Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Intel(R) (CVE-2023-40154)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
Los permisos predeterminados incorrectos en Intel(R) SUR para software de juegos anteriores a la versión 2.0.1901 pueden permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en onnx/onnx (CVE-2024-5187)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/10/2024
Una vulnerabilidad en la función `download_model_with_test_data` del framework onnx/onnx, versión 1.16.0, permite la sobrescritura arbitraria de archivos debido a una prevención inadecuada de ataques de path traversal en archivos tar maliciosos. Esta vulnerabilidad permite a los atacantes sobrescribir cualquier archivo en el sistema, lo que podría provocar la ejecución remota de código y la eliminación de archivos del sistema, personales o de aplicaciones, lo que afecta la integridad y disponibilidad del sistema. El problema surge del manejo de la función de extracción de archivos tar sin realizar controles de seguridad en las rutas dentro del archivo tar, como lo demuestra la capacidad de sobrescribir el archivo `/home/kali/.ssh/authorized_keys` especificando una ruta absoluta en el archivo tar. archivo tar malicioso.
-
Vulnerabilidad en The Wikimedia Foundation Mediawiki - CSS Extension (CVE-2024-47845)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de codificación incorrecta o escape de salida en The Wikimedia Foundation Mediawiki - CSS Extension permite la inyección de código. Este problema afecta a Mediawiki - CSS Extension: desde 1.39.X antes de 1.39.9, desde 1.41.X antes de 1.41.3, desde 1.42.X antes de 1.42.2.
-
Vulnerabilidad en JT2Go (CVE-2024-41902)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 23/10/2024
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V2406.0003). La aplicación afectada contiene una vulnerabilidad de desbordamiento de búfer basada en pila que podría activarse al analizar archivos PDF especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46870)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Deshabilitar el tiempo de espera de DMCUB para DCN35 [Por qué] DMCUB puede tardar intermitentemente más de lo esperado en procesar comandos. La antigua política de ASIC era continuar mientras se registra un error de diagnóstico, lo que funciona bien para ASIC sin IPS, pero con IPS esto podría llevar a una condición de ejecución donde intentamos acceder al estado de DCN mientras es inaccesible, lo que lleva a un bloqueo del sistema cuando el puerto NIU no está deshabilitado o los accesos de registro agotan ese tiempo de espera y la configuración de pantalla en un estado indefinido. [Cómo] Necesitamos investigar por qué estos accesos tardan más de lo esperado, pero por ahora debemos deshabilitar el tiempo de espera en DCN35 para evitar esta condición de ejecución. Dado que las esperas ocurren solo en niveles de interrupción más bajos, el riesgo de tomar demasiado tiempo en IRQ más alto y causar un tiempo de espera del perro guardián del sistema es mínimo.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2024-47459)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 23/10/2024
Las versiones 4.5 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una condición de denegación de servicio (DoS) en la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una denegación de servicio. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.