Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 01/11/2024
    Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47587)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: systemport: agregue bloqueo global para el ciclo de vida del descriptor. La lista de descriptores es un recurso compartido entre todas las colas de transmisión y el mecanismo de bloqueo que se usa hoy solo protege la concurrencia en una cola de transmisión determinada. entre la transmisión y la recuperación. Esto crea una oportunidad para que el hardware de SYSTEMPORT funcione con descriptores corruptos si tenemos varios productores a la vez, como es el caso cuando utilizamos varias colas de transmisión. Esto fue particularmente notable cuando se usaban múltiples flujos/colas de transmisión y se mostró de manera interesante en que los paquetes UDP obtendrían una suma de verificación de encabezado UDP correcta al calcularse sobre una longitud de paquete incorrecta. De manera similar, los paquetes TCP obtendrían una suma de verificación igualmente correcta calculada por el hardware en una longitud de paquete incorrecta. El hardware de SYSTEMPORT mantiene una lista de descriptores internos que reorganiza cuando el controlador produce un nuevo descriptor cada vez que escribe en los registros WRITE_PORT_{HI,LO}. Sin embargo, hay cierto retraso en el hardware para reorganizar sus descriptores y es Es posible que las colas de TX simultáneas eventualmente rompan este esquema de asignación interna hasta el punto en que la parte de longitud/estado del descriptor se use para un búfer de datos incorrecto. La solución es imponer una serialización global para todas las colas de TX en la sección corta donde escribimos en los registros WRITE_PORT_{HI,LO}, lo que resuelve la corrupción incluso cuando se utilizan varias colas de TX simultáneas.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47591)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: elimina el soporte de tcp ulp setsockopt TCP_ULP setsockopt no se puede usar para mptcp porque ya se usa internamente para conectar sockets de subflujo (tcp) a la capa mptcp. syzbot logró desencadenar un bloqueo para las conexiones mptcp que están en modo alternativo: KASAN: null-ptr-deref en el rango [0x0000000000000020-0x0000000000000027] CPU: 1 PID: 1083 Comm: syz-executor.3 Not tainted 5.16.0-rc2- syzkaller #0 RIP: 0010:tls_build_proto net/tls/tls_main.c:776 [en línea] [..] __tcp_set_ulp net/ipv4/tcp_ulp.c:139 [en línea] tcp_set_ulp+0x428/0x4c0 net/ipv4/tcp_ulp.c: 160 do_tcp_setsockopt+0x455/0x37c0 net/ipv4/tcp.c:3391 mptcp_setsockopt+0x1b47/0x2400 net/mptcp/sockopt.c:638 Elimina la compatibilidad con TCP_ULP setsockopt.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47592)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: stmmac: corrija la eliminación de flores tc para la dirección Rx con prioridad de VLAN Para replicar el problema: - 1) Agregue 1 filtro de flores para la dirección de cuadros basada en prioridad de VLAN: - $ IFDEVNAME=eth0 $ tc qdisc agregar dev $IFDEVNAME ingreso $ tc qdisc agregar dev $IFDEVNAME raíz mqprio num_tc 8 \ map 0 1 2 3 4 5 6 7 0 0 0 0 0 0 0 0 0 \ colas 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 hw 0 $ tc filter add dev $IFDEVNAME parent ffff: protocolo 802.1Q \ flower vlan_prio 0 hw_tc 0 2) Obtener el id 'pref' $ tc filter show dev $IFDEVNAME ingress 3 ) Eliminar un registro de flor tc específico (digamos pref 49151) $ tc filter del dev $IFDEVNAME parent ffff: pref 49151 Desde dmesg, observaremos el puntero NULL del kernel ooops [ 197.170464] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000000 [ 197.171367] #PF: acceso de lectura de supervisor en modo kernel [ 197.171367] #PF: error_code(0x0000) - página no presente [ 197.171367] PGD 0 P4D 0 [ 197.171367] Ups: 0000 [#1] PREEMPT SMP NOPTI [ 197.171367] RIP: 0010:tc_setup_cls+0x20b/0x4a0 [stmmac] [ 197.171367] Seguimiento de llamadas: [ 197.171367] [ 197.171367] ? __stmmac_disable_all_queues+0xa8/0xe0 [stmmac] [ 197.171367] stmmac_setup_tc_block_cb+0x70/0x110 [stmmac] [ 197.171367] tc_setup_cb_destroy+0xb3/0x180 [ 197.171367] destroy_filter+0x94/0xc0 [cls_flower] El problema anterior se debe a una implementación anterior incorrecta de tc_del_vlan_flow( ), que se muestra a continuación, que usa flow_cls_offload_flow_rule() para obtener la estructura flow_rule *rule que ya no es válida para la operación de eliminación del filtro tc. estructura flow_rule *regla = flow_cls_offload_flow_rule(cls); estructura flow_dissector *dissector = regla->match.dissector; Por lo tanto, para garantizar que tc_del_vlan_flow() elimine el registro VLAN cls correcto para la cola RX configurada anteriormente (configurada por hw_tc) en tc_add_vlan_flow(), este parche introduce stmmac_rfs_entry como registro flow_cls_offload del lado del controlador para la flor tc 'Dirección de trama RX', actualmente utilizada para Prioridad de VLAN. La implementación ha tenido en cuenta una futura ampliación para incluir otro tipo de dirección de bastidor RX, como la basada en EtherType. v2: - Limpiar el rastreo demasiado extenso y reescribir el mensaje de git para explicar mejor el problema del puntero NULL del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47593)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: borrar el indicador 'kern' de los sockets de reserva La extensión mptcp ULP depende de que sk->sk_sock_kern esté configurado correctamente: impide que setsockopt(fd, IPPROTO_TCP, TCP_ULP, "mptcp", 6); de funcionar para sockets tcp simples (cualquier socket expuesto al espacio de usuario). Pero en caso de respaldo, aceptar() puede devolver un sk tcp simple. En tal caso, sk todavía está etiquetado como 'kernel' y setsockopt funcionará. Esto bloqueará el kernel. La extensión de subflujo tiene un socket NULL ctx->conn mptcp: ERROR: KASAN: null-ptr-deref en subflow_data_ready+0x181/0x2b0 Seguimiento de llamadas: tcp_data_ready+0xf8/0x370 [..]
  • Vulnerabilidad en infiniflow/ragflow (CVE-2024-10131)
    Severidad: ALTA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 01/11/2024
    La función `add_llm` en `llm_app.py` en infiniflow/ragflow versión 0.11.0 contiene una vulnerabilidad de ejecución remota de código (RCE). La función utiliza la entrada proporcionada por el usuario `req['llm_factory']` y `req['llm_name']` para instanciar dinámicamente clases de varios diccionarios de modelos. Este enfoque permite a un atacante ejecutar código arbitrario debido a la falta de una validación o desinfección integral de la entrada. Un atacante podría proporcionar un valor malicioso para 'llm_factory' que, cuando se utiliza como índice para estos diccionarios de modelos, da como resultado la ejecución de código arbitrario.
  • Vulnerabilidad en WordPress Social Share Buttons de WordPress (CVE-2024-9219)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 01/11/2024
    El complemento WordPress Social Share Buttons de WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.19 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en EventON PRO - WordPress Virtual Event Calendar Plugin para WordPress (CVE-2023-6243)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 01/11/2024
    El complemento EventON PRO - WordPress Virtual Event Calendar Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.6.8 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función admin_test_email. Esto permite que atacantes no autenticados envíen correos electrónicos de prueba a direcciones de correo electrónico arbitrarias a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en ElementInvader Addons for Elementor para WordPress (CVE-2024-9889)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 01/11/2024
    El complemento ElementInvader Addons for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.2.9 incluida a través del widget Page Loader. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, vean publicaciones, páginas y plantillas de Elementor privadas, protegidas con contraseña o en borrador a las que no deberían tener acceso.
  • Vulnerabilidad en StreamWeasels Twitch Integration para WordPress (CVE-2024-9897)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 01/11/2024
    El complemento StreamWeasels Twitch Integration para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado sw-twitch-embed del complemento en todas las versiones hasta la 1.8.6 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49882)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corregir el doble brelse() del búfer de la ruta de las extensiones En ext4_ext_try_to_merge_up(), establezca path[1].p_bh en NULL después de que se haya liberado, de lo contrario, puede liberarse dos veces. Un ejemplo de lo que desencadena esto es el siguiente: split2 map split1 |--------|-------|--------| ext4_ext_map_blocks ext4_ext_handle_unwritten_extents ext4_split_convert_extents // path->p_depth == 0 ext4_split_extent // 1. hacer split1 ext4_split_extent_at |ext4_ext_insert_extent | ext4_ext_create_new_leaf | ext4_ext_grow_indepth | le16_add_cpu(&neh->eh_depth, 1) | ext4_find_extent | // devuelve -ENOMEM |// obtiene el error e intenta poner a cero |path = ext4_find_extent | path->p_depth = 1 |ext4_ext_try_to_merge | ext4_ext_try_to_merge_up | path->p_depth = 0 | brelse(path[1].p_bh) ---> no establecido en NULL aquí |// puesta a cero exitosa // 2. actualizar ruta ext4_find_extent // 3. hacer split2 ext4_split_extent_at ext4_ext_insert_extent ext4_ext_create_new_leaf ext4_ext_grow_indepth le16_add_cpu(&neh->eh_depth, 1) ext4_find_extent path[0].p_bh = NULL; path->p_depth = 1 read_extent_tree_block ---> return err // path[1].p_bh sigue siendo el valor anterior ext4_free_ext_path ext4_ext_drop_refs // path->p_depth == 1 brelse(path[1].p_bh) ---> brelse un buffer dos veces Finalmente obtuve la siguiente ADVERTENCIA al eliminar el buffer de lru: =============================================== VFS: brelse: Intentando liberar búfer libre ADVERTENCIA: CPU: 2 PID: 72 en fs/buffer.c:1241 __brelse+0x58/0x90 CPU: 2 PID: 72 Comm: kworker/u19:1 No contaminado 6.9.0-dirty #716 RIP: 0010:__brelse+0x58/0x90 Seguimiento de llamadas: __find_get_block+0x6e7/0x810 bdev_getblk+0x2b/0x480 __ext4_get_inode_loc+0x48a/0x1240 ext4_get_inode_loc+0xb2/0x150 ext4_reserve_inode_write+0xb7/0x230 __ext4_mark_inode_dirty+0x144/0x6a0 ext4_ext_insert_extent+0x9c8/0x3230 ext4_ext_map_blocks+0xf45/0x2dc0 ext4_map_blocks+0x724/0x1700 ext4_do_writepages+0x12d6/0x2a70 [...] ============================================
  • Vulnerabilidad en kernel de Linux (CVE-2024-49897)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar phantom_stream antes de usarlo dcn32_enable_phantom_stream puede devolver un valor nulo, por lo que se debe comprobar el valor devuelto antes de usarlo. Esto soluciona 1 problema de NULL_RETURNS informado por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49943)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/guc_submit: agregar bloqueo faltante en wedged_fini Cualquier cola no en cuña puede tener un recuento de referencias cero aquí y puede ejecutarse simultáneamente con una destrucción de cola asincrónica, por lo tanto, desreferenciar el ptr de la cola para verificar el estado de cuña después de la búsqueda puede activar UAF si la cola no está en cuña. Solucione esto manteniendo el bloqueo submission_state en torno a la verificación para posponer la liberación y hacer que la verificación sea segura, antes de volver a soltarlo en torno a put() para evitar el punto muerto. (seleccionado de el commit d28af0b6b9580b9f90c265a7da0315b0ad20bbfd)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49945)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/ncsi: deshabilitar la función work de ncsi antes de liberar la estructura asociada. La función work puede ejecutarse después de que se libera el dispositivo ncsi, lo que genera errores de use after free o pánico del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49950)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: Fix uaf en l2cap_connect [Syzbot informó] ERROR: KASAN: slab-use-after-free en l2cap_connect.constprop.0+0x10d8/0x1270 net/bluetooth/l2cap_core.c:3949 Lectura de tamaño 8 en la dirección ffff8880241e9800 por la tarea kworker/u9:0/54 CPU: 0 UID: 0 PID: 54 Comm: kworker/u9:0 No contaminado 6.11.0-rc6-syzkaller-00268-g788220eee30d #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/06/2024 Cola de trabajo: hci2 hci_rx_work Seguimiento de llamadas: __dump_stack lib/dump_stack.c:93 [en línea] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:119 imprimir_dirección_descripción mm/kasan/report.c:377 [en línea] imprimir_report+0xc3/0x620 mm/kasan/report.c:488 kasan_report+0xd9/0x110 mm/kasan/report.c:601 l2cap_connect.constprop.0+0x10d8/0x1270 net/bluetooth/l2cap_core.c:3949 l2cap_connect_req net/bluetooth/l2cap_core.c:4080 [en línea] l2cap_bredr_sig_cmd net/bluetooth/l2cap_core.c:4772 [en línea] l2cap_sig_channel net/bluetooth/l2cap_core.c:5543 [en línea] l2cap_recv_frame+0xf0b/0x8eb0 net/bluetooth/l2cap_core.c:6825 l2cap_recv_acldata+0x9b4/0xb70 net/bluetooth/l2cap_core.c:7514 hci_acldata_packet net/bluetooth/hci_core.c:3791 [en línea] hci_rx_work+0xaab/0x1610 net/bluetooth/hci_core.c:4028 process_one_work+0x9c5/0x1b40 kernel/workqueue.c:3231 process_scheduled_works kernel/workqueue.c:3312 [en línea] worker_thread+0x6c8/0xed0 kernel/workqueue.c:3389 kthread+0x2c1/0x3a0 kernel/kthread.c:389 ret_from_fork+0x45/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 ... Liberado por la tarea 5245: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c:68 kasan_save_free_info+0x3b/0x60 mm/kasan/generic.c:579 poison_slab_object+0xf7/0x160 mm/kasan/common.c:240 __kasan_slab_free+0x32/0x50 mm/kasan/common.c:256 kasan_slab_free include/linux/kasan.h:184 [en línea] slab_free_hook mm/slub.c:2256 [en línea] slab_free mm/slub.c:4477 [en línea] kfree+0x12a/0x3b0 mm/slub.c:4598 l2cap_conn_free net/bluetooth/l2cap_core.c:1810 [en línea] kref_put include/linux/kref.h:65 [en línea] l2cap_conn_put net/bluetooth/l2cap_core.c:1822 [en línea] l2cap_conn_del+0x59d/0x730 net/bluetooth/l2cap_core.c:1802 l2cap_connect_cfm+0x9e6/0xf80 red/bluetooth/l2cap_core.c:7241 hci_connect_cfm include/red/bluetooth/hci_core.h:1960 [en línea] hci_conn_failed+0x1c3/0x370 red/bluetooth/hci_conn.c:1265 hci_abort_conn_sync+0x75a/0xb50 red/bluetooth/hci_sync.c:5583 abort_conn_sync+0x197/0x360 red/bluetooth/hci_conn.c:2917 hci_cmd_sync_work+0x1a4/0x410 red/bluetooth/hci_sync.c:328 process_one_work+0x9c5/0x1b40 kernel/workqueue.c:3231 process_scheduled_works kernel/workqueue.c:3312 [en línea] worker_thread+0x6c8/0xed0 kernel/workqueue.c:3389 kthread+0x2c1/0x3a0 kernel/kthread.c:389 ret_from_fork+0x45/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244
  • Vulnerabilidad en kernel de Linux (CVE-2024-49956)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gfs2: se corrige el error doble destroy_workqueue Cuando falla gfs2_fill_super(), se llama destroy_workqueue() dentro de gfs2_gl_hash_clear() y la ruta de código posterior vuelve a llamar a destroy_workqueue() en la misma cola de trabajo. Este problema se puede solucionar configurando el puntero de la cola de trabajo en NULL después de la primera llamada destroy_workqueue() y comprobando si hay un puntero NULL antes de intentar destruir la cola de trabajo nuevamente.
  • CVE-2024-49967
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: no es necesario continuar cuando el número de entradas es 1
  • Vulnerabilidad en kernel de Linux (CVE-2024-49973)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: r8169: se agregaron campos del contador de recuento con RTL8125. RTL8125 agregó campos al contador de recuento, lo que puede provocar que el chip desactive estos nuevos campos en la memoria no asignada. Por lo tanto, asegúrese de que el área de memoria asignada sea lo suficientemente grande como para contener todos los valores del contador de recuento, incluso si solo usamos partes de ella.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49974)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: Limitar el número de operaciones de COPIA asíncronas concurrentes No parece que nada limite el número de operaciones de COPIA asíncronas concurrentes que los clientes pueden iniciar. Además, según tengo entendido, cada COPIA asíncrona puede copiar una cantidad ilimitada de fragmentos de 4 MB, por lo que puede ejecutarse durante mucho tiempo. Por lo tanto, en mi opinión, la COPIA asíncrona puede convertirse en un vector de denegación de servicio (DoS). Agregue un mecanismo de restricción que limite el número de operaciones de COPIA en segundo plano concurrentes. Comience de manera simple e intente ser justo: este parche implementa un límite por espacio de nombres. Una solicitud de COPIA asíncrona que se produce mientras se excede este límite obtiene NFS4ERR_DELAY. El cliente solicitante puede elegir enviar la solicitud nuevamente después de un retraso o volver a una copia de estilo de lectura/escritura tradicional. Si es necesario hacer que el mecanismo sea más sofisticado, podemos tratarlo en parches futuros.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50003)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Se soluciona el bloqueo del sistema durante la reanudación con el monitor TBT [Por qué] Conectado con un monitor Thunderbolt y realizando la suspensión, el sistema puede bloquearse durante la reanudación. El HPD del monitor TBT se activará durante el procedimiento de reanudación y llamará a drm_client_modeset_probe() mientras struct drm_connector connector->dev->master sea NULL. Esto arruinará la topología de la tubería después de la reanudación. [Cómo] Omitir el HPD del monitor TBT durante el procedimiento de reanudación porque actualmente sondearemos los conectores después de la reanudación de forma predeterminada. (seleccionado de el commit 453f86a26945207a16b8f66aaed5962dc2b95b85)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50006)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: se corrige el orden de desbloqueo de i_data_sem en ext4_ind_migrate() Fuzzing informa un posible bloqueo en jbd2_log_wait_commit. Este problema se activa cuando se configura un ioctl EXT4_IOC_MIGRATE para requerir actualizaciones sincrónicas porque el descriptor de archivo se abre con O_SYNC. Esto puede provocar que la función jbd2_journal_stop() llame a jbd2_might_wait_for_commit(), lo que puede provocar un bloqueo si la llamada a EXT4_IOC_MIGRATE compite con una llamada del sistema write(2). Este problema solo surge cuando CONFIG_PROVE_LOCKING está habilitado. En este caso, la macro jbd2_might_wait_for_commit bloquea jbd2_handle en la función jbd2_journal_stop mientras i_data_sem está bloqueado. Esto activa lockdep porque la función jbd2_journal_start también podría bloquear el mismo jbd2_handle simultáneamente. Encontrado por Linux Verification Center (linuxtesting.org) con syzkaller. Regla: add
  • Vulnerabilidad en kernel de Linux (CVE-2024-50007)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: asihpi: Se corrige el posible acceso a la matriz OOB. El controlador ASIHPI almacena algunos valores en la matriz estática tras una respuesta del controlador, y su índice depende del firmware. No deberíamos confiar ciegamente en él. Este parche agrega una comprobación de la integridad del índice de la matriz para que se ajuste al tamaño de la matriz.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50009)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq: amd-pstate: agregar comprobación para el valor de retorno de cpufreq_cpu_get. cpufreq_cpu_get puede devolver NULL. Para evitar la desreferencia a NULL, compruébelo y devuélvalo en caso de error. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50011)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: soc-acpi-intel-rpl-match: agregar elemento vacío faltante No hay links_num en struct snd_soc_acpi_mach {}, y probamos !link->num_adr como condición para finalizar el bucle en hda_sdw_machine_select(). Por lo tanto, se requiere un elemento vacío en la matriz struct snd_soc_acpi_link_adr.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48986)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/gup: fix gup_pud_range() for dax Para dax pud, pud_huge() devuelve true en x86. Por lo tanto, la función funciona siempre que hugetlb esté configurado. Sin embargo, dax no depende de hugetlb. el commit 414fd080d125 ("mm/gup: fix gup_pmd_range() for dax") corrigió los PMD enormes respaldados por devmap, pero omitió los PUD enormes respaldados por devmap. Corrija esto también. Esto corrige el siguiente pánico del kernel: error de protección general, probablemente para la dirección no canónica 0x69e7c000cc478: 0000 [#1] SMP < snip > Call Trace: get_user_pages_fast+0x1f/0x40 iov_iter_get_pages+0xc6/0x3b0 ? mempool_alloc+0x5d/0x170 bio_iov_iter_get_pages+0x82/0x4e0 ? bvec_alloc+0x91/0xc0 ? bio_alloc_bioset+0x19a/0x2a0 blkdev_direct_IO+0x282/0x480 ? __io_complete_rw_common+0xc0/0xc0 ? filemap_range_has_page+0x82/0xc0 generic_file_direct_write+0x9d/0x1a0? inode_update_time+0x24/0x30 __generic_file_write_iter+0xbd/0x1e0 blkdev_write_iter+0xb4/0x150 ? io_import_iovec+0x8d/0x340 io_write+0xf9/0x300 io_issue_sqe+0x3c3/0x1d30 ? sysvec_reschedule_ipi+0x6c/0x80 __io_queue_sqe+0x33/0x240 ? fget+0x76/0xa0 io_submit_sqes+0xe6a/0x18d0 ? __fget_light+0xd1/0x100 __x64_sys_io_uring_enter+0x199/0x880 ? __context_tracking_enter+0x1f/0x70 ? irqentry_exit_to_user_mode+0x24/0x30 ? irqentry_exit+0x1d/0x30 ? __context_tracking_exit+0xe/0x70 do_syscall_64+0x3b/0x90 entry_SYSCALL_64_after_hwframe+0x61/0xcb RIP: 0033:0x7fc97c11a7be < snip > ---[ fin del seguimiento 48b2e0e67debcaeb ]--- RIP: 0010:internal_get_user_pages_fast+0x340/0x990 < snip > Pánico del núcleo: no se sincroniza: Excepción fatal Desplazamiento del núcleo: deshabilitado
  • Vulnerabilidad en kernel de Linux (CVE-2022-48987)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: v4l2-dv-timings.c: se corrigen comprobaciones de cordura de borrado demasiado estrictas Se añadieron comprobaciones de cordura para verificar los campos de borrado de v4l2_bt_timings para evitar desbordamientos de enteros cuando el espacio de usuario pasa valores extraños. Pero eso suponía que el espacio de usuario rellenaría correctamente los valores de front porch, back porch y sync, pero a veces todo lo que sabes es el borrado total, que luego se asigna a solo uno de estos campos. Y eso puede fallar con estas comprobaciones. Así que, en su lugar, establece un máximo para el borrado horizontal y vertical total y comprueba que cada campo permanezca por debajo de eso. Eso sigue siendo suficiente para evitar desbordamientos de enteros, pero también permite más flexibilidad en cómo el espacio de usuario rellena estos campos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48988)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memcg: corregir posible use after free en memcg_write_event_control() memcg_write_event_control() accede a dentry->d_name del fd de control especificado para enrutar la llamada de escritura. Como no se puede cambiar el nombre de un archivo de interfaz de cgroup, es seguro acceder a d_name siempre que el archivo especificado sea un archivo cgroup normal. Además, como estos archivos de interfaz de cgroup no se pueden eliminar antes del directorio, también es seguro acceder al padre. Antes de 347c4a874710 ("memcg: eliminar cgroup_event->cft"), había una llamada a __file_cft() que verificaba que el archivo especificado es un archivo cgroupfs normal antes de futuros accesos. El puntero cftype devuelto desde __file_cft() ya no era necesario y el commit eliminó inadvertidamente la verificación del tipo de archivo, lo que permitió que cualquier archivo se deslizara. Con las invariantes rotas, los accesos a d_name y a los padres ahora pueden competir contra los cambios de nombre y las eliminaciones de archivos arbitrarios y causar use-after-free. Corrija el error resucitando la comprobación del tipo de archivo en __file_cft(). Ahora que cgroupfs está implementado a través de kernfs, la comprobación de las operaciones de archivo debe pasar por una capa de indirección. En su lugar, verifiquemos el tipo de superbloque y dentry.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20331)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la función de autenticación de sesión de la función VPN SSL de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado impida que los usuarios se autentiquen. Esta vulnerabilidad se debe a una entropía insuficiente en el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad determinando el identificador de un usuario que se autentica y utilizándolo para finalizar su sesión de autenticación. Una explotación exitosa podría permitir al atacante obligar a un usuario a reiniciar el proceso de autenticación, lo que impediría que un usuario legítimo estableciera sesiones VPN de acceso remoto.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20340)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado realice un ataque de inyección SQL contra un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta válida en el dispositivo con el rol de aprobador de seguridad, administrador de intrusiones, administrador de acceso o administrador de red. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web de un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer el contenido de las bases de datos en el dispositivo afectado y también obtener acceso de lectura limitado al sistema operativo subyacente.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20341)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la función de servicios de cliente web VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un navegador que esté accediendo a un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario a los endpoints de la aplicación. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que siga un enlace manipulado para enviar una entrada maliciosa a la aplicación afectada. Una explotación exitosa podría permitir al atacante ejecutar código HTML o script arbitrario en el navegador en el contexto de la página de servicios web.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20377)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz. Esta vulnerabilidad se debe a que la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Tenda RX9 Pro 22.03.02.20 (CVE-2024-10351)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad en Tenda RX9 Pro 22.03.02.20. Se ha calificado como crítica. Este problema afecta a la función sub_424CE0 del archivo /goform/setMacFilterCfg del componente POST Request Handler. La manipulación del argumento deviceList provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-10380)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Petrol Pump Management Software 1.0. Este problema afecta a algunas funciones desconocidas del archivo /admin/ajax_product.php. La manipulación del argumento drop_services provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Tenda AC1206 hasta 20241027 (CVE-2024-10434)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad en Tenda AC1206 hasta 20241027. Se ha clasificado como crítica. Afecta a la función ate_Tenda_mfg_check_usb/ate_Tenda_mfg_check_usb3 del archivo /goform/ate. La manipulación del argumento arg provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2024-10446)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Project Worlds Online Time Table Generator 1.0. Se ve afectada una función desconocida del archivo /timetable/admin/admindashboard.php?info=add_course. La manipulación del argumento c conduce a una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10448)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Blood Bank Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /file/delete.php. La manipulación del argumento bid conduce a cross-site request forgery. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros endpoints.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50072)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/bugs: Usar selector de segmento de código para el operando VERW Robert Gill informó lo siguiente: #GP en modo de 32 bits cuando el software dosemu estaba ejecutando la llamada al sistema vm86(): error de protección general: 0000 [#1] PREEMPT SMP CPU: 4 PID: 4610 Comm: dosemu.bin No contaminado 6.6.21-gentoo-x86 #1 Nombre del hardware: Dell Inc. PowerEdge 1950/0H723K, BIOS 2.7.0 30/10/2010 EIP: restore_all_switch_stack+0xbe/0xcf EAX: 00000000 EBX: 00000000 ECX: 00000000 EDX: 00000000 ESI: 00000000 EDI: 00000000 EBP: 00000000 ESP: ff8affdc DS: 0000 ES: 0000 FS: 0000 GS: 0033 SS: 0068 EFLAGS: 00010046 CR0: 80050033 CR2: 00c2101c CR3: 04b6d000 CR4: 000406d0 Seguimiento de llamadas: show_regs+0x70/0x78 die_addr+0x29/0x70 exc_general_protection+0x13c/0x348 exc_bounds+0x98/0x98 handle_exception+0x14d/0x14d exc_bounds+0x98/0x98 restore_all_switch_stack+0xbe/0xcf exc_bounds+0x98/0x98 restore_all_switch_stack+0xbe/0xcf Esto solo sucede en el modo de 32 bits cuando se habilitan las mitigaciones basadas en VERW como MDS/RFDS. Esto se debe a que los registros de segmento con un valor de usuario arbitrario pueden generar #GP al ejecutar VERW. Intel SDM vol. 2C documenta el siguiente comportamiento para la instrucción VERW: #GP(0) - Si la dirección efectiva de un operando de memoria está fuera del límite de segmento CS, DS, ES, FS o GS. La macro CLEAR_CPU_BUFFERS ejecuta la instrucción VERW antes de regresar al espacio de usuario. Use el selector %cs para hacer referencia al operando VERW. Esto garantiza que VERW no genere #GP para un usuario arbitrario %ds. [ mingo: Se corrigió la cadena SOB. ]
  • Vulnerabilidad en kernel de Linux (CVE-2024-50073)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: n_gsm: Fix use-after-free en gsm_cleanup_mux ERROR: KASAN: slab-use-after-free en gsm_cleanup_mux+0x77b/0x7b0 drivers/tty/n_gsm.c:3160 [n_gsm] Lectura de tamaño 8 en la dirección ffff88815fe99c00 por la tarea poc/3379 CPU: 0 UID: 0 PID: 3379 Comm: poc No contaminado 6.11.0+ #56 Nombre del hardware: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 12/11/2020 Seguimiento de llamadas: gsm_cleanup_mux+0x77b/0x7b0 controladores/tty/n_gsm.c:3160 [n_gsm] __pfx_gsm_cleanup_mux+0x10/0x10 controladores/tty/n_gsm.c:3124 [n_gsm] __pfx_sched_clock_cpu+0x10/0x10 kernel/sched/clock.c:389 update_load_avg+0x1c1/0x27b0 kernel/sched/fair.c:4500 __pfx_min_vruntime_cb_rotate+0x10/0x10 kernel/sched/fair.c:846 __rb_insert_augmented+0x492/0xbf0 lib/rbtree.c:161 gsmld_ioctl+0x395/0x1450 controladores/tty/n_gsm.c:3408 [n_gsm] _raw_spin_lock_irqsave+0x92/0xf0 arquitectura/x86/include/asm/atomic.h:107 __pfx_gsmld_ioctl+0x10/0x10 controladores/tty/n_gsm.c:3822 [n_gsm] ktime_get+0x5e/0x140 núcleo/tiempo/tiempo de mantenimiento.c:195 ldsem_down_read+0x94/0x4e0 arquitectura/x86/include/asm/atomic64_64.h:79 __pfx_ldsem_down_read+0x10/0x10 controladores/tty/tty_ldsem.c:338 __pfx_do_vfs_ioctl+0x10/0x10 fs/ioctl.c:805 tty_ioctl+0x643/0x1100 drivers/tty/tty_io.c:2818 Asignado por la tarea 65: gsm_data_alloc.constprop.0+0x27/0x190 drivers/tty/n_gsm.c:926 [n_gsm] gsm_send+0x2c/0x580 drivers/tty/n_gsm.c:819 [n_gsm] gsm1_receive+0x547/0xad0 drivers/tty/n_gsm.c:3038 [n_gsm] gsmld_receive_buf+0x176/0x280 drivers/tty/n_gsm.c:3609 [n_gsm] tty_ldisc_receive_buf+0x101/0x1e0 controladores/tty/tty_buffer.c:391 puerto_tty_default_receive_buf+0x61/0xa0 controladores/tty/tty_port.c:39 vaciado_a_ldisc+0x1b0/0x750 controladores/tty/tty_buffer.c:445 proceso_trabajos_programados+0x2b0/0x10d0 kernel/workqueue.c:3229 subproceso_trabajador+0x3dc/0x950 kernel/workqueue.c:3391 kthread+0x2a3/0x370 kernel/kthread.c:389 ret_de_la_bifurcación+0x2d/0x70 arch/x86/kernel/process.c:147 ret_de_la_bifurcación_asm+0x1a/0x30 arch/x86/entry/entry_64.S:257 Liberado por la tarea 3367: kfree+0x126/0x420 mm/slub.c:4580 gsm_cleanup_mux+0x36c/0x7b0 drivers/tty/n_gsm.c:3160 [n_gsm] gsmld_ioctl+0x395/0x1450 drivers/tty/n_gsm.c:3408 [n_gsm] tty_ioctl+0x643/0x1100 drivers/tty/tty_io.c:2818 [Análisis] gsm_msg en tx_ctrl_list o tx_data_list de gsm_mux puede ser liberado por múltiples subprocesos a través de ioctl, lo que lleva a la aparición de uaf. Protéjalo con cerradura gsm tx.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50075)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xhci: tegra: fix checked USB2 port number Si la virtualización USB está habilitada, los puertos USB2 se comparten entre todas las funciones virtuales. El número de puerto USB2 que posee un concentrador raíz USB2 en una función virtual puede ser menor que el número total de puertos USB2 compatibles con el controlador Tegra XUSB. El uso del número total de puertos USB2 como número de puerto para verificar todos los valores PORTSC provocaría un acceso no válido a la memoria. [ 116.923438] No se puede manejar la solicitud de paginación del núcleo en la dirección virtual 006c622f7665642f ... [ 117.213640] Rastreo de llamadas: [ 117.216783] tegra_xusb_enter_elpg+0x23c/0x658 [ 117.222021] tegra_xusb_runtime_suspend+0x40/0x68 [ 117.227260] pm_generic_runtime_suspend+0x30/0x50 [ 117.232847] __rpm_callback+0x84/0x3c0 [ 117.237038] rpm_suspend+0x2dc/0x740 [ 117.241229] pm_runtime_work+0xa0/0xb8 [ 117.245769] proceso_trabajo_programado+0x24c/0x478 [ 117.251007] subproceso_trabajador+0x23c/0x328 [ 117.255547] kthread+0x104/0x1b0 [ 117.259389] ret_from_fork+0x10/0x20 [ 117.263582] Código: 54000222 f9461ae8 f8747908 b4ffff48 (f9400100)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50076)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vt: prevent kernel-infoleak en con_font_get() font.data puede no inicializar todos los espacios de memoria dependiendo de la implementación de vc->vc_sw->con_font_get. Esto puede causar una fuga de información, por lo que para evitarlo, es más seguro modificarlo para inicializar el espacio de memoria asignado a 0 y, por lo general, no afecta el rendimiento general del sistema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50077)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: ISO: Fix multiple init when debugfs is disabled Si bt_debugfs no se crea correctamente, lo que sucede si CONFIG_DEBUG_FS o CONFIG_DEBUG_FS_ALLOW_ALL no están configurados, entonces iso_init() regresa antes y no configura iso_inited como verdadero. Esto significa que una llamada posterior a iso_init() dará como resultado llamadas duplicadas a proto_register(), bt_sock_register(), etc. Con CONFIG_LIST_HARDENED y CONFIG_BUG_ON_DATA_CORRUPTION habilitados, la llamada duplicada a proto_register() activa este BUG(): list_add double add: new=ffffffffc0b280d0, prev=ffffffffbab56250, next=ffffffffc0b280d0. ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:35! Ups: código de operación no válido: 0000 [#1] PREEMPT SMP PTI CPU: 2 PID: 887 Comm: bluetoothd No contaminado 6.10.11-1-ao-desktop #1 RIP: 0010:__list_add_valid_or_report+0x9a/0xa0 ... __list_add_valid_or_report+0x9a/0xa0 proto_register+0x2b5/0x340 iso_init+0x23/0x150 [bluetooth] set_iso_socket_func+0x68/0x1b0 [bluetooth] kmem_cache_free+0x308/0x330 hci_sock_sendmsg+0x990/0x9e0 [bluetooth] __sock_sendmsg+0x7b/0x80 sock_write_iter+0x9a/0x110 do_iter_readv_writev+0x11d/0x220 vfs_writev+0x180/0x3e0 do_writev+0xca/0x100 ... Este cambio elimina el retorno anticipado. La comprobación de que iso_debugfs sea NULL no era necesaria, siempre es NULL cuando iso_inited es falso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50078)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Llamada a iso_exit() en la descarga del módulo Si se ha llamado a iso_init(), se debe llamar a iso_exit() en la descarga del módulo. Sin eso, el struct proto que iso_init() registró con proto_register() se vuelve inválido, lo que podría causar problemas impredecibles más adelante. En mi caso, con CONFIG_LIST_HARDENED y CONFIG_BUG_ON_DATA_CORRUPTION habilitados, cargar el módulo nuevamente generalmente desencadena este BUG(): corrupción de list_add. next->prev debería ser prev (ffffffffb5355fd0), pero era 0000000000000068. (next=ffffffffc0a010d0). ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:29! Ups: código de operación no válido: 0000 [#1] PREEMPT SMP PTI CPU: 1 PID: 4159 Comm: modprobe No contaminado 6.10.11-4+bt2-ao-desktop #1 RIP: 0010:__list_add_valid_or_report+0x61/0xa0 ... __list_add_valid_or_report+0x61/0xa0 proto_register+0x299/0x320 hci_sock_init+0x16/0xc0 [bluetooth] bt_init+0x68/0xd0 [bluetooth] __pfx_bt_init+0x10/0x10 [bluetooth] do_one_initcall+0x80/0x2f0 do_init_module+0x8b/0x230 __do_sys_init_module+0x15f/0x190 hacer_llamada_al_sistema_64+0x68/0x110 ...
  • Vulnerabilidad en kernel de Linux (CVE-2024-50088)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrige la liberación de un puntero no inicializado en add_inode_ref() La función add_inode_ref() no inicializa la estructura "name" cuando se declara. Si alguna de las siguientes llamadas a "read_one_inode() devuelve NULL, dir = read_one_inode(root, parent_objectid); if (!dir) { ret = -ENOENT; goto out; } inode = read_one_inode(root, inode_objectid); if (!inode) { ret = -EIO; goto out; } entonces "name.name" se liberaría en "out" antes de inicializarse. out: ... kfree(name.name); Este problema fue informado por Coverity con CID 1526744.
  • Vulnerabilidad en WooCommerce (CVE-2024-49651)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en el modo de mantenimiento de WooCommerce de Matt Royal permite XSS reflejado. Este problema afecta al modo de mantenimiento de WooCommerce: desde n/a hasta 2.0.1.
  • Vulnerabilidad en Campus Explorer (CVE-2024-49660)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Campus Explorer El widget Campus Explorer permite XSS reflejado. Este problema afecta al widget Campus Explorer: desde n/a hasta 1.4.
  • Vulnerabilidad en leenk.Me (CVE-2024-49661)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Lew Ayotte leenk.Me permite XSS reflejado. Este problema afecta a leenk.Me: desde n/a hasta 2.16.0.
  • Vulnerabilidad en Simple Load More (CVE-2024-49662)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Webgensis Simple Load More permite XSS reflejado. Este problema afecta a Simple Load More: desde n/a hasta 1.0.
  • Vulnerabilidad en uCAT – Next Story (CVE-2024-49663)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Elena Zhyvohliad uCAT – Next Story permite XSS reflejado. Este problema afecta a uCAT – Next Story: desde n/a hasta 2.0.0.
  • Vulnerabilidad en chatplusjp (CVE-2024-49664)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') permite XSS reflejado. Este problema afecta a chatplusjp: desde n/a hasta 1.02.
  • Vulnerabilidad en Web Bricks Addons for Elementor (CVE-2024-49665)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Web Bricks Web Bricks Addons for Elementor permite XSS almacenado. Este problema afecta a Web Bricks Addons for Elementor: desde n/a hasta 1.1.1.
  • Vulnerabilidad en Local Business Addons For Elementor (CVE-2024-49667)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NervyThemes Local Business Addons For Elementor permite XSS almacenado. Este problema afecta a Local Business Addons For Elementor: desde n/a hasta 1.1.5.
  • Vulnerabilidad en Lollms 9.9 (CVE-2024-6581)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la función de carga de imágenes de discusión de la aplicación Lollms, versión v9.9, permite la carga de archivos SVG. Debido a un filtrado incompleto en la función sanitize_svg, esto puede generar vulnerabilidades de Cross Site Scripting (XSS), que a su vez plantean un riesgo de ejecución remota de código. La función sanitize_svg solo elimina elementos de scripts y atributos de evento 'on*', pero no tiene en cuenta otros vectores potenciales de XSS dentro de los archivos SVG. Esta vulnerabilidad se puede explotar cuando los usuarios autorizados acceden a una URL maliciosa que contiene el archivo SVG creado.
  • Vulnerabilidad en langchain-ai/langchain 0.2.5 (CVE-2024-8309)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la clase GraphCypherQAChain de la versión 0.2.5 de langchain-ai/langchain permite la inyección de SQL a través de la inyección de mensajes. Esta vulnerabilidad puede provocar manipulación de datos no autorizada, exfiltración de datos, denegación de servicio (DoS) mediante la eliminación de todos los datos, infracciones en entornos de seguridad de múltiples tenants y problemas de integridad de los datos. Los atacantes pueden crear, actualizar o eliminar nodos y relaciones sin la debida autorización, extraer datos confidenciales, interrumpir servicios, acceder a datos de diferentes tenants y comprometer la integridad de la base de datos.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-7991)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo DWG creado con fines malintencionados, cuando se analiza a través de Autodesk AutoCAD y ciertos productos basados en AutoCAD, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-7992)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo DWG creado con fines malintencionados, cuando se analiza a través de Autodesk AutoCAD y ciertos productos basados en AutoCAD, puede provocar un desbordamiento de búfer en la región stack de la memoria . Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8588)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo SLDPRT creado con fines malintencionados, cuando se analiza en odxsw_dll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de lectura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8589)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo SLDPRT creado con fines malintencionados, cuando se analiza en odxsw_dll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de lectura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8590)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo 3DM creado con fines malintencionados, cuando se analiza en atf_api.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de tipo Use-After-Free. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8591)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo 3DM creado con fines malintencionados, cuando se analiza en AcTranslators.exe a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8592)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo CATPART creado con fines malintencionados, cuando se analiza en AcTranslators.exe a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8593)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo CATPART creado con fines malintencionados, cuando se analiza en ASMKERN230A.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8594)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo MODEL creado con fines malintencionados, cuando se analiza en libodxdll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8595)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo MODEL creado con fines malintencionados, cuando se analiza en libodxdll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de tipo Use-After-Free. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8596)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo MODEL creado con fines malintencionados, cuando se analiza en libodxdll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8597)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo STP creado con fines malintencionados, cuando se analiza en ASMDATAX230A.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8598)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo STP creado con fines malintencionados, cuando se analiza en ACTranslators.exe a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8599)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo STP creado con fines malintencionados, cuando se analiza en ACTranslators.exe a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8600)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo SLDPRT creado con fines malintencionados, cuando se analiza en odxsw_dll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8896)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo DXF creado con fines malintencionados, cuando se analiza en acdb25.dll a través de Autodesk AutoCAD, puede obligar a acceder a una variable antes de la inicialización. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-9489)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo DWG creado con fines malintencionados, al analizarse en ACAD.exe a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-9826)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo 3DM creado con fines malintencionados, cuando se analiza en atf_api.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de tipo Use-After-Free. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-9827)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo CATPART creado con fines malintencionados, cuando se analiza en CC5Dll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de lectura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-9996)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo DWG creado con fines malintencionados, cuando se analiza en acdb25.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-9997)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Un archivo DWG creado con fines malintencionados, cuando se analiza en acdb25.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de corrupción de memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.