Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en MongoDB Server (CVE-2024-8305)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/11/2024
    El índice prepareUnique puede provocar que los secundarios se bloqueen debido a la aplicación incorrecta de restricciones de índice en los secundarios, lo que en casos extremos puede provocar que varios secundarios se bloqueen y no haya primarios. Este problema afecta a las versiones de MongoDB Server v6.0 anteriores a la 6.0.17, a las versiones de MongoDB Server v7.0 anteriores a la 7.0.13 y a las versiones de MongoDB Server v7.3 anteriores a la 7.3.4.
  • Vulnerabilidad en Nginx UI (CVE-2024-49366)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/11/2024
    Nginx UI es una interfaz de usuario web para el servidor web Nginx. Nginx UI v2.0.0-beta.35 y anteriores obtienen el valor del campo json sin verificación y pueden construir un valor en forma de `../../`. Se pueden escribir archivos arbitrarios en el servidor, lo que puede provocar la pérdida de permisos. La versión 2.0.0-beta.26 corrige el problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48997)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: char: tpm: Proteger tpm_pm_suspend con bloqueos Actualmente, las transacciones tpm se ejecutan incondicionalmente en la función tpm_pm_suspend(), lo que puede generar ejecuciones con otros accesores tpm en el sistema. Específicamente, el controlador tpm hw_random hace uso de tpm_get_random(), y esta función se llama en un bucle desde un kthread, lo que significa que no está congelada junto con el espacio de usuario, y por lo tanto puede competir con el trabajo realizado durante la suspensión del sistema: tpm tpm0: tpm_transmit: tpm_recv: error -52 tpm tpm0: TPM_STS.x 0xff no válido, volcando pila para análisis forense CPU: 0 PID: 1 Comm: init No contaminado 6.1.0-rc5+ #135 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.0-20220807_005459-localhost 04/01/2014 Rastreo de llamadas: tpm_tis_status.cold+0x19/0x20 tpm_transmit+0x13b/0x390 tpm_transmit_cmd+0x20/0x80 tpm1_pm_suspend+0xa6/0x110 tpm_pm_suspend+0x53/0x80 __pnp_bus_suspend+0x35/0xe0 __device_suspend+0x10f/0x350 Solucione este problema llamando a tpm_try_get_ops(), que es un contenedor de tpm_chip_start(), pero toma el mutex apropiado. [Jason: mensaje de confirmación rediseñado, metadatos agregados]
  • Vulnerabilidad en kernel de Linux (CVE-2022-48998)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/bpf/32: Se ha corregido el error Oops en las pruebas de llamadas de cola. Las pruebas de llamadas de cola test_bpf terminan como: test_bpf: #0 Tail call leaf jited:1 85 PASS test_bpf: #1 Tail call 2 jited:1 111 PASS test_bpf: #2 Tail call 3 jited:1 145 PASS test_bpf: #3 Tail call 4 jited:1 170 PASS test_bpf: #4 Tail call load/store leaf jited:1 190 PASS test_bpf: #5 Tail call load/store jited:1 ERROR: No se puede manejar el acceso a los datos del kernel en escritura en 0xf1b4e000 Dirección de instrucción errónea: 0xbe86b710 Oops: Acceso al kernel de un área defectuosa, firma: 11 [#1] BE PAGE_SIZE=4K MMU=Hash Módulos PowerMac vinculados en: test_bpf(+) CPU: 0 PID: 97 Comm: insmod No contaminado 6.1.0-rc4+ #195 Nombre del hardware: PowerMac3,1 750CL 0x87210 PowerMac NIP: be86b710 LR: be857e88 CTR: be86b704 REGS: f1b4df20 TRAP: 0300 No contaminado (6.1.0-rc4+) MSR: 00009032 CR: 28008242 XER: 00000000 DAR: f1b4e000 DSISR: 42000000 GPR00: 00000001 f1b4dfe0 c11d2280 00000000 00000000 00000000 00000002 00000000 GPR08: f1b4e000 be86b704 f1b4e000 00000000 00000000 100d816a f2440000 fe73baa8 GPR16: f2458000 00000000 c1941ae4 f1fe2248 00000045 c0de0000 f2458030 00000000 GPR24: 000003e8 0000000f f2458000 f1b4dc90 3e584b46 00000000 f24466a0 c1941a00 NIP [be86b710] 0xbe86b710 LR [be857e88] __run_one+0xec/0x264 [test_bpf] Seguimiento de llamada: [f1b4dfe0] [00000002] 0x2 (no confiable) Volcado de instrucción: XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX ---[ fin del seguimiento 000000000000000 ]--- Esto es una tentativa de escribir sobre la pila. El problema se encuentra con las pruebas agregadas por el commit 38608ee7b690 ("bpf, pruebas: Agregar caso de prueba de almacenamiento de carga para llamada de cola") Esto sucede porque la llamada de cola se realiza a un programa BPF con una profundidad de pila diferente. En ese momento, la pila se mantiene como está cuando el llamador llama a la cola de su llamado. Pero al salir, el llamado restaura la pila en función de sus propias propiedades. Por lo tanto, aquí, en cada ejecución, r1 se incrementa erróneamente en 32 - 16 = 16 bytes. Esto se hizo de esa manera para pasar el recuento de llamadas de cola del llamador al llamado a través de la pila. Como powerpc32 no tiene una zona roja en la pila, fue necesario mantener la pila como está para la llamada de cola. Pero no se anticipó que el tamaño del marco BPF podría ser diferente. Tomemos un nuevo enfoque. Use el registro r4 para llevar el recuento de llamadas de cola durante la llamada de cola y guárdelo en la pila en la entrada de la función si es necesario. Esto significa que el parámetro de entrada debe estar en r3, lo cual es más correcto ya que es un parámetro de 32 bits, por lo que la llamada de cola coincide mejor con la entrada de la función BPF normal, la desventaja es que movemos ese parámetro de entrada de ida y vuelta entre r3 y r4. Esto se puede optimizar más adelante. Hacer eso también tiene la ventaja de maximizar las partes comunes entre las llamadas de cola y una salida de función normal. Con la corrección, las pruebas de llamadas de cola ahora son exitosas: test_bpf: #0 Hoja de llamada de cola jited:1 53 PASS test_bpf: #1 Llamada de cola 2 jited:1 115 PASS test_bpf: #2 Llamada de cola 3 jited:1 154 PASS test_bpf: #3 Llamada de cola 4 jited:1 165 PASS test_bpf: #4 Hoja de carga/almacenamiento de llamadas de cola jited:1 101 PASS test_bpf: #5 Carga/almacenamiento de llamadas de cola jited:1 141 PASS test_bpf: #6 Ruta de error de llamada de cola, recuento máximo alcanzado jited:1 994 PASS test_bpf: #7 Recuento de llamadas de cola conservado en todas las llamadas de función jited:1 140975 PASS test_bpf: #8 Ruta de error de llamada de cola, objetivo NULL jited:1 110 PASS test_bpf: #9 --- truncado ----
  • Vulnerabilidad en Kyverno (CVE-2024-48921)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    Kyverno es un motor de políticas diseñado para Kubernetes. Una ClusterPolicy de Kyverno, es decir, "disallow-privileged-containers", se puede anular mediante la creación de una PolicyException en un espacio de nombres aleatorio. Por diseño, las PolicyExceptions se consumen desde cualquier espacio de nombres. Es posible que los administradores no reconozcan que esto permite que los usuarios con privilegios en espacios de nombres que no sean de Kyverno creen excepciones. Esta vulnerabilidad se solucionó en la versión 1.13.0.
  • Vulnerabilidad en Waitress (CVE-2024-49768)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    Waitress es un servidor de interfaz de puerta de enlace de servidor web para Python 2 y 3. Un cliente remoto puede enviar una solicitud que tenga exactamente recv_bytes (el valor predeterminado es 8192), seguida de una solicitud secundaria mediante canalización HTTP. Cuando la búsqueda anticipada de solicitudes está deshabilitada (valor predeterminado), no leeremos más solicitudes y, cuando la primera solicitud falla debido a un error de análisis, simplemente cerramos la conexión. Sin embargo, cuando la búsqueda anticipada de solicitudes está habilitada, es posible procesar y recibir la primera solicitud, comenzar a enviar el mensaje de error al cliente mientras leemos la siguiente solicitud y la ponemos en cola. Esto permitirá que el subproceso de trabajo atienda la solicitud secundaria mientras la conexión debería estar cerrada. Waitress 3.0.1 corrige la condición de ejecución. Como solución alternativa, deshabilite channel_request_lookahead, que se establece en 0 de manera predeterminada, lo que deshabilita esta función.
  • Vulnerabilidad en Waitress (CVE-2024-49769)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    Waitress es un servidor de interfaz de puerta de enlace de servidor web para Python 2 y 3. Cuando un cliente remoto cierra la conexión antes de que waitress haya tenido la oportunidad de llamar a getpeername(), waitress no limpiará correctamente la conexión, lo que lleva al hilo principal a intentar escribir en un socket que ya no existe, pero no lo eliminará de la lista de sockets que se intentarán procesar. Esto conduce a un bucle de actividad que llama a la función de escritura. Un atacante remoto podría dejar a waitress sin sockets disponibles y requerir muy pocos recursos. Waitress 3.0.1 contiene correcciones que eliminan la condición de carrera.
  • Vulnerabilidad en ServiceNow (CVE-2024-8923)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    ServiceNow ha solucionado una vulnerabilidad de validación de entrada que se identificó en Now Platform. Esta vulnerabilidad podría permitir que un usuario no autenticado ejecute código de forma remota dentro del contexto de Now Platform. ServiceNow implementó una actualización en las instancias alojadas y proporcionó la actualización a nuestros socios y clientes alojados por ellos mismos. Además, la vulnerabilidad se soluciona en los parches y correcciones urgentes que se indican.
  • Vulnerabilidad en ServiceNow (CVE-2024-8924)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    ServiceNow ha solucionado una vulnerabilidad de inyección SQL ciega que se identificó en la plataforma Now. Esta vulnerabilidad podría permitir que un usuario no autenticado extraiga información no autorizada. ServiceNow implementó una actualización en las instancias alojadas y proporcionó la actualización a nuestros socios y clientes alojados por ellos mismos. Además, la vulnerabilidad se soluciona en los parches y correcciones urgentes que se indican.
  • Vulnerabilidad en Crypto para WordPress (CVE-2024-9988)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    El complemento Crypto para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.15 incluida. Esto se debe a la falta de validación del usuario que se proporciona en la función 'crypto_connect_ajax_process::register'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al nombre de usuario.
  • Vulnerabilidad en Crypto para WordPress (CVE-2024-9989)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    El complemento Crypto para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.15 incluida. Esto se debe a una llamada de método arbitrario limitada a la función 'crypto_connect_ajax_process::log_in' en la función 'crypto_connect_ajax_process'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al nombre de usuario.
  • Vulnerabilidad en SEOPress (CVE-2024-50455)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    Vulnerabilidad de autorización faltante en The SEO Guys en SEOPress SEOPress permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a SEOPress: desde n/a hasta 8.1.1.
  • Vulnerabilidad en SEOPress (CVE-2024-50456)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    Vulnerabilidad de autorización faltante en The SEO Guys en SEOPress SEOPress permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a SEOPress: desde n/a hasta 8.1.1.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-8587)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    Un archivo SLDPRT creado con fines malintencionados, cuando se analiza en odxsw_dll.dll a través de Autodesk AutoCAD, puede provocar una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Vagrant VMWare Utility (CVE-2024-10228)
    Severidad: BAJA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/11/2024
    El instalador de Windows de Vagrant VMWare Utility apuntaba a una ubicación personalizada con una ruta no protegida que podía ser modificada por un usuario sin privilegios, lo que generaba la posibilidad de escrituras no autorizadas en el sistema de archivos. Esta vulnerabilidad, CVE-2024-10228, se corrigió en Vagrant VMWare Utility 1.0.23
  • Vulnerabilidad en Klokan MapTiler tilerver-gl 2.3.1 (CVE-2024-10503)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 07/11/2024
    Se encontró una vulnerabilidad en Klokan MapTiler tilerver-gl 2.3.1 y se clasificó como problemática. Este problema afecta a algunos procesos desconocidos del componente URL Handler. La manipulación del argumento key conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.