Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-5910)
    Severidad: CRÍTICA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 08/11/2024
    La falta de autenticación para una función crítica en Palo Alto Networks Expedition puede provocar que los atacantes con acceso a la red de Expedition tomen el control de la cuenta de administrador de Expedition. Nota: Expedition es una herramienta que ayuda en la migración, el ajuste y el enriquecimiento de la configuración. Los secretos de configuración, las credenciales y otros datos importados a Expedition están en riesgo debido a este problema.
  • Vulnerabilidad en Checkout Field Editor para WooCommerce para WordPress (CVE-2024-8499)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/11/2024
    El complemento Checkout Field Editor (Administrador de pago) para WooCommerce para WordPress es vulnerable a Cross-Site Scripting Reflejado a través de la función 'render_review_request_notice' en todas las versiones hasta la 2.0.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en AVG/Avast Antivirus (CVE-2024-9481)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/11/2024
    Una escritura fuera de los límites en el módulo del motor en la firma AVG/Avast Antivirus <24092400 publicada el 24/sep/2024 en MacOS permite que un archivo eml mal formado bloquee la aplicación durante el procesamiento del archivo.
  • Vulnerabilidad en AVG/Avast Antivirus (CVE-2024-9482)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/11/2024
    Una escritura fuera de los límites en el módulo del motor en la firma AVG/Avast Antivirus <24092400 publicada el 24/sep/2024 en MacOS permite que un archivo Mach-O malformado bloquee la aplicación durante el procesamiento del archivo.
  • Vulnerabilidad en AVG/Avast Antivirus (CVE-2024-9483)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/11/2024
    Una desreferencia de puntero nulo en el módulo de verificación de firma en la firma AVG/Avast Antivirus <24092400 publicada el 24/sep/2024 en MacOS puede permitir que un archivo xar mal formado bloquee la aplicación durante el procesamiento.
  • Vulnerabilidad en AVG/Avast Antivirus (CVE-2024-9484)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/11/2024
    Una eliminación de referencia de puntero nulo en el módulo del motor en la firma AVG/Avast Antivirus <24092400 publicada el 24/sep/2024 en MacOS permite que un archivo xar mal formado bloquee la aplicación durante el procesamiento del archivo.
  • Vulnerabilidad en Eclipse Jetty (CVE-2024-6763)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 08/11/2024
    Eclipse Jetty es un servidor web y motor de servlets basado en Java, ligero y altamente escalable. Incluye una clase de utilidad, HttpURI, para el análisis de URL/URL. La clase HttpURI realiza una validación insuficiente en el segmento de autoridad de una URI. Sin embargo, el comportamiento de HttpURI difiere de los navegadores comunes en cómo maneja una URI que se consideraría inválida si se validara completamente contra el RRC. Específicamente, HttpURI y el navegador pueden diferir en el valor del host extraído de una URI inválida y, por lo tanto, una combinación de Jetty y un navegador vulnerable puede ser vulnerable a un ataque de redireccionamiento abierto o a un ataque SSRF si la URI se usa después de pasar las verificaciones de validación.
  • Vulnerabilidad en ThreadLimitHandler.getRemote() de Jetty (CVE-2024-8184)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 08/11/2024
    Existe una vulnerabilidad de seguridad en ThreadLimitHandler.getRemote() de Jetty que puede ser explotada por usuarios no autorizados para provocar un ataque de denegación de servicio (DoS) remoto. Al enviar repetidamente solicitudes manipuladas, los atacantes pueden generar errores OutofMemory y agotar la memoria del servidor.
  • Vulnerabilidad en eLabFTW (CVE-2024-47826)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 08/11/2024
    eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. Una vulnerabilidad en versiones anteriores a la 5.1.5 permite a un atacante inyectar etiquetas HTML arbitrarias en las páginas: "experiments.php" (modo de visualización), "database.php" (modo de visualización) o "search.php". Funciona proporcionando código HTML en la cadena de búsqueda extendida, que luego se mostrará al usuario en el mensaje de error. Esto significa que el HTML inyectado aparecerá en un cuadro rojo de "alerta/peligro" y será parte de un mensaje de error. Debido a otras medidas de seguridad, no es posible ejecutar javascript arbitrario desde este ataque. Como tal, este ataque se considera de bajo impacto. Los usuarios deben actualizar al menos a la versión 5.1.5 para recibir un parche. No se workarounds disponibles.
  • Vulnerabilidad en Next.js (CVE-2024-47831)
    Severidad: ALTA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 08/11/2024
    Next.js es un framework de trabajo de React para la Web. Las versiones 10.x, 11.x, 12.x, 13.x y 14.x anteriores a la versión 14.2.7 contienen una vulnerabilidad en la función de optimización de imágenes que permite una posible condición de denegación de servicio (DoS) que podría provocar un consumo excesivo de CPU. Ni el archivo `next.config.js` que está configurado con `images.unoptimized` establecido en `true` o `images.loader` establecido en un valor que no sea el predeterminado ni la aplicación Next.js alojada en Vercel se ven afectados. Este problema se solucionó por completo en Next.js `14.2.7`. Como workaround, asegúrese de que el archivo `next.config.js` tenga asignado `images.unoptimized`, `images.loader` o `images.loaderFile`.
  • Vulnerabilidad en NVIDIA NeMo (CVE-2024-0129)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    NVIDIA NeMo contiene una vulnerabilidad en SaveRestoreConnector que puede provocar un problema de path traversal mediante una extracción de archivo .tar no segura. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código y la manipulación de datos.
  • Vulnerabilidad en Ruijie NBR3000D-E Gateway (CVE-2024-48783)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    Un problema en Ruijie NBR3000D-E Gateway permite que un atacante remoto obtenga información confidencial a través del componente /tool/shell/postgresql.conf.
  • Vulnerabilidad en Kubernetes Image Builder (CVE-2024-9486)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    Se descubrió un problema de seguridad en las versiones de Kubernetes Image Builder anteriores a la v0.1.37, donde las credenciales predeterminadas se habilitan durante el proceso de creación de imágenes. Las imágenes de máquinas virtuales creadas con el proveedor Proxmox no deshabilitan estas credenciales predeterminadas, y los nodos que usan las imágenes resultantes pueden ser accesibles a través de estas credenciales predeterminadas. Las credenciales se pueden usar para obtener acceso raíz. Los clústeres de Kubernetes solo se ven afectados si sus nodos usan imágenes de máquinas virtuales creadas a través del proyecto Image Builder con su proveedor Proxmox.
  • Vulnerabilidad en Kubernetes Image Builder (CVE-2024-9594)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    Se descubrió un problema de seguridad en las versiones de Kubernetes Image Builder <= v0.1.37, donde las credenciales predeterminadas se habilitan durante el proceso de creación de imágenes cuando se utilizan los proveedores Nutanix, OVA, QEMU o raw. Las credenciales se pueden utilizar para obtener acceso raíz. Las credenciales se deshabilitan al finalizar el proceso de creación de imágenes. Los clústeres de Kubernetes solo se ven afectados si sus nodos utilizan imágenes de VM creadas a través del proyecto Image Builder. Debido a que estas imágenes eran vulnerables durante el proceso de creación de imágenes, solo se ven afectadas si un atacante pudo llegar a la VM donde se estaba creando la imagen y utilizó la vulnerabilidad para modificar la imagen en el momento en que se estaba creando la imagen.
  • Vulnerabilidad en IBM WebSphere Application Server 8.5 (CVE-2024-45085)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    IBM WebSphere Application Server 8.5 es vulnerable a una denegación de servicio, en determinadas configuraciones, provocada por una solicitud inesperada especialmente manipulada. Un atacante remoto podría aprovechar esta vulnerabilidad para provocar un error que dé como resultado una denegación de servicio.
  • Vulnerabilidad en Microsoft Dataverse (CVE-2024-38139)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    La autenticación incorrecta en Microsoft Dataverse permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Power Platform (CVE-2024-38190)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    La falta de autorización en Power Platform permite que un atacante no autenticado vea información confidencial a través de un vector de ataque de red.
  • Vulnerabilidad en Imagine Cup (CVE-2024-38204)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 08/11/2024
    El control de acceso inadecuado en Imagine Cup permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en IBM Watson Studio Local 1.2.3 (CVE-2024-49340)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 08/11/2024
    IBM Watson Studio Local 1.2.3 es vulnerable a cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía.
  • Vulnerabilidad en Discount Rules for WooCommerce – Create Smart WooCommerce Coupons & Discounts, Bulk Discount, BOGO Coupons para WordPress (CVE-2024-8541)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 08/11/2024
    El complemento Discount Rules for WooCommerce – Create Smart WooCommerce Coupons & Discounts, Bulk Discount, BOGO Coupons para WordPress es vulnerable a Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape apropiado en la URL en todas las versiones hasta la 2.6.5 incluida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar con éxito a un administrador del sitio para que realice una acción como hacer clic en un enlace. Tenga en cuenta que esto solo se puede explotar cuando está presente el aviso "Dejar una reseña", que aparece después de que se realizan 100 pedidos y desaparece después de que un usuario ignora el aviso.
  • Vulnerabilidad en Kraftplugins Mega Elements (CVE-2024-49693)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Kraftplugins Mega Elements permite XSS almacenado. Este problema afecta a Mega Elements: desde n/a hasta 1.2.6.
  • Vulnerabilidad en Spiffy Plugins WP Flow Plus (CVE-2024-49695)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Spiffy Plugins WP Flow Plus permite XSS almacenado. Este problema afecta a WP Flow Plus: desde n/a hasta 5.2.3.
  • Vulnerabilidad en RoboSoft Robo Gallery (CVE-2024-49696)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en RoboSoft Robo Gallery permite XSS almacenado. Este problema afecta a Robo Gallery: desde n/a hasta 3.2.21.
  • Vulnerabilidad en myCRED myCred Elementor (CVE-2024-49702)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en myCRED myCred Elementor permite XSS almacenado. Este problema afecta a myCred Elementor: desde n/a hasta 1.2.6.
  • Vulnerabilidad en Andy Moyle Church Admin (CVE-2024-50438)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Andy Moyle Church Admin permite XSS reflejado. Este problema afecta a Church Admin: desde n/a antes de 5.0.0.
  • Vulnerabilidad en Brainstorm Force Astra Widgets (CVE-2024-50439)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Brainstorm Force Astra Widgets permite XSS almacenado. Este problema afecta a Astra Widgets: desde n/a hasta 1.2.14.
  • Vulnerabilidad en Chris Coyier CodePen Embedded Pens Shortcode (CVE-2024-50440)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Chris Coyier CodePen Embedded Pens Shortcode permite XSS almacenado. Este problema afecta a CodePen Embedded Pens Shortcode: desde n/a hasta 1.0.2.
  • Vulnerabilidad en CozyThemes Cozy Blocks (CVE-2024-50441)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CozyThemes Cozy Blocks permite XSS almacenado. Este problema afecta a Cozy Blocks: desde n/a hasta 2.0.15.
  • Vulnerabilidad en Merkulove Selection Lite (CVE-2024-50445)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Merkulove Selection Lite permite XSS almacenado. Este problema afecta a Selection Lite: desde n/a hasta 1.13.
  • Vulnerabilidad en FuturioWP Futurio Extra (CVE-2024-50446)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en FuturioWP Futurio Extra permite XSS almacenado. Este problema afecta a Futurio Extra: desde n/a hasta 2.0.11.
  • Vulnerabilidad en EnvoThemes Envo's Elementor Templates & Widgets for WooCommerce (CVE-2024-50447)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en EnvoThemes Envo's Elementor Templates & Widgets for WooCommerce permiten XSS almacenados. Este problema afecta a las plantillas y widgets Elementor de Envo para WooCommerce: desde n/a hasta 1.4.19.
  • Vulnerabilidad en YITH YITH WooCommerce Product Add-Ons (CVE-2024-50448)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en YITH YITH WooCommerce Product Add-Ons permite XSS reflejado. Este problema afecta a YITH WooCommerce Product Add-Ons: desde n/a hasta 4.14.1.
  • Vulnerabilidad en RedefiningTheWeb PDF Generator Addon for Elementor Page Builder (CVE-2024-50449)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en RedefiningTheWeb PDF Generator Addon for Elementor Page Builder permite XSS almacenado. Este problema afecta al complemento generador de PDF para Elementor Page Builder: desde n/a hasta 1.7.4.
  • Vulnerabilidad en WidgiLabs Plugin Propagator (CVE-2024-50495)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de carga sin restricciones de archivos con tipos peligrosos en WidgiLabs Plugin Propagator permite cargar un shell web a un servidor web. Este problema afecta al complemento Propagator: desde n/a hasta 0.1.
  • Vulnerabilidad en Web and Print Design AR For WordPress (CVE-2024-50496)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Web and Print Design AR For WordPress permite cargar un shell web a un servidor web. Este problema afecta a AR For WordPress: desde n/a hasta 6.2.
  • Vulnerabilidad en HCL Connections (CVE-2024-30106)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 08/11/2024
    HCL Connections es vulnerable a una vulnerabilidad de divulgación de información, debido a un error de IBM WebSphere Application Server, que podría permitir que un usuario obtenga información confidencial a la que no tiene derecho debido al manejo inadecuado de los datos solicitados.
  • Vulnerabilidad en ZTE ZXR10 ZSR V2 (CVE-2024-22066)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Existe una vulnerabilidad de escalada de privilegios en el enrutador multiservicio inteligente ZTE ZXR10 ZSR V2. Un atacante autenticado podría usar la vulnerabilidad para obtener información confidencial sobre el dispositivo.
  • Vulnerabilidad en Apache NiFi (CVE-2024-45477)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Apache NiFi 1.10.0 a 1.27.0 y 2.0.0-M1 a 2.0.0-M3 admiten un campo de descripción para los parámetros en una configuración de contexto de parámetros que es vulnerable a cross-site scripting. Un usuario autenticado, autorizado para configurar un contexto de parámetros, puede ingresar código JavaScript arbitrario, que el navegador del cliente ejecutará dentro del contexto de sesión del usuario autenticado. La actualización a Apache NiFi 1.28.0 o 2.0.0-M4 es la mitigación recomendada.
  • Vulnerabilidad en Mattermost (CVE-2024-46872)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Las versiones 9.10.x <= 9.10.2, 9.11.x <= 9.11.1, 9.5.x <= 9.5.9 de Mattermost no pueden desinfectar las entradas del usuario en el frontend que se utilizan para la redirección, lo que permite un path traversal del lado del cliente con un solo clic que conduce a CSRF en Playbooks.
  • Vulnerabilidad en Sam Glover Client Power Tools Portal (CVE-2024-49670)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Sam Glover Client Power Tools Portal permite XSS reflejado. Este problema afecta a Client Power Tools Portal: desde n/a hasta 1.8.6.
  • Vulnerabilidad en Google Docs RSVP de Gifford Cheung, Brian Watanabe y Chongsun Ahn (CVE-2024-49672)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de falsificación de solicitud entre sitios (CSRF) en Google Docs RSVP de Gifford Cheung, Brian Watanabe y Chongsun Ahn permite XSS almacenado. Este problema afecta a Google Docs RSVP: desde n/a hasta 2.0.1.
  • Vulnerabilidad en Van Abel LaTeX2HTML (CVE-2024-49673)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Van Abel LaTeX2HTML permite XSS reflejado. Este problema afecta a LaTeX2HTML: desde n/a hasta 2.5.4.
  • Vulnerabilidad en WPKoi WPKoi Templates for Elementor (CVE-2024-49679)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPKoi WPKoi Templates for Elementor permite XSS almacenado. Este problema afecta a WPKoi Templates for Elementor: desde n/a hasta 3.1.0.
  • Vulnerabilidad en AffiliateX (CVE-2024-49692)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en AffiliateX permite XSS almacenado. Este problema afecta a AffiliateX: desde n/a hasta 1.2.9.
  • Vulnerabilidad en Scoold (CVE-2024-50334)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Scoold es una plataforma de preguntas y respuestas y de intercambio de conocimientos para equipos. Se encontró una vulnerabilidad de inyección de ruta de punto y coma en el endpoint /api;/config. Al agregar un punto y coma en la URL, los atacantes pueden omitir la autenticación y obtener acceso no autorizado a datos de configuración confidenciales. Además, las solicitudes PUT en el endpoint /api;/config mientras se configura el encabezado Content-Type: application/hocon permiten a los atacantes no autenticados leer archivos a través de la inclusión de archivos HOCON. Esto permite a los atacantes recuperar información confidencial, como archivos de configuración, del servidor, que se puede aprovechar para una mayor explotación. La vulnerabilidad se ha corregido en Scoold 1.64.0. Una solución alternativa sería deshabilitar la API de Scoold con scoold.api_enabled = false.
  • Vulnerabilidad en Grafana Labs (CVE-2024-10452)
    Severidad: BAJA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Los administradores de la organización pueden eliminar las invitaciones pendientes creadas en una organización de la que no forman parte.
  • Vulnerabilidad en PingAM (CVE-2024-25566)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    Existe una vulnerabilidad de redireccionamiento abierto en PingAM, en la que las solicitudes bien manipuladas pueden provocar una validación incorrecta de las URL de redireccionamiento. Esto podría permitir que un atacante redirija a los usuarios finales a sitios maliciosos bajo su control, lo que simplifica los ataques de phishing.
  • Vulnerabilidad en FileOrganizer – Manage WordPress and Website Files para WordPress (CVE-2024-7985)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    El complemento FileOrganizer – Manage WordPress and Website Files para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función "fileorganizer_ajax_handler" en todas las versiones hasta la 1.0.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, y permisos otorgados por un administrador, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. NOTA: El complemento FileOrganizer Pro debe estar instalado y activo para permitir que los usuarios de nivel de suscriptor+ carguen archivos.
  • Vulnerabilidad en CyberPanel (CVE-2024-51567)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/11/2024
    upgrademysqlstatus en databases/views.py en CyberPanel (también conocido como Cyber Panel) anterior a 5b08cd6 permite a atacantes remotos omitir la autenticación y ejecutar comandos arbitrarios a través de /dataBases/upgrademysqlstatus omitiendo secMiddleware (que es solo para una solicitud POST) y utilizando metacaracteres de shell en la propiedad statusfile, como lo explotó PSAUX en octubre de 2024. Las versiones hasta 2.3.6 y 2.3.7 (sin parchear) se ven afectadas.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-23309)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    El enrutador LevelOne WBR-6012 con firmware R0.40e6 tiene una vulnerabilidad de omisión de autenticación en su aplicación web debido a que depende de las direcciones IP del cliente para la autenticación. Los atacantes podrían falsificar una dirección IP para obtener acceso no autorizado sin necesidad de un token de sesión.
  • Vulnerabilidad en LevelOne WBR-6012 R0.40e6 (CVE-2024-24777)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    Existe una vulnerabilidad de cross-site request forgery (CSRF) en la funcionalidad de aplicación web de LevelOne WBR-6012 R0.40e6. Una solicitud HTTP especialmente manipulada puede provocar un acceso no autorizado. Un atacante puede preparar una página web maliciosa para activar esta vulnerabilidad.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-33699)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    La aplicación web del enrutador LevelOne WBR-6012 tiene una vulnerabilidad en su versión de firmware R0.40e6, que permite a los atacantes cambiar la contraseña de administrador y obtener mayores privilegios sin la contraseña actual.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-33700)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    El firmware R0.40e6 del enrutador LevelOne WBR-6012 presenta una vulnerabilidad de validación de entrada en su funcionalidad FTP, lo que permite a los atacantes provocar una denegación de servicio mediante una serie de comandos FTP mal formados. Esto puede provocar reinicios del dispositivo e interrupciones del servicio.
  • Vulnerabilidad en Consul y Consul Enterprise (CVE-2024-10005)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    Se identificó una vulnerabilidad en Consul y Consul Enterprise (“Consul”) tal que el uso de rutas URL en intenciones de tráfico L7 podría eludir las reglas de acceso basadas en rutas de solicitud HTTP.
  • Vulnerabilidad en Consul y Consul Enterprise (CVE-2024-10006)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    Se identificó una vulnerabilidad en Consul y Consul Enterprise (“Consul”) tal que el uso de encabezados en intenciones de tráfico L7 podría eludir las reglas de acceso basadas en encabezados HTTP.
  • Vulnerabilidad en Consul y Consul Enterprise (CVE-2024-10086)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 08/11/2024
    Se identificó una vulnerabilidad en Consul y Consul Enterprise tal que la respuesta del servidor no establecía explícitamente un encabezado HTTP Content-Type, lo que permitía que las entradas proporcionadas por el usuario se malinterpretaran y generaran un XSS reflejado.
  • Vulnerabilidad en WP Crowdfunding (CVE-2024-43937)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en Themeum WP Crowdfunding permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Crowdfunding: desde n/a hasta 2.1.10.
  • Vulnerabilidad en Memberpress (CVE-2024-43956)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en Caseproof, LLC Memberpress permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Memberpress: desde n/a hasta 1.11.34.
  • Vulnerabilidad en LWS Affiliation (CVE-2024-43962)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de autorización faltante en LWS LWS Affiliation permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a LWS Affiliation: desde n/a hasta 2.3.4.
  • Vulnerabilidad en Newspack (CVE-2024-43968)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de control de acceso roto en Automattic Newspack permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Newspack: desde n/a hasta 3.8.6.
  • Vulnerabilidad en GetPaid (CVE-2024-43973)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en AyeCode Ltd GetPaid permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a GetPaid: desde n/a hasta 2.8.11.
  • Vulnerabilidad en ReviveNews (CVE-2024-43974)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en CozyThemes ReviveNews permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a ReviveNews: desde n/a hasta 1.0.2.
  • Vulnerabilidad en Blockbooster (CVE-2024-43979)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en CozyThemes Blockbooster permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Blockbooster: desde n/a hasta 1.0.10.
  • Vulnerabilidad en Fota WP (CVE-2024-43980)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en CozyThemes Fota WP permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Fota WP: desde n/a hasta 1.4.1.
  • Vulnerabilidad en GeoDirectory (CVE-2024-43981)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de autorización faltante en AyeCode – WP Business Directory Plugins GeoDirectory permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a GeoDirectory: desde n/a hasta 2.3.70.
  • Vulnerabilidad en Login As Users (CVE-2024-43982)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en Geek Code Lab Login As Users permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Login As Users: desde n/a hasta 1.4.3.
  • Vulnerabilidad en Blogpoet (CVE-2024-43998)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en WebsiteinWP Blogpoet permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Blogpoet: desde n/a hasta 1.0.3.
  • Vulnerabilidad en WooCommerce Multilingual y Multicurrency (CVE-2024-44006)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en WooCommerce Multilingual y Multicurrency multilingual de OnTheGoSystems permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WooCommerce Multilingual y Multicurrency: desde n/a hasta 5.3.6.
  • Vulnerabilidad en Campaign Monitor de Contact Form 7 (CVE-2024-44019)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de autorización faltante en la extensión Campaign Monitor de Renzo Johnson Contact Form 7 permite acceder a funciones que no están correctamente restringidas por las ACL. Este problema afecta a la extensión Campaign Monitor de Contact Form 7: desde n/a hasta 0.4.67.
  • Vulnerabilidad en WP Free SSL – Free SSL Certificate for WordPress and force HTTPS (CVE-2024-44020)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de falta de autorización en Prasad Kirpekar WP Free SSL – Free SSL Certificate for WordPress and force HTTPS permite . Este problema afecta a WP Free SSL – Free SSL Certificate for WordPress and force HTTPS: desde n/a hasta 1.2.6.
  • Vulnerabilidad en Umbraco CMS 12.3.6 (CVE-2024-10761)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Se ha encontrado una vulnerabilidad en Umbraco CMS 12.3.6. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /Umbraco/preview/frame?id{} del componente Dashboard. La manipulación del argumento culture provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38408)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Problema criptográfico cuando un controlador recibe un comando de inicio de cifrado LMP en condiciones inesperadas.
  • Vulnerabilidad en Media Library Assistant (CVE-2024-51661)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') en David Lingren Media Library Assistant permite la inyección de comandos. Este problema afecta a Media Library Assistant: desde n/a hasta 3.19.
  • Vulnerabilidad en CoslatV3 (CVE-2024-10035)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de control inadecuado de la generación de código ('inyección de código') en CoslatV3 de BG-TEK Informatics Security Technologies permite la inyección de comandos. Este problema afecta a CoslatV3: hasta 3.1069. NOTA: Se contactó al proveedor y se supo que el producto no cuenta con soporte.
  • Vulnerabilidad en TP-Link IoT Smart Hub (CVE-2024-10523)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Esta vulnerabilidad existe en el TP-Link IoT Smart Hub debido al almacenamiento de credenciales de Wi-Fi en texto plano dentro del firmware del dispositivo. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y analizando los datos binarios para obtener las credenciales de Wi-Fi almacenadas en el dispositivo vulnerable.
  • Vulnerabilidad en Wave 2.0 (CVE-2024-51556)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Esta vulnerabilidad existe en Wave 2.0 debido a un cifrado débil de los datos confidenciales recibidos en la respuesta de la API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro “user_id” a través de las URL de solicitud de la API, lo que daría lugar a un acceso no autorizado a información confidencial perteneciente a otros usuarios.
  • Vulnerabilidad en Wave 2.0 (CVE-2024-51557)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Esta vulnerabilidad existe en Wave 2.0 debido a la falta de limitación de velocidad en las solicitudes OTP en un endpoint de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad enviando múltiples solicitudes OTP a través de un endpoint de API vulnerable, lo que podría provocar un bombardeo o inundación de OTP en el sistema objetivo.
  • Vulnerabilidad en Wave 2.0 (CVE-2024-51558)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Esta vulnerabilidad existe en Wave 2.0 debido a la falta de restricciones para los intentos de autenticación fallidos excesivos en su inicio de sesión basado en API. Un atacante remoto podría aprovechar esta vulnerabilidad realizando un ataque de fuerza bruta contra el OTP, MPIN o contraseña de un usuario legítimo, lo que podría generar acceso no autorizado y comprometer otras cuentas de usuario.
  • Vulnerabilidad en Wave 2.0 (CVE-2024-51559)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Esta vulnerabilidad existe en Wave 2.0 debido a la falta de verificación de autorización en ciertos endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro “user_id” a través de las URL de solicitud de API, lo que podría provocar la creación, modificación y eliminación no autorizadas de alertas pertenecientes a otras cuentas de usuario.
  • Vulnerabilidad en Wave 2.0 (CVE-2024-51560)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 08/11/2024
    Esta vulnerabilidad existe en Wave 2.0 debido a un manejo inadecuado de excepciones para entradas no válidas en determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad proporcionando entradas no válidas para el parámetro “userId” en la solicitud de API, lo que generaría un mensaje de error que contiene información confidencial sobre el sistema de destino.
  • Vulnerabilidad en Seriously Simple Podcasting para WordPress (CVE-2024-9667)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Seriously Simple Podcasting para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.5.0 incluida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Photos, Files, YouTube, Twitter, Instagram, TikTok, Ecommerce Contest Gallery – Upload, Vote, Sell via PayPal, Social Share Buttons para WordPress (CVE-2024-10687)
    Severidad: CRÍTICA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Photos, Files, YouTube, Twitter, Instagram, TikTok, Ecommerce Contest Gallery – Upload, Vote, Sell via PayPal, Social Share Buttons para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro $collectedIds en todas las versiones hasta la 24.0.3 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Zotpress para WordPress (CVE-2024-7429)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Zotpress para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función Zotpress_process_accounts_AJAX en todas las versiones hasta la 7.3.12 incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, restablezcan la configuración del complemento.
  • Vulnerabilidad en Photo Gallery de 10Web – Mobile-Friendly Image Gallery para WordPress (CVE-2024-9878)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Photo Gallery de 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a Cross-Site Scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.8.30 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en 140+ Widgets | Xpro Addons For Elementor – FREE para WordPress (CVE-2024-10319)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento 140+ Widgets | Xpro Addons For Elementor – FREE para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.4.6 incluida a través de la función de renderizado en widgets/content-toggle/layout/frontend.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales privados, pendientes y de plantilla en borrador.
  • Vulnerabilidad en XT Floating Cart para WooCommerce para WordPress (CVE-2024-9178)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento XT Floating Cart para WooCommerce para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.8.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-9657)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'tooltip' en todas las versiones hasta la 5.10.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-9867)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro marker_content del widget Open Map en todas las versiones hasta la 5.10.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Tickera – WordPress Event Ticketing para WordPress (CVE-2024-10263)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Tickera – WordPress Event Ticketing para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 3.5.4.4 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Ultimate Bootstrap Elements for Elementor para WordPress (CVE-2024-10329)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Ultimate Bootstrap Elements for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.4.6 incluida a través de la función 'ube_get_page_templates'. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales, incluido el contenido de plantillas que son privadas.
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29115)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En determinadas condiciones, una solicitud dirigida a la aplicación de gestión web Waybox Enel X podría provocar una denegación de servicio (por ejemplo, reinicio).
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29116)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En determinadas condiciones, a través de una solicitud dirigida a la aplicación de gestión web Waybox Enel X, se podría obtener información como la versión del sistema operativo Waybox o detalles de configuración del servicio.
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29117)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    La autenticación de la API de gestión web de Waybox Enel X podría omitirse y proporcionar privilegios de administrador sobre el sistema Waybox.
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29118)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    La aplicación de gestión web Waybox Enel X podría ejecutar solicitudes arbitrarias en la base de datos interna a través de /admin/versions.php.
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29119)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    La aplicación de gestión web Waybox Enel X podría ejecutar solicitudes arbitrarias en la base de datos interna a través de /admin/dbstore.php.
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29120)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    La aplicación de gestión web Waybox Enel X podría usarse para ejecutar comandos arbitrarios del sistema operativo y proporcionar privilegios de administrador sobre el sistema Waybox.
  • Vulnerabilidad en Waybox Enel TCF (CVE-2023-29121)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    El servicio Waybox Enel TCF Agent se puede utilizar para obtener privilegios de administrador en el sistema Waybox.
  • Vulnerabilidad en Enel X Waybox Pro & Plus 3.0 charger (CVE-2023-29125)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    Se podría provocar un desbordamiento de búfer de almacenamiento dinámico al enviar un paquete específico al puerto TCP 7700.
  • Vulnerabilidad en Waybox Enel X (CVE-2023-29126)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    La aplicación de gestión web Waybox Enel X contiene una vulnerabilidad de tipo PHP que puede permitir un proceso de fuerza bruta y bajo ciertas condiciones omitir la autenticación.
  • Vulnerabilidad en Substance3D - Painter (CVE-2024-49522)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    Las versiones 10.0.1 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50093)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal: intel: int340x: procesador: Se corrige la advertencia durante la descarga del módulo. El controlador procesador_thermal utiliza pcim_device_enable() para habilitar un dispositivo PCI, lo que significa que el dispositivo se deshabilitará automáticamente al desconectar el controlador. Por lo tanto, no es necesario volver a llamar a pci_disable_device() en él. Con las recientes mejoras en la administración de recursos del dispositivo PCI, por ejemplo, la confirmación f748a07a0b64 ("PCI: Eliminar el legado pcim_release()"), este problema queda expuesto y activa la advertencia siguiente. [ 224.010735] proc_thermal_pci 0000:00:04.0: deshabilitando dispositivo ya deshabilitado [ 224.010747] ADVERTENCIA: CPU: 8 PID: 4442 en drivers/pci/pci.c:2250 pci_disable_device+0xe5/0x100 ... [ 224.010844] Seguimiento de llamadas: [ 224.010845] [ 224.010847] ? show_regs+0x6d/0x80 [ 224.010851] ? __warn+0x8c/0x140 [ 224.010854] ? pci_disable_device+0xe5/0x100 [ 224.010856] ? report_bug+0x1c9/0x1e0 [ 224.010859] ? handle_bug+0x46/0x80 [ 224.010862] ? exc_invalid_op+0x1d/0x80 [ 224.010863] ? asm_exc_invalid_op+0x1f/0x30 [ 224.010867] ? pci_disable_device+0xe5/0x100 [ 224.010869] ? pci_disable_device+0xe5/0x100 [ 224.010871] ? kfree+0x21a/0x2b0 [ 224.010873] pcim_disable_device+0x20/0x30 [ 224.010875] devm_action_release+0x16/0x20 [ 224.010878] release_nodes+0x47/0xc0 [ 224.010880] devres_release_all+0x9f/0xe0 [ 224.010883] device_unbind_cleanup+0x12/0x80 [ 224.010885] device_release_driver_internal+0x1ca/0x210 [ 224.010887] driver_detach+0x4e/0xa0 [ 224.010889] bus_remove_driver+0x6f/0xf0 [ 224.010890] driver_unregister+0x35/0x60 [ 224.010892] pci_unregister_driver+0x44/0x90 [ 224.010894] proc_thermal_pci_driver_exit+0x14/0x5f0 [processor_thermal_device_pci] ... [ 224.010921] ---[ fin del seguimiento 000000000000000 ]--- Elimine las llamadas pci_disable_device() en exceso. [ rjw: Asunto y ediciones del registro de cambios ]
  • Vulnerabilidad en Poly (CVE-2024-9579)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    Se descubrió una vulnerabilidad potencial en ciertos dispositivos de videoconferencia de Poly. El fallo del firmware no desinfecta adecuadamente la entrada del usuario. La explotación de esta vulnerabilidad depende de un ataque en capas y no puede explotarse por sí sola.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50103)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: qcom: Se ha corregido la desreferencia NULL en asoc_qcom_lpass_cpu_platform_probe(). Una devm_kzalloc() en asoc_qcom_lpass_cpu_platform_probe() podría devolver un puntero NULL. La desreferencia de puntero NULL se puede activar sin una comprobación adicional. Agregue una comprobación NULL para el puntero devuelto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50107)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86/intel/pmc: Corregir pmc_core_iounmap para llamar a iounmap para direcciones válidas. La confirmación 50c6dbdfd16e ("x86/ioremap: Mejorar las comprobaciones del rango de direcciones de iounmap()") introduce una ADVERTENCIA cuando los rangos de direcciones de iounmap no son válidos. En Thinkpad P1 Gen 7 (Meteor Lake-P), esto provocó que apareciera la siguiente advertencia: ADVERTENCIA: CPU: 7 PID: 713 en arch/x86/mm/ioremap.c:461 iounmap+0x58/0x1f0 Módulos vinculados en: rfkill(+) snd_timer(+) fjes(+) snd soundcore intel_pmc_core(+) int3403_thermal(+) int340x_thermal_zone intel_vsec pmt_telemetry acpi_pad pmt_class acpi_tad int3400_thermal acpi_thermal_rel joydev loop nfnetlink zram xe drm_suballoc_helper nouveau i915 mxm_wmi drm_ttm_helper gpu_sched drm_gpuvm drm_exec drm_buddy i2c_algo_bit crct10dif_pclmul crc32_pclmul ttm crc32c_intel polyval_clmulni rtsx_pci_sdmmc ucsi_acpi polyval_generic mmc_core hid_multitouch drm_display_helper ghash_clmulni_intel typec_ucsi nvme sha512_ssse3 video sha256_ssse3 nvme_core intel_vpu sha1_ssse3 rtsx_pci cec typec nvme_auth i2c_hid_acpi i2c_hid wmi pinctrl_meteorlake serio_raw ip6_tables ip_tables fuse CPU: 7 UID: 0 PID: 713 Comm: (udev-worker) No contaminado 6.12.0-rc2iounmap+ #42 Nombre del hardware: LENOVO 21KWCTO1WW/21KWCTO1WW, BIOS N48ET19W (1.06) 18/07/2024 RIP: 0010:iounmap+0x58/0x1f0 Código: 85 6a 01 00 00 48 8b 05 e6 e2 28 04 48 39 c5 72 19 eb 26 cc cc cc 48 ba 00 00 00 00 00 00 32 00 48 8d 44 02 ff 48 39 c5 72 23 <0f> 0b 48 83 c4 08 5b 5d 41 5c c3 cc cc cc cc 48 ba 00 00 00 00 00 RSP: 0018:ffff888131eff038 EFLAGS: 00010207 RAX: ffffc90000000000 RBX: 0000000000000000 RCX: ffff888e33b80000 RDX: dffffc0000000000 RSI: ffff888e33bc29c0 RDI: 0000000000000000 RBP: 0000000000000000 R08: ffff8881598a8000 R09: ffff888e2ccedc10 R10: 0000000000000003 R11: ffffffffb3367634 R12: 00000000fe000000 R13: ffff888101d0da28 R14: ffffffffc2e437e0 R15: ffff888110b03b28 FS: 00007f3c1d4b3980(0000) GS:ffff888e33b80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005651cfc93578 CR3: 0000000124e4c002 CR4: 0000000000f70ef0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000ffff07f0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: ? __warn.cold+0xb6/0x176 ? iounmap+0x58/0x1f0 ? report_bug+0x1f4/0x2b0 ? handle_bug+0x58/0x90 ? exc_invalid_op+0x17/0x40 ? pci_enable_device_flags+0x1e3/0x2e0 ? __pfx_mtl_core_init+0x10/0x10 [intel_pmc_core] pmc_core_ssram_init+0x7f/0x110 [intel_pmc_core] mtl_core_init+0xda/0x130 [intel_pmc_core] ? __mutex_init+0xb9/0x130 pmc_core_probe+0x27e/0x10b0 [intel_pmc_core] ? _raw_spin_lock_irqsave+0x96/0xf0 ? __pfx_pmc_core_probe+0x10/0x10 [intel_pmc_core] ? __pfx_mutex_unlock+0x10/0x10 ? __pfx_mutex_lock+0x10/0x10 ? device_pm_check_callbacks+0x82/0x370 ? acpi_dev_pm_attach+0x234/0x2b0 platform_probe+0x9f/0x150 really_probe+0x1e0/0x8a0 __driver_probe_device+0x18c/0x370 ? __pfx___driver_attach+0x10/0x10 driver_probe_device+0x4a/0x120 __driver_attach+0x190/0x4a0 ? __pfx___driver_attach+0x10/0x10 bus_for_each_dev+0x103/0x180 ? __pfx_bus_for_each_dev+0x10/0x10 ? klist_add_tail+0x136/0x270 bus_add_driver+0x2fc/0x540 driver_register+0x1a5/0x360 ? __pfx_pmc_core_driver_init+0x10/0x10 [intel_pmc_core] do_one_initcall+0xa4/0x380 ? __pfx_do_one_initcall+0x10/0x10 ? kasan_unpoison+0x44/0x70 do_init_module+0x296/0x800 load_module+0x5090/0x6ce0 ? __pfx_load_module+0x10/0x10 ? ima_post_read_file+0x193/0x200 ? __pfx_ima_post_read_file+0x10/0x10 ? rw_verify_area+0x152/0x4c0 ? kernel_read_file+0x257/0x750 ? __pfx_kernel_read_file+0x10/0x10 ? __pfx_filemap_get_read_batch+0x10/0x10 ? init_module_from_file+0xd1/0x130 init_module_from_file+0xd1/0x130 ? __pfx_init_module_from_file+0x10/0 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-50108)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Deshabilitar PSR-SU también en Parade 08-01 TCON Stuart Hayhurst ha descubierto que tanto en el arranque como en pantalla completa, el vídeo VA-API provoca pantallas negras durante alrededor de 1 segundo y rastros de ADVERTENCIA [1] en el kernel al llamar a dmub_psr_enable() con Parade 08-01 TCON. Todos estos síntomas desaparecen con PSR-SU deshabilitado para este TCON, así que deshabilítelo por ahora mientras se pueden analizar los rastros DMUB [2] del fallo y se puede determinar correctamente el estado del fallo. (seleccionado de la confirmación afb634a6823d8d9db23c5fb04f79c5549349628b)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50109)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md/raid10: se corrige la desreferencia ptr nulo en raid10_size() En raid10_run(), si raid10_set_queue_limits() tiene éxito, el valor de retorno se establece en cero y, si fallan los siguientes procedimientos, raid10_run() devolverá cero mientras que mddev->private sigue siendo NULL, lo que provoca una desreferencia ptr nula en raid10_size(). Solucione el problema sobrescribiendo solo el valor de retorno si raid10_set_queue_limits() falla.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50110)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: corrige una fuga de información del kernel más en el volcado de algoritmos. Durante las pruebas fuzz, se descubrió el siguiente problema: ERROR: KMSAN: fuga de información del kernel en _copy_to_iter+0x598/0x2a30 _copy_to_iter+0x598/0x2a30 __skb_datagram_iter+0x168/0x1060 skb_copy_datagram_iter+0x5b/0x220 netlink_recvmsg+0x362/0x1700 sock_recvmsg+0x2dc/0x390 __sys_recvfrom+0x381/0x6d0 __x64_sys_recvfrom+0x130/0x200 x64_sys_call+0x32c8/0x3cc0 do_syscall_64+0xd8/0x1c0 entry_SYSCALL_64_after_hwframe+0x79/0x81 Ununit se almacenó en la memoria en: copy_to_user_state_extra+0xcc1/0x1e00 dump_one_state+0x28c/0x5f0 xfrm_state_walk+0x548/0x11e0 xfrm_dump_sa+0x1e0/0x840 netlink_dump+0x943/0x1c40 __netlink_dump_start+0x746/0xdb0 xfrm_user_rcv_msg+0x429/0xc00 netlink_rcv_skb+0x613/0x780 xfrm_netlink_rcv+0x77/0xc0 netlink_unicast+0xe90/0x1280 netlink_sendmsg+0x126d/0x1490 __sock_sendmsg+0x332/0x3d0 ____sys_sendmsg+0x863/0xc30 ___sys_sendmsg+0x285/0x3e0 __x64_sys_sendmsg+0x2d6/0x560 x64_sys_call+0x1316/0x3cc0 do_syscall_64+0xd8/0x1c0 entry_SYSCALL_64_after_hwframe+0x79/0x81 Uninit se creó en: __kmalloc+0x571/0xd30 attached_auth+0x106/0x3e0 xfrm_add_sa+0x2aa0/0x4230 xfrm_user_rcv_msg+0x832/0xc00 netlink_rcv_skb+0x613/0x780 xfrm_netlink_rcv+0x77/0xc0 netlink_unicast+0xe90/0x1280 netlink_sendmsg+0x126d/0x1490 __sock_sendmsg+0x332/0x3d0 ____sys_sendmsg+0x863/0xc30 ___sys_sendmsg+0x285/0x3e0 __x64_sys_sendmsg+0x2d6/0x560 x64_sys_call+0x1316/0x3cc0 do_syscall_64+0xd8/0x1c0 entry_SYSCALL_64_after_hwframe+0x79/0x81 Los bytes 328-379 de 732 no están inicializados El acceso a la memoria de tamaño 732 comienza en ffff88800e18e000 Datos copiados a la dirección de usuario 00007ff30f48aff0 CPU: 2 PID: 18167 Comm: syz-executor.0 No contaminado 6.8.11 #1 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 Corrige la copia de algoritmos xfrm donde algunos datos aleatorios de los campos de estructura pueden terminar en el espacio de usuario. El relleno en las estructuras se puede rellenar con datos aleatorios (posiblemente confidenciales) y nunca se debe proporcionar directamente al espacio de usuario. Un problema similar se resolvió en la confirmación 8222d5910dae ("xfrm: relleno de ceros al volcar algoritmos y encap") encontrado por Linux Verification Center (linuxtesting.org) con Syzkaller.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50111)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: Habilitar IRQ si do_ale() se activa en un contexto habilitado para irq. La excepción de acceso no alineado se puede activar en un contexto habilitado para irq, como el modo de usuario; en este caso, do_ale() puede llamar a get_user(), lo que puede provocar una suspensión. Entonces obtendremos: ERROR: función inactiva llamada desde un contexto no válido en arch/loongarch/kernel/access-helper.h:7 in_atomic(): 0, irqs_disabled(): 1, non_block: 0, pid: 129, nombre: modprobe preempt_count: 0, esperado: 0 Profundidad de anidación de RCU: 0, esperado: 0 CPU: 0 UID: 0 PID: 129 Comm: modprobe Contaminado: GW 6.12.0-rc1+ #1723 Contaminado: [W]=WARN Pila: 9000000105e0bd48 0000000000000000 9000000003803944 9000000105e08000 9000000105e0bc70 9000000105e0bc78 000000000000000 0000000000000000 9000000105e0bc78 0000000000000001 9000000185e0ba07 9000000105e0b890 ffffffffffffffff 9000000105e0bc78 73924b81763be05b 9000000100194500 000000000000020c 00000000000000a 0000000000000000 000000000000003 000000000000023f0 000000000000e1401 00000000072f8000 0000007ffbb0e260 0000000000000000 000000000000000 9000000005437650 90000000055d5000 0000000000000000 0000000000000003 0000007ffbb0e1f0 000000000000000 000005567b00490 0000000000000000 9000000003803964 0000007ffbb0dfec 000000000000000b0 0000000000000007 0000000000000003 0000000000071c1d ... Seguimiento de llamadas: [<9000000003803964>] show_stack+0x64/0x1a0 [<9000000004c57464>] dump_stack_lvl+0x74/0xb0 [<9000000003861ab4>] __might_resched+0x154/0x1a0 [<900000000380c96c>] emulate_load_store_insn+0x6c/0xf60 [<9000000004c58118>] do_ale+0x78/0x180 [<9000000003801bc8>] handle_ale+0x128/0x1e0 Entonces habilite IRQ si se activa una excepción de acceso no alineado en un contexto habilitado para irq para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50112)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/lam: Deshabilitar ADDRESS_MASKING en la mayoría de los casos. El enmascaramiento de direcciones lineales (LAM) tiene una debilidad relacionada con la ejecución transitoria como se describe en el documento SLAM[1]. A menos que se habilite la separación del espacio de direcciones lineales (LASS), esta debilidad puede ser explotable. Hasta que el kernel agregue soporte para LASS[2], solo permita LAM para COMPILE_TEST, o cuando las mitigaciones de especulación se hayan deshabilitado en el momento de la compilación, de lo contrario, mantenga LAM deshabilitado. No hay procesadores en el mercado que admitan LAM todavía, por lo que actualmente nadie se ve afectado por este problema. [1] SLAM: https://download.vusec.net/papers/slam_sp24.pdf [2] LASS: https://lore.kernel.org/lkml/20230609183632.48706-1-alexander.shishkin@linux.intel.com/ [ dhansen: actualización MITIGACIONES_DE_ESPECULACIÓN -> MITIGACIONES_DE_CPU ]
  • Vulnerabilidad en kernel de Linux (CVE-2024-50113)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firewire: core: fix invalid port index for parent device En una confirmación 24b7f8e5cd65 ("firewire: core: use helper functions for self ID sequence"), la enumeración sobre la secuencia de auto-identificación se refactorizó con algunas funciones auxiliares con pruebas KUnit. Se garantiza que estas funciones auxiliares funcionarán como se espera mediante las pruebas KUnit, sin embargo, su aplicación incluye un error para asignar un valor no válido al índice del puerto conectado al dispositivo principal. Este error afecta al caso en que cualquier dispositivo de nodo adicional que tenga tres o más puertos esté conectado al controlador 1394 OHCI. En el caso, la ruta para actualizar la caché del árbol podría alcanzar WARN_ON() y obtener un fallo de protección general debido al acceso a una dirección no válida calculada por el valor no válido. Esta confirmación corrige el error para asignar el índice de puerto correcto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50114)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Anular el registro del redistribuidor en caso de creación fallida de una vCPU. Alex informa que syzkaller ha conseguido activar un use-after-free al desmantelar una máquina virtual: ERROR: KASAN: slab-use-after-free en kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 Lectura de tamaño 8 en la dirección ffffff801c6890d0 por la tarea syz.3.2219/10758 CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 No contaminado 6.11.0-rc6-dirty #64 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317 show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324 __dump_stack lib/dump_stack.c:93 [en línea] dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119 print_report+0x144/0x7a4 mm/kasan/report.c:377 kasan_report+0xcc/0x128 mm/kasan/report.c:601 __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381 kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409 __fput+0x198/0x71c fs/file_table.c:422 ____fput+0x20/0x30 fs/file_table.c:450 task_work_run+0x1cc/0x23c kernel/task_work.c:228 do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50 el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169 el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 Tras una inspección más detallada, parece que no eliminamos correctamente el registro MMIO para una vCPU que falla en la creación tarde en el juego, por ejemplo, una vCPU con el mismo ID ya existe en la VM. Es importante considerar el contexto de la confirmación que introdujo este error al mover la anulación del registro fuera de __kvm_vgic_vcpu_destroy(). Ese cambio buscó correctamente evitar una inversión de srcu v. config_lock al dividir el desmontaje de la vCPU en dos partes, una protegida por config_lock. Corrija el use-after-free mientras evita la inversión del bloqueo agregando una anulación del registro con caso especial a __kvm_vgic_vcpu_destroy(). Esto es seguro porque las vCPU fallidas se eliminan fuera de config_lock.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50115)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: nSVM: Ignorar nCR3[4:0] al cargar PDPTE desde la memoria Ignorar nCR3[4:0] al cargar PDPTE desde la memoria para SVM anidado, ya que los bits 4:0 de CR3 se ignoran cuando se utiliza la paginación PAE y, por lo tanto, VMRUN no aplica la alineación de 32 bytes de nCR3. En el peor de los casos, no ignorar los bits 4:0 puede dar como resultado una lectura fuera de los límites, por ejemplo, si la página de destino está al final de un memslot y el VMM no está utilizando páginas de protección. Según el APM: El registro CR3 apunta a la dirección base de la tabla de punteros de directorio de páginas. La tabla de punteros de directorio de página está alineada en un límite de 32 bytes, y se supone que los 5 bits de dirección bajos 4:0 son 0. Y el SDM es mucho más explícito: 4:0 Ignorado. Tenga en cuenta que KVM hace esto correctamente al cargar PDPTR, es solo el flujo nSVM el que está dañado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50116)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: se corrige un error del kernel debido a la falta de limpieza del indicador de retraso del búfer Syzbot informó que después de que nilfs2 lee una imagen de sistema de archivos corrupta y se degrada a solo lectura, la comprobación BUG_ON para el indicador de retraso del búfer en submission_bh_wbc() puede fallar, lo que provoca un error del kernel. Esto se debe a que el indicador de retraso del búfer no se borra al borrar los indicadores de estado del búfer para descartar una página/folio o un encabezado de búfer. Por lo tanto, solucione esto. Esto se volvió necesario cuando se expandió el uso de la propia rutina de limpieza de páginas de nilfs2. Esta inconsistencia de estado no ocurre si el búfer se escribe normalmente mediante la escritura de registro.
  • CVE-2024-50117
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd: Protección contra datos erróneos para el método ACPI de ATIF Si un BIOS proporciona datos erróneos en respuesta a una llamada al método ATIF, esto provoca una desreferencia de puntero NULL en el llamador. ``` ? show_regs (arch/x86/kernel/dumpstack.c:478 (discriminador 1)) ? __die (arch/x86/kernel/dumpstack.c:423 arch/x86/kernel/dumpstack.c:434) ? page_fault_oops (arch/x86/mm/fault.c:544 (discriminador 2) arch/x86/mm/fault.c:705 (discriminador 2)) ? do_user_addr_fault (arch/x86/mm/fault.c:440 (discriminador 1) arch/x86/mm/fault.c:1232 (discriminador 1)) ? acpi_ut_update_object_reference (drivers/acpi/acpica/utdelete.c:642) ? exc_page_fault (arch/x86/mm/fault.c:1542) ? asm_exc_page_fault (./arch/x86/include/asm/idtentry.h:623) ? amdgpu_atif_query_backlight_caps.constprop.0 (drivers/gpu/drm/amd/amdgpu/amdgpu_acpi.c:387 (discriminador 2)) amdgpu ? amdgpu_atif_query_backlight_caps.constprop.0 (drivers/gpu/drm/amd/amdgpu/amdgpu_acpi.c:386 (discriminador 1)) amdgpu ``` Se ha detectado en al menos un sistema, por lo que debe tener cuidado. (seleccionado de la confirmación c9b7c809b89f24e9372a4e7f02d64c950b07fdee)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50118)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: rechazar la reconfiguración de ro->rw si hay requisitos de ro estrictos [ERROR]. Syzbot informa del siguiente fallo: Información de BTRFS (estado de loop0 del dispositivo MCS): deshabilitar el árbol de espacio libre Información de BTRFS (estado de loop0 del dispositivo MCS): borrando el indicador de función de compatibilidad para FREE_SPACE_TREE (0x1) Información de BTRFS (estado de loop0 del dispositivo MCS): borrando el indicador de función de compatibilidad para FREE_SPACE_TREE_VALID (0x2) Vaya: error de protección general, probablemente para la dirección no canónica 0xdffffc0000000003: 0000 [#1] PREEMPT SMP KASAN NOPTI KASAN: null-ptr-deref en el rango [0x000000000000018-0x000000000000001f] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 01/04/2014 RIP: 0010:backup_super_roots fs/btrfs/disk-io.c:1691 [en línea] RIP: 0010:write_all_supers+0x97a/0x40f0 fs/btrfs/disk-io.c:4041 Seguimiento de llamadas: btrfs_commit_transaction+0x1eae/0x3740 fs/btrfs/transaction.c:2530 btrfs_delete_free_space_tree+0x383/0x730 fs/btrfs/free-space-tree.c:1312 btrfs_start_pre_rw_mount+0xf28/0x1300 fs/btrfs/disk-io.c:3012 btrfs_remount_rw fs/btrfs/super.c:1309 [en línea] btrfs_reconfigure+0xae6/0x2d40 fs/btrfs/super.c:1534 btrfs_reconfigure_for_mount fs/btrfs/super.c:2020 [en línea] btrfs_get_tree_subvol fs/btrfs/super.c:2079 [en línea] btrfs_get_tree+0x918/0x1920 fs/btrfs/super.c:2115 vfs_get_tree+0x90/0x2b0 fs/super.c:1800 do_new_mount+0x2be/0xb40 fs/namespace.c:3472 do_mount fs/namespace.c:3812 [en línea] __do_sys_mount fs/namespace.c:4020 [en línea] __se_sys_mount+0x2d6/0x3c0 fs/namespace.c:3997 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f [CAUSA] Para admitir el montaje de diferentes subvolúmenes con diferentes indicadores RO/RW para las nuevas API de montaje, btrfs introdujo dos workarounds para admitir esta función: - Omitir las comprobaciones de opciones/funciones de montaje si estamos montando un subvolumen diferente - Reconfigurar el fs a RW si el montaje inicial es RO Combinando estos dos, podemos tener la siguiente secuencia: - Montar el fs ro,rescue=all,clear_cache,space_cache=v1 rescue=all marcará el fs como de solo lectura, por lo que no se borrará la caché v2. - Montar un subvolumen rw del mismo fs. Entramos en btrfs_get_tree_subvol(), pero fc_mount() devuelve EBUSY porque nuestro nuevo fc es RW, diferente del fs original. Ahora ingresamos btrfs_reconfigure_for_mount(), que cambia el indicador RO primero para que podamos obtener el fs_info existente. Luego reconfiguramos el fs a RW. - Durante la reconfiguración, se omite la verificación de opciones/características Esto significa que reiniciaremos el borrado de la caché v2 y volveremos a la caché v1. Esto activará escrituras en el sistema de archivos y, dado que el sistema de archivos original tiene la opción "rescue=all", omite la lectura del árbol csum. Y, eventualmente, provoca la desreferencia del puntero NULL en la reescritura del superbloque. [SOLUCIÓN] Para la reconfiguración causada por diferentes indicadores de RO/RW de subvolumen, asegúrese de que siempre ejecutamos btrfs_check_options() para garantizar que se cumplan los requisitos de RO estrictos adecuados. De hecho, la función btrfs_check_options() no realiza muchas comprobaciones complejas, sino requisitos de RO estrictos y algunas comprobaciones de dependencia de funciones, por lo que no hay ninguna razón especial para no realizar la comprobación para la reconfiguración del montaje.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50119)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: se corrige la advertencia al destruir 'cifs_io_request_pool' Hay un problema como el siguiente: ADVERTENCIA: CPU: 1 PID: 27826 en mm/slub.c:4698 free_large_kmalloc+0xac/0xe0 RIP: 0010:free_large_kmalloc+0xac/0xe0 Rastreo de llamadas: ? Obviamente, 'cifs_io_request_pool' no es creado por mempool_create(). Entonces simplemente use mempool_exit() para revertir 'cifs_io_request_pool'.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50120)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: Manejar errores de kstrdup para contraseñas. En smb3_reconfigure(), después de duplicar ctx->password y ctx->password2 con kstrdup(), debemos verificar si hay errores de asignación. Si la asignación de ses->password falla, devuelva -ENOMEM. Si la asignación de ses->password2 falla, libere ses->password, configúrelo en NULL y devuelva -ENOMEM.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50121)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: cancelar nfsd_shrinker_work usando el modo de sincronización en nfs4_state_shutdown_net. En el caso normal, cuando ejecutamos `echo 0 > /proc/fs/nfsd/threads`, la función `nfs4_state_destroy_net` en `nfs4_state_shutdown_net` liberará todos los recursos relacionados con el `nfs4_client` con hash. Si `nfsd_client_shrinker` se está ejecutando simultáneamente, la función `expire_client` primero deshará el hash de este cliente y luego lo destruirá. Esto puede generar la siguiente advertencia. Además, también pueden ocurrir numerosos errores de use-after-free. nfsd_client_shrinker echo 0 > /proc/fs/nfsd/threads expire_client nfsd_shutdown_net unhash_client ... nfs4_state_shutdown_net /* no esperará a que el reductor salga */ /* cancel_work(&nn->nfsd_shrinker_work) * nfsd_file para esto /* no destruirá el cliente1 sin hash */ * el cliente1 sigue activo nfs4_state_destroy_net */ nfsd_file_cache_shutdown /* advertencia de activación */ kmem_cache_destroy(nfsd_file_slab) kmem_cache_destroy(nfsd_file_mark_slab) /* liberar nfsd_file y marcar */ __destroy_client ============================================================================ ERROR nfsd_file (no contaminado): objetos restantes en nfsd_file en __kmem_cache_shutdown() -------------------------------------------------------------------- CPU: 4 UID: 0 PID: 764 Comm: sh No contaminado 6.12.0-rc3+ #1 dump_stack_lvl+0x53/0x70 slab_err+0xb0/0xf0 __kmem_cache_shutdown+0x15c/0x310 kmem_cache_destroy+0x66/0x160 nfsd_file_cache_shutdown+0xac/0x210 [nfsd] nfsd_destroy_serv+0x251/0x2a0 [nfsd] nfsd_svc+0x125/0x1e0 [nfsd] write_threads+0x16a/0x2a0 [nfsd] nfsctl_transaction_write+0x74/0xa0 [nfsd] vfs_write+0x1a5/0x6d0 ksys_write+0xc1/0x160 do_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e ========================================================================= ERROR nfsd_file_mark (Corrompido: GBW): Objetos que permanecen en nfsd_file_mark en __kmem_cache_shutdown() -------------------------------------------------------------------- dump_stack_lvl+0x53/0x70 slab_err+0xb0/0xf0 __kmem_cache_shutdown+0x15c/0x310 kmem_cache_destroy+0x66/0x160 nfsd_file_cache_shutdown+0xc8/0x210 [nfsd] Para resolver este problema, cancele `nfsd_shrinker_work` usando el modo sincrónico en nfs4_state_shutdown_net.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50123)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Agregue la invocación BPF_LINK_TYPE faltante para sockmap Hay una lectura fuera de los límites en bpf_link_show_fdinfo() para el fd del enlace sockmap. Arréglelo agregando la invocación BPF_LINK_TYPE faltante para el enlace sockmap Agregue también comentarios para bpf_link_type para evitar actualizaciones faltantes en el futuro.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50124)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: ISO: Se corrigió que UAF en iso_sock_timeout conn->sk pudiera haberse desvinculado/liberado mientras se esperaba a iso_conn_lock, por lo que esto verifica si conn->sk aún es válido verificando si es parte de iso_sk_list.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50125)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: SCO: Se corrige que UAF en sco_sock_timeout conn->sk pueda haberse desvinculado/liberado mientras se esperaba sco_conn_lock, por lo que esto verifica si conn->sk aún es válido verificando si es parte de sco_sk_list.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50126)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: usar la sección crítica del lado de lectura de RCU en taprio_dump(). Corrija el posible use-after-free en 'taprio_dump()' agregando allí la sección crítica del lado de lectura de RCU. Nunca visto en x86 pero encontrado en un sistema arm64 habilitado para KASAN al investigar https://syzkaller.appspot.com/bug?extid=b65e0af58423fc8a73aa: [T15862] ERROR: KASAN: slab-use-after-free en taprio_dump+0xa0c/0xbb0 [T15862] Lectura de tamaño 4 en la dirección ffff0000d4bb88f8 por la tarea repro/15862 [T15862] [T15862] CPU: 0 UID: 0 PID: 15862 Comm: repro No contaminado 6.11.0-rc1-00293-gdefaf1a2113a-dirty #2 [T15862] Nombre del hardware: QEMU QEMU Virtual Machine, BIOS edk2-20240524-5.fc40 24/05/2024 [T15862] Seguimiento de llamadas: [T15862] dump_backtrace+0x20c/0x220 [T15862] show_stack+0x2c/0x40 [T15862] dump_stack_lvl+0xf8/0x174 [T15862] print_report+0x170/0x4d8 [T15862] kasan_report+0xb8/0x1d4 [T15862] __asan_report_load4_noabort+0x20/0x2c [T15862] taprio_dump+0xa0c/0xbb0 [T15862] El comando tc_fill_qdisc_notify.isra.0_0x330_0x3a0_tc_modify_qdisc_0x7b8_0x1838_rtnetlink_rcv_msg_0x3c8_0xc20_netlink_rcv_skb_0x1f8_0x3d4_rtnetlink_rcv_0x28_0x40_netlink_unicast_0x51c_0x790_netlink_sendmsg_0x79c_0xc20_tc_sendmsg_0x1a ... [T15862] ____sys_sendmsg+0x6c0/0x840 [T15862] ___sys_sendmsg+0x1ac/0x1f0 [T15862] __sys_sendmsg+0x110/0x1d0 [T15862] __arm64_sys_sendmsg+0x74/0xb0 [T15862] invoke_syscall+0x88/0x2e0 [T15862] el0_svc_common.constprop.0+0xe4/0x2a0 [T15862] do_el0_svc+0x44/0x60 [T15862] el0_svc+0x50/0x184 [T15862] el0t_64_sync_handler+0x120/0x12c [T15862] el0t_64_sync+0x190/0x194 [T15862] [T15862] Asignado por la tarea 15857: [T15862] kasan_save_stack+0x3c/0x70 [T15862] kasan_save_track+0x20/0x3c [T15862] kasan_save_alloc_info+0x40/0x60 [T15862] __kasan_kmalloc+0xd4/0xe0 [T15862] __kmalloc_cache_noprof+0x194/0x334 [T15862] taprio_change+0x45c/0x2fe0 [T15862] tc_modify_qdisc+0x6a8/0x1838 [T15862] rtnetlink_rcv_msg+0x3c8/0xc20 [T15862] netlink_rcv_skb+0x1f8/0x3d4 [T15862] rtnetlink_rcv+0x28/0x40 [T15862] netlink_unicast+0x51c/0x790 [T15862] netlink_sendmsg+0x79c/0xc20 [T15862] __sock_sendmsg+0xe0/0x1a0 [T15862] ____sys_sendmsg+0x6c0/0x840 [T15862] ___sys_sendmsg+0x1ac/0x1f0 [T15862] __sys_sendmsg+0x110/0x1d0 [T15862] __arm64_sys_sendmsg+0x74/0xb0 [T15862] invoke_syscall+0x88/0x2e0 [T15862] el0_svc_common.constprop.0+0xe4/0x2a0 [T15862] do_el0_svc+0x44/0x60 [T15862] el0_svc+0x50/0x184 [T15862] el0t_64_sync_handler+0x120/0x12c [T15862] el0t_64_sync+0x190/0x194 [T15862] [T15862] Liberado por la tarea 6192: [T15862] kasan_save_stack+0x3c/0x70 [T15862] kasan_save_track+0x20/0x3c [T15862] kasan_save_free_info+0x4c/0x80 [T15862] poison_slab_object+0x110/0x160 [T15862] __kasan_slab_free+0x3c/0x74 [T15862] kfree+0x134/0x3c0 [T15862] taprio_free_sched_cb+0x18c/0x220 [T15862] rcu_core+0x920/0x1b7c [T15862] rcu_core_si+0x10/0x1c [T15862] handle_softirqs+0x2e8/0xd64 [T15862] __do_softirq+0x14/0x20
  • Vulnerabilidad en kernel de Linux (CVE-2024-50127)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: arreglado use-after-free en taprio_change(). En 'taprio_change()', el puntero 'admin' puede quedar colgando debido al cambio/eliminación de sched causado por 'advance_sched()', y la sección crítica protegida por 'q->current_entry_lock' es demasiado pequeña para evitar tal escenario (que causa el use-after-free detectado por KASAN). Solucione esto al preferir 'rcu_replace_pointer()' sobre 'rcu_assign_pointer()' para actualizar 'admin' inmediatamente antes de un intento de liberación de programación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50128)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: fix global oob in wwan_rtnl_policy. La variable wwan_rtnl_link_ops asigna un maxtype *mayor* que lleva a una lectura global fuera de los límites al analizar los atributos netlink. Exactamente la misma causa del error que el oob corregido en la confirmación b33fb5b801c6 ("net: qualcomm: rmnet: fix global oob in rmnet_policy"). ======================================================================= ERROR: KASAN: global fuera de los límites en la librería validation_nla/nlattr.c:388 [en línea] ERROR: KASAN: global fuera de los límites en la librería __nla_validate_parse+0x19d7/0x29a0/nlattr.c:603 Lectura de tamaño 1 en la dirección ffffffff8b09cb60 por la tarea syz.1.66276/323862 CPU: 0 PID: 323862 Comm: syz.1.66276 No contaminado 6.1.70 #1 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x177/0x231 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:284 [en línea] print_report+0x14f/0x750 mm/kasan/report.c:395 kasan_report+0x139/0x170 mm/kasan/report.c:495 validation_nla lib/nlattr.c:388 [en línea] __nla_validate_parse+0x19d7/0x29a0 lib/nlattr.c:603 __nla_parse+0x3c/0x50 lib/nlattr.c:700 nla_parse_nested_deprecated include/net/netlink.h:1269 [en línea] __rtnl_newlink net/core/rtnetlink.c:3514 [en línea] rtnl_newlink+0x7bc/0x1fd0 net/core/rtnetlink.c:3623 rtnetlink_rcv_msg+0x794/0xef0 net/core/rtnetlink.c:6122 netlink_rcv_skb+0x1de/0x420 net/netlink/af_netlink.c:2508 netlink_unicast_kernel net/netlink/af_netlink.c:1326 [en línea] netlink_unicast+0x74b/0x8c0 net/netlink/af_netlink.c:1352 netlink_sendmsg+0x882/0xb90 net/netlink/af_netlink.c:1874 sock_sendmsg_nosec net/socket.c:716 [en línea] __sock_sendmsg net/socket.c:728 [en línea] ____sys_sendmsg+0x5cc/0x8f0 net/socket.c:2499 ___sys_sendmsg+0x21c/0x290 net/socket.c:2553 __sys_sendmsg net/socket.c:2582 [en línea] __do_sys_sendmsg net/socket.c:2591 [en línea] __se_sys_sendmsg+0x19e/0x270 net/socket.c:2589 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x45/0x90 arch/x86/entry/common.c:81 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7f67b19a24ad RSP: 002b:00007f67b17febb8 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f67b1b45f80 RCX: 00007f67b19a24ad RDX: 0000000000000000 RSI: 0000000020005e40 RDI: 0000000000000004 RBP: 00007f67b1a1e01d R08: 000000000000000 R09: 0000000000000000 R10: 000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007ffd2513764f R14: 00007ffd251376e0 R15: 00007f67b17fed40 La dirección con errores pertenece a la variable: wwan_rtnl_policy+0x20/0x40 La dirección con errores pertenece a la página física: page:ffffea00002c2700 refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0xb09c flags: 0xfff00000001000(reserved|node=0|zone=1|lastcpupid=0x7ff) raw: 00fff00000001000 ffffea00002c2708 ffffea00002c2708 000000000000000 raw: 000000000000000 0000000000000000 00000001ffffffff 0000000000000000 página volcada porque: kasan: mal acceso detectado la información del propietario de la página no está presente (¿nunca se estableció?) Estado de la memoria alrededor de la dirección con errores: ffffffff8b09ca00: 05 f9 f9 f9 05 f9 f9 f9 00 01 f9 f9 01 f9 f9 ffffffff8b09ca80: 00 00 00 05 f9 f9 f9 f9 00 00 03 f9 f9 f9 f9 f9 >ffffffff8b09cb00: 00 00 00 00 05 f9 f9 f9 00 00 00 00 f9 f9 f9 f9 ^ ffffffff8b09cb80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 =================================================================== Según el comentario de `nla_parse_nested_deprecated`, use el tamaño correcto `IFLA_WWAN_MAX` aquí para solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50134)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vboxvideo: Reemplazar VLA falso al final de vbva_mouse_pointer_shape con VLA real Reemplace el VLA falso al final de la forma vbva_mouse_pointer_shape con un VLA real para corregir una advertencia "memcpy: error de escritura que abarca el campo detectado": [ 13.319813] memcpy: se detectó una escritura que abarca el campo (tamaño 16896) de un solo campo "p->data" en drivers/gpu/drm/vboxvideo/hgsmi_base.c:154 (tamaño 4) [ 13.319841] ADVERTENCIA: CPU: 0 PID: 1105 en drivers/gpu/drm/vboxvideo/hgsmi_base.c:154 hgsmi_update_pointer_shape+0x192/0x1c0 [vboxvideo] [ [13.320038] Seguimiento de llamadas: [13.320173] hgsmi_update_pointer_shape [vboxvideo] [13.320184] vbox_cursor_atomic_update [vboxvideo] Tenga en cuenta que, como se menciona en el comentario agregado, parece que el cálculo de longitud original para el búfer hgsmi asignado y enviado es 4 bytes más grande. Cambiar esto no es el objetivo de este parche, por lo que se mantiene este comportamiento.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50135)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-pci: corrige la condición de ejecución entre reset y nvme_dev_disable() nvme_dev_disable() modifica el campo dev->online_queues, por lo tanto, nvme_pci_update_nr_queues() debería evitar competir contra él, de lo contrario podríamos terminar pasando valores no válidos a blk_mq_update_nr_hw_queues(). ADVERTENCIA: CPU: 39 PID: 61303 en drivers/pci/msi/api.c:347 pci_irq_get_affinity+0x187/0x210 Workqueue: nvme-reset-wq nvme_reset_work [nvme] RIP: 0010:pci_irq_get_affinity+0x187/0x210 Seguimiento de llamadas: ? blk_mq_pci_map_queues+0x87/0x3c0 ? pci_irq_get_affinity+0x187/0x210 blk_mq_pci_map_queues+0x87/0x3c0 nvme_pci_map_queues+0x189/0x460 [nvme] blk_mq_update_nr_hw_queues+0x2a/0x40 nvme_reset_work+0x1be/0x2a0 [nvme] Corrija el error bloqueando el mutex shutoff_lock antes de usar dev->online_queues. Abandone si nvme_dev_disable() se está ejecutando o si ya se ha ejecutado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50136)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Anular el registro del notificador en caso de error de inicialización de eswitch De lo contrario, permanece registrado y un intento posterior de habilitar eswitch podría generar advertencias del tipo: [ 682.589148] ------------[ cortar aquí ]------------ [ 682.590204] devolución de llamada del notificador eswitch_vport_event [mlx5_core] ya registrado [ 682.590256] ADVERTENCIA: CPU: 13 PID: 2660 en kernel/notifier.c:31 notifier_chain_register+0x3e/0x90 [...cortado] [ 682.610052] Rastreo de llamada: [ 682.610369] [ 682.610663] ? __warn+0x7c/0x110 [ 682.611050] ? notifier_chain_register+0x3e/0x90 [ 682.611556] ? report_bug+0x148/0x170 [ 682.611977] ? handle_bug+0x36/0x70 [ 682.612384] ? exc_invalid_op+0x13/0x60 [ 682.612817] ? asm_exc_invalid_op+0x16/0x20 [ 682.613284] ? notifier_chain_register+0x3e/0x90 [ 682.613789] atomic_notifier_chain_register+0x25/0x40 [ 682.614322] mlx5_eswitch_enable_locked+0x1d4/0x3b0 [mlx5_core] [ 682.614965] mlx5_eswitch_enable+0xc9/0x100 [mlx5_core] [ 682.615551] mlx5_device_enable_sriov+0x25/0x340 [mlx5_core] [ 682.616170] mlx5_core_sriov_configure+0x50/0x170 [mlx5_core] [ 682.616789] sriov_numvfs_store+0xb0/0x1b0 [ 682.617248] kernfs_fop_write_iter+0x117/0x1a0 [ 682.617734] vfs_write+0x231/0x3f0 [ 682.618138] ksys_write+0x63/0xe0 [ 682.618536] do_syscall_64+0x4c/0x100 [ 682.618958] entry_SYSCALL_64_after_hwframe+0x4b/0x53
  • Vulnerabilidad en kernel de Linux (CVE-2024-50137)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: reset: starfive: jh71x0: Se ha corregido el acceso al miembro vacío en el SoC JH7110. La información data->asserted será NULL en el SoC JH7110 desde que se agregó la confirmación 82327b127d41 ("reset: starfive: Add StarFive JH7110 reset driver"). Se ha agregado la condición de juicio para evitar errores al llamar a reset_control_status en el SoC JH7110.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50138)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: uso de raw_spinlock_t en ringbuf La función __bpf_ringbuf_reserve se invoca desde un punto de seguimiento, lo que desactiva la preempción. El uso de spinlock_t en este contexto puede provocar una advertencia de "suspensión en atómico" en la variante RT. Este problema se ilustra en el siguiente ejemplo: ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 556208, name: test_progs preempt_count: 1, expected: 0 Profundidad de anidación de RCU: 1, expected: 1 INFORMACIÓN: lockdep está desactivado. Prelación deshabilitada en: [] migrants_enable+0xc0/0x39c CPU: 7 PID: 556208 Comm: test_progs Contaminado: G Nombre del hardware: Qualcomm SA8775P Ride (DT) Rastreo de llamadas: dump_backtrace+0xac/0x130 show_stack+0x1c/0x30 dump_stack_lvl+0xac/0xe8 dump_stack+0x18/0x30 __might_resched+0x3bc/0x4fc rt_spin_lock+0x8c/0x1a4 __bpf_ringbuf_reserve+0xc4/0x254 bpf_ringbuf_reserve_dynptr+0x5c/0xdc Cambie el bloqueo de giro a raw_spinlock_t para evitar este error.
  • Vulnerabilidad en Combodo iTop (CVE-2024-51739)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Los usuarios no autenticados pueden realizar la enumeración de usuarios, lo que puede facilitar la búsqueda por fuerza bruta de una cuenta válida. Como solución, la frase que se muestra después de restablecer la contraseña ya no muestra si el usuario existe o no. Esta solución está incluida en las versiones 2.7.11, 3.0.5, 3.1.2 y 3.2.0. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar pueden sobrecargar la entrada del diccionario `"UI:ResetPwd-Error-WrongLogin"` a través de una extensión y reemplazarla con un mensaje genérico.
  • Vulnerabilidad en NVIDIA Container Toolkit y NVIDIA GPU Operator (CVE-2024-0134)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    NVIDIA Container Toolkit y NVIDIA GPU Operator para Linux contienen una vulnerabilidad de UNIX en la que una imagen de contenedor especialmente manipulada puede provocar la creación de archivos no autorizados en el host. El nombre y la ubicación de los archivos no pueden ser controlados por un atacante. Una explotación exitosa de esta vulnerabilidad podría provocar la manipulación de datos.
  • Vulnerabilidad en SuiteCRM (CVE-2024-50335)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con los clientes (CRM) de código abierto y preparada para empresas. El campo "Clave de publicación" de la página Editar perfil de SuiteCRM es vulnerable a Cross-Site Scripting reflejado (XSS), lo que permite a un atacante inyectar código JavaScript malicioso. Esto se puede aprovechar para robar tokens CSRF y realizar acciones no autorizadas, como crear nuevos usuarios administrativos sin la autenticación adecuada. La vulnerabilidad surge debido a una validación de entrada y una limpieza insuficientes del campo Clave de publicación dentro de la aplicación SuiteCRM. Cuando un atacante inyecta un script malicioso, se ejecuta dentro del contexto de la sesión de un usuario autenticado. El script inyectado (o.js) aprovecha el token CSRF capturado para falsificar solicitudes que crean nuevos usuarios administrativos, lo que compromete de manera efectiva la integridad y la seguridad de la instancia de CRM. Este problema se ha solucionado en las versiones 7.14.6 y 8.7.1. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Combodo iTop (CVE-2024-51740)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 08/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Esta vulnerabilidad se puede utilizar para crear solicitudes HTTP en nombre del servidor desde un usuario con pocos privilegios. El administrador de formularios del portal de usuarios se ha corregido para que solo cree instancias de clases derivadas de él. Este problema se ha solucionado en las versiones 2.7.11, 3.0.5, 3.1.2 y 3.2.0. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Everest Backup – WordPress Cloud Backup, Migration, Restore & Cloning Plugin para WordPress (CVE-2024-10028)
    Severidad: ALTA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Everest Backup – WordPress Cloud Backup, Migration, Restore & Cloning Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.2.13 incluida a través del archivo de estadísticas del proceso expuesto durante el proceso de copia de seguridad. Esto permite que atacantes no autenticados obtengan un nombre de archivo y descarguen la copia de seguridad del sitio.
  • Vulnerabilidad en WS Form LITE – Drag & Drop Contact Form Builder for WordPress para WordPress (CVE-2024-10647)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento WS Form LITE – Drag & Drop Contact Form Builder for WordPress para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.9.244 incluida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Heateor Social Login para WordPress (CVE-2024-10020)
    Severidad: ALTA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento de WordPress Heateor Social Login para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 1.1.35 incluida. Esto se debe a que el token de inicio de sesión social no verifica lo suficiente el usuario que devuelve. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, si tienen acceso al correo electrónico y el usuario no tiene una cuenta ya existente para el servicio que devuelve el token. Un atacante no puede autenticarse como administrador de forma predeterminada, pero estas cuentas también corren riesgo si se ha permitido explícitamente la autenticación para administradores a través del inicio de sesión social.
  • Vulnerabilidad en Video Gallery for WooCommerce para WordPress (CVE-2024-10535)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Video Gallery for WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función remove_unused_thumbnails() en todas las versiones hasta la 1.31 incluida. Esto permite que atacantes no autenticados eliminen miniaturas en el directorio video-wc-gallery-thumb.
  • Vulnerabilidad en Tumult Hype Animations para WordPress (CVE-2024-10543)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Tumult Hype Animations para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función hypeanimations_getcontent en todas las versiones hasta la 1.9.14 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, recuperen información de las animaciones.
  • Vulnerabilidad en EleForms – All In One Form Integration including DB for Elementor para WordPress (CVE-2024-6626)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento EleForms – All In One Form Integration including DB for Elementor para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de comprobación de capacidad en varias funciones en todas las versiones hasta la 2.9.9.9 incluida. Esto permite que atacantes no autenticados vean los envíos de formularios.
  • Vulnerabilidad en mFolio Lite para WordPress (CVE-2024-9307)
    Severidad: ALTA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento mFolio Lite para WordPress es vulnerable a las cargas de archivos debido a la falta de una comprobación de capacidad en todas las versiones hasta la 1.2.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán siempre que un usuario acceda al archivo SVG o cargue archivos EXE arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código si el atacante también puede obtener acceso para ejecutar el archivo .exe o engañar a un visitante del sitio para que descargue y ejecute el archivo .exe.
  • Vulnerabilidad en Social Share, Social Login y Social Comments (complemento Super Socializer para WordPress) (CVE-2024-9946)
    Severidad: ALTA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Social Share, Social Login y Social Comments (complemento Super Socializer para WordPress) es vulnerable a la omisión de la autenticación en todas las versiones hasta la 7.13.68 incluida. Esto se debe a que el token de inicio de sesión social no verifica lo suficiente el usuario que devuelve. Esto permite que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, si tienen acceso al correo electrónico y el usuario no tiene una cuenta ya existente para el servicio que devuelve el token. Un atacante no puede autenticarse como administrador de forma predeterminada, pero estas cuentas también corren riesgo si se ha permitido explícitamente la autenticación para administradores a través del inicio de sesión social. La vulnerabilidad se solucionó parcialmente en la versión 7.13.68.
  • Vulnerabilidad en JobSearch WP Job Board para WordPress (CVE-2024-8614)
    Severidad: ALTA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento JobSearch WP Job Board para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función jobsearch_wp_handle_upload() en todas las versiones hasta la 2.6.7 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en JobSearch WP Job Board para WordPress (CVE-2024-8615)
    Severidad: CRÍTICA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento JobSearch WP Job Board para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función jobsearch_location_load_excel_file_callback() en todas las versiones hasta la 2.6.7 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en MapPress Maps for WordPress para WordPress (CVE-2024-10715)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento MapPress Maps for WordPress para WordPress es vulnerable a cross-site scripting almacenado a través del bloque Map del complemento en todas las versiones hasta la 2.94.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en HumHub (CVE-2024-52043)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    Vulnerabilidad de discrepancia de respuesta observable en HumHub GmbH & Co. KG - HumHub en Linux permite: Excavación (enumeración de usuarios). Este problema afecta a todas las versiones publicadas de HumHub: hasta la 1.16.2.
  • Vulnerabilidad en Active Products Tables para WooCommerce (CVE-2024-10168)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Active Products Tables para WooCommerce. Use el constructor para crear tablas para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado woot_button del complemento en todas las versiones hasta la 1.0.6.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Pricing Tables WordPress Plugin – Easy Pricing Tables para WordPress (CVE-2024-8323)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Pricing Tables WordPress Plugin – Easy Pricing Tables para WordPress es vulnerable a cross-site scripting almacenado a través del atributo 'fontFamily' en todas las versiones hasta la 3.2.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Event post para WordPress (CVE-2024-10186)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    El complemento Event post para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado events_cal del complemento en todas las versiones hasta la 5.9.6 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en OpenText iManager (CVE-2020-11859)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    La vulnerabilidad de validación de entrada incorrecta en OpenText iManager permite la ejecución de cross-site scripting (XSS). Este problema afecta a iManager antes de la versión 3.2.3
  • Vulnerabilidad en D-Link (CVE-2024-10914)
    Severidad: CRÍTICA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    Se ha detectado una vulnerabilidad en los sistemas DNS-320, DNS-320LW, DNS-325 y DNS-340L de D-Link hasta 20241028. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función cgi_user_add del archivo /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. La manipulación del nombre del argumento provoca la inyección de comandos en el sistema operativo. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en D-Link (CVE-2024-10915)
    Severidad: CRÍTICA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    Se ha detectado una vulnerabilidad en los sistemas DNS-320, DNS-320LW, DNS-325 y DNS-340L de D-Link hasta 20241028. Se ha calificado como crítica. Este problema afecta a la función cgi_user_add del archivo /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. La manipulación del grupo de argumentos provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que su explotación es difícil. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en D-Link (CVE-2024-10916)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    Se ha detectado una vulnerabilidad clasificada como problemática en D-Link DNS-320, DNS-320LW, DNS-325 y DNS-340L hasta 20241028. Afecta a una parte desconocida del archivo /xml/info.xml del componente HTTP GET Request Handler. La manipulación conduce a la divulgación de información. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en didi Super-Jacoco 1.0 (CVE-2024-10919)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    Se ha encontrado una vulnerabilidad en didi Super-Jacoco 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /cov/triggerUnitCover. La manipulación del argumento uuid provoca la inyección de comandos del sistema operativo. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en NGINX OpenID Connect (CVE-2024-10318)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/11/2024
    Se descubrió un problema de fijación de sesión en la implementación de referencia de NGINX OpenID Connect, donde no se verificaba un nonce en el momento de iniciar sesión. Esta falla permite que un atacante fije la sesión de una víctima a una cuenta controlada por el atacante. Como resultado, aunque el atacante no puede iniciar sesión como la víctima, puede forzar la sesión para asociarla con la cuenta controlada por el atacante, lo que lleva a un posible uso indebido de la sesión de la víctima.