ICS-CERT (CVE-2024-38279)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
El producto afectado es vulnerable a que un atacante modifique el gestor de arranque mediante el uso de argumentos personalizados para eludir la autenticación y obtener acceso al sistema de archivos y obtener hashes de contraseña.
-
Vulnerabilidad en ICS-CERT (CVE-2024-38280)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
Un usuario no autorizado puede obtener acceso a datos confidenciales, incluidas las credenciales, recuperando físicamente el disco duro del producto, ya que los datos se almacenan en texto plano.
-
Vulnerabilidad en ICS-CERT (CVE-2024-38281)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
Un atacante puede acceder a la consola de mantenimiento utilizando credenciales codificadas para una red inalámbrica oculta en el dispositivo.
-
Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator (CVE-2024-37022)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
Fuji Electric Tellus Lite V-Simulator es vulnerable a una escritura fuera de los límites, lo que podría permitir a un atacante manipular la memoria, lo que resultaría en la ejecución de código arbitrario.
-
Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator (CVE-2024-37029)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/10/2024
Fuji Electric Tellus Lite V-Simulator es vulnerable a un desbordamiento del búfer basado en pila, lo que podría permitir a un atacante ejecutar código arbitrario.
-
Vulnerabilidad en BBS e-Popup (CVE-2023-36504)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de autorización faltante en BBS e-Theme BBS e-Popup. Este problema afecta a BBS e-Popup: desde n/a hasta 2.4.5.
-
Vulnerabilidad en Sublanguage (CVE-2023-36695)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de autorización faltante en Maxime Schoeni Sublanguage. Este problema afecta a Sublanguage: desde n/a hasta 2.9.
-
Vulnerabilidad en Woodpecker (CVE-2024-41121)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 03/10/2024
Woodpecker es un motor CI/CD simple pero potente con gran extensibilidad. El servidor permite crear cualquier usuario que pueda desencadenar una canalización que ejecute workflows maliciosos: 1. Esos workflows pueden conducir a una toma de control del host que ejecuta el agente que ejecuta el workflow. 2. O permitir extraer los secretos que normalmente se proporcionarían a los complementos cuyo punto de entrada se sobrescribe. Este problema se solucionó en la versión 2.7.0. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44967)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 03/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/mgag200: vincular la vida útil de I2C al dispositivo DRM La limpieza administrada con devm_add_action_or_reset() liberará el adaptador I2C cuando el dispositivo Linux subyacente desaparezca. Pero el conector aún hace referencia a él, por lo que esta limpieza deja un puntero obsoleto en struct drm_connector.ddc. Vincule la vida útil del adaptador I2C a la vida útil del conector mediante la liberación administrada de DRM. Cuando el dispositivo DRM desaparezca (después del dispositivo Linux), DRM primero limpiará el conector y luego limpiará el adaptador I2C.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44968)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 03/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tick/broadcast: mover el acceso al puntero por CPU a la sección atómica La solución reciente para hacer que la toma de control del temporizador de difusión sea más fiable recupera un puntero por CPU en un contexto preemptible. Esto pasó desapercibido ya que los compiladores elevan el acceso a la región no preemptible donde realmente se usa el puntero. Pero, por supuesto, es válido que el compilador lo mantenga en el lugar donde lo pone el código, lo que activa correctamente: ERROR: usar smp_processor_id() en código preemptible [00000000]: el llamador es hotplug_cpu__broadcast_tick_pull+0x1c/0xc0 Muévalo al sitio de uso real que está en una región no preemptible.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44969)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 03/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/sclp: Impedir la liberación de búfer en E/S Cuando se interrumpe una tarea que espera la finalización de una operación de almacenamiento de datos, se intenta detener esta operación. Si este intento falla debido a un problema de hardware o firmware, existe la posibilidad de que la función SCLP almacene datos en búferes a los que hace referencia la operación original en un momento posterior. Maneje esta situación al no liberar los búferes de datos a los que hace referencia si el intento de detención falla. Para los casos de uso actuales, esto podría resultar en una pérdida de algunas páginas de memoria en caso de un mal funcionamiento poco común del hardware o firmware.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44972)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 03/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no borrar la página sucia dentro de extended_write_locked_range() [ERROR] Para el caso de subpágina + zonificación, la siguiente carga de trabajo puede provocar una fuga de datos de rsv en el momento del desmontaje: # mkfs.btrfs -f -s 4k $dev # mount $dev $mnt # fsstress -w -n 8 -d $mnt -s 1709539240 0/0: fiemap - sin nombre de archivo 0/1: copyrange read - sin nombre de archivo 0/2: write - sin nombre de archivo 0/3: rename - sin nombre de archivo de origen 0/4: creat f0 x:0 0 0 0/4: creat add id=0,parent=-1 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat() 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0 # umount $mnt El dmesg incluye la siguiente advertencia de detección de fugas de rsv (se omite todo el seguimiento de llamadas): ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- Información de BTRFS (dispositivo sda): último desmontaje del sistema de archivos 1b4abba9-de34-4f07-9e7f-157cf12a18d6 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 4528 en fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- Información de BTRFS (dispositivo sda): space_info DATA tiene 268218368 libres, no está lleno Información de BTRFS (dispositivo sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0 BTRFS información (dispositivo sda): global_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): trans_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): chunk_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): delayed_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): delayed_refs_rsv: tamaño 0 reservado 0 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 4528 en fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ fin de seguimiento 000000000000000 ]--- información BTRFS (dispositivo sda): space_info METADATA tiene 267796480 libres, es Información BTRFS no completa (dispositivo sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760 Información BTRFS (dispositivo sda): global_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): trans_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): chunk_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): delayed_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): delayed_refs_rsv: tamaño 0 reservado 0 Arriba $dev es un HDD zonificado emulado tcmu-runner, que tiene un tamaño máximo de anexión de zona de 64K, y el sistema tiene un tamaño de página de 64K. [CAUSA] He añadido varios trace_printk() para mostrar los eventos (encabezado omitido): > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688 > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288 > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536 > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864 Las líneas anteriores muestran que nuestra escritura en búfer ha ensuciado 3 páginas de inodo 259 de la raíz 5: 704K 768K 832K 896K --- truncado ----
-
Vulnerabilidad en Cisco IOS XR (CVE-2024-20317)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad en el manejo de tramas Ethernet específicas por parte del software Cisco IOS XR para varias plataformas Cisco Network Convergence System (NCS) podría permitir que un atacante adyacente no autenticado provoque que se descarten paquetes de prioridad crítica, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la clasificación incorrecta de ciertos tipos de tramas Ethernet que se reciben en una interfaz. Un atacante podría aprovechar esta vulnerabilidad enviando tipos específicos de tramas Ethernet al dispositivo afectado o a través de él. Una explotación exitosa podría permitir que el atacante provoque que las relaciones de protocolo del plano de control fallen, lo que da como resultado una condición de denegación de servicio. Para obtener más información, consulte la sección de este aviso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en HT Mega – Absolute Addons For Elementor para WordPress (CVE-2024-8910)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 03/10/2024
El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6.5 incluida a través de la función de renderizado en features/widgets/htmega_accordion.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2024-20475)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 03/10/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto autenticado realice un ataque de Cross Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46859)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 03/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: panasonic-laptop: Arreglar accesos fuera de los límites a la matriz SINF El código de la computadora portátil Panasonic en varios lugares usa la matriz SINF con valores de índice de 0 - SINF_CUR_BRIGHT(0x0d) sin verificar que la matriz SINF sea lo suficientemente grande. No todas las computadoras portátiles Panasonic tienen esta cantidad de entradas de matriz SINF, por ejemplo, el modelo Toughbook CF-18 solo tiene 10 entradas de matriz SINF. Por lo tanto, solo admite las entradas de brillo AC+DC y silencio. Verifique que la matriz SINF tenga un tamaño mínimo que cubra todas las entradas de brillo AC+DC y rehúse a cargar si la matriz SINF es más pequeña. Para índices SINF más altos, oculte los atributos sysfs cuando la matriz SINF no contenga una entrada para ese atributo, evitando que show()/store() acceda a la matriz fuera de los límites y agregue verificación de los límites al código probe() y resume() que accede a estos.
-
Vulnerabilidad en EU/UK VAT Manager for WooCommerce para WordPress (CVE-2024-8788)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
El complemento EU/UK VAT Manager for WooCommerce para WordPress es vulnerable a ataques de cross site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.12.11 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en EU/UK VAT Manager for WooCommerce para WordPress (CVE-2024-9189)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
El complemento EU/UK VAT Manager for WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de comprobación de capacidad en la función alg_wc_eu_vat_exempt_vat_from_admin() en todas las versiones hasta la 2.12.12 incluida. Esto permite que atacantes no autenticados actualicen el estado del IVA de cualquier pedido.
-
Vulnerabilidad en Gecko de Silicon Labs (CVE-2024-23938)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en la interfaz de depuración del sistema operativo Gecko de Silicon Labs. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas del sistema operativo Gecko de Silicon Labs. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la interfaz de depuración. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23184
-
Vulnerabilidad en DLB_HostHeartBeat en Autel MaxiCharger AC Elite Business C50 (CVE-2024-23957)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila DLB_HostHeartBeat en Autel MaxiCharger AC Elite Business C50. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Elite Business C50. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del controlador DLB_HostHeartBeat de la implementación del protocolo DLB. Al analizar una clave AES, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23241
-
Vulnerabilidad en prh_l2_sar_data_ind de Alpine Halo9 (CVE-2024-23923)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código Use-After-Free en prh_l2_sar_data_ind de Alpine Halo9. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine Halo9. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la función prh_l2_sar_data_ind. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22945
-
Vulnerabilidad en UPDM_wemCmdCreatSHA256Hash en Alpine Halo9 (CVE-2024-23924)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código mediante inyección de comando UPDM_wemCmdCreatSHA256Hash en Alpine Halo9. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas de dispositivos Alpine Halo9. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la función UPDM_wemCmdCreatSHA256Hash. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23105
-
Vulnerabilidad en Alpine Halo9 DecodeUTF7 (CVE-2024-23935)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en Alpine Halo9 DecodeUTF7. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de dispositivos Alpine Halo9. Un atacante primero debe obtener la capacidad de emparejar un dispositivo Bluetooth malicioso con el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro de la función DecodeUTF7. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23249
-
Vulnerabilidad en Autel MaxiCharger AC Elite Business C50 BLE (CVE-2024-23958)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de omisión de autenticación de credenciales codificadas de Autel MaxiCharger AC Elite Business C50 BLE. Esta vulnerabilidad permite a los atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Elite Business C50. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del controlador de comandos AppAuthenRequest de BLE. El controlador usa credenciales codificadas de forma rígida como respaldo en caso de que falle una solicitud de autenticación. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Era ZDI-CAN-23196
-
Vulnerabilidad en BLE AppChargingControl de Autel MaxiCharger AC Elite Business C50 (CVE-2024-23959)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el BLE AppChargingControl de Autel MaxiCharger AC Elite Business C50. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Elite Business C50. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo del comando AppChargingControl BLE. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23194
-
Vulnerabilidad en Alpine Halo9 (CVE-2024-23960)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de verificación incorrecta de firma criptográfica en Alpine Halo9. Esta vulnerabilidad permite a los atacantes físicamente presentes eludir el mecanismo de validación de firma en las instalaciones afectadas de los dispositivos Alpine Halo9. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del mecanismo de validación de firma de metadatos del firmware. El problema es el resultado de la falta de verificación adecuada de una firma criptográfica. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23102
-
Vulnerabilidad en UPDM_wemCmdUpdFSpeDecomp en Alpine Halo9. (CVE-2024-23961)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código mediante inyección de comando UPDM_wemCmdUpdFSpeDecomp en Alpine Halo9. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas de dispositivos Alpine Halo9. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la función UPDM_wemCmdUpdFSpeDecomp. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23306
-
Vulnerabilidad en Autel MaxiCharger AC Elite Business C50 WebSocket Base64 Decoding (CVE-2024-23967)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 03/10/2024
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de Autel MaxiCharger AC Elite Business C50 WebSocket Base64 Decoding. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los cargadores Autel MaxiCharger AC Elite Business C50. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede eludir el mecanismo de autenticación existente. La falla específica existe en el manejo de datos codificados en base64 dentro de los mensajes WebSocket. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23230
-
Vulnerabilidad en Ultimate Blocks para WordPress (CVE-2024-8536)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 03/10/2024
El complemento Ultimate Blocks para WordPress anterior a la versión 3.2.2 no valida ni escapa algunos de los atributos de sus bloques antes de mostrarlos nuevamente en una página o publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de cross site scripting almacenado.