Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el soporte de mapas GeoJSON personalizados en Metabase (CVE-2021-41277)
Severidad: ALTA
Fecha de publicación: 17/11/2021
Fecha de última actualización: 14/11/2024
Metabase es una plataforma de análisis de datos de código abierto. En las versiones afectadas se ha detectado un problema de seguridad con el soporte de mapas GeoJSON personalizados ("admin->settings->maps->custom maps->add a map") y la posible inclusión de archivos locales (incluyendo variables de entorno). Las URLs no se comprueban antes de ser cargadas. Este problema se ha corregido en una nueva versión de mantenimiento (0.40.5 y 1.40.5), y en cualquier otra versión posterior. Si no puede actualizar inmediatamente, puede mitigar esto incluyendo reglas en su proxy inverso o balanceador de carga o WAF para proporcionar un filtro de comprobación antes de la aplicación.
-
Vulnerabilidad en FastAPI (CVE-2024-24762)
Severidad: ALTA
Fecha de publicación: 05/02/2024
Fecha de última actualización: 14/11/2024
FastAPI es un framework web para crear API con Python 3.8+ basado en sugerencias de tipo estándar de Python. Cuando se utilizan datos de formulario, `python-multipart` usa una expresión regular para analizar el encabezado HTTP `Content-Type`, incluidas las opciones. Un atacante podría enviar una opción de "Tipo de contenido" personalizada que es muy difícil de procesar para RegEx, consumiendo recursos de CPU y deteniéndose indefinidamente (minutos o más) mientras se mantiene el bucle de evento principal. Esto significa que el proceso no puede manejar más solicitudes. Es un ReDoS (expresión regular de denegación de servicio), solo se aplica a aquellos que leen datos del formulario usando `python-multipart`. Esta vulnerabilidad ha sido parcheada en la versión 0.109.0.
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (CVE-2024-37179)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 14/11/2024
SAP BusinessObjects Business Intelligence Platform permite que un usuario autenticado envíe una solicitud especialmente manipulada al servidor de informes Web Intelligence para descargar cualquier archivo de la máquina que aloja el servicio, lo que provoca un alto impacto en la confidencialidad de la aplicación.
-
Vulnerabilidad en SAP Commerce Backoffice (CVE-2024-45278)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 14/11/2024
SAP Commerce Backoffice no codifica lo suficiente las entradas controladas por el usuario, lo que genera una vulnerabilidad de tipo Cross-Site Scripting (XSS). Después de una explotación exitosa, un atacante puede causar un impacto limitado en la confidencialidad e integridad de la aplicación.
-
Vulnerabilidad en servlet KMC (CVE-2024-47594)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 14/11/2024
SAP NetWeaver Enterprise Portal (KMC) no codifica lo suficiente las entradas controladas por el usuario, lo que genera una vulnerabilidad de tipo Cross-Site Scripting en el servlet KMC. Un atacante podría crear un script y engañar al usuario para que haga clic en él. Cuando una víctima registrada en el portal hace clic en dicho enlace, la confidencialidad e integridad de su sesión de navegador web podrían verse comprometidas.
-
Vulnerabilidad en tvOS, iOS, iPadOS, watchOS y visionOS (CVE-2024-44296)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 14/11/2024
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en tvOS 18.1, iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, watchOS 11.1 y visionOS 2.1. El procesamiento de contenido web manipulado con fines malintencionados puede impedir que se aplique la Política de seguridad de contenido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50236)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath10k: Se corrige una pérdida de memoria en la transmisión de administración. En la lógica actual, se asigna memoria para almacenar el contexto MSDU durante la transmisión del paquete de administración, pero esta memoria no se libera durante la finalización de la transmisión de administración. Se observan pérdidas similares en la lógica de limpieza de la transmisión de administración. Kmemleak informa este problema de la siguiente manera: objeto sin referencia 0xffffff80b64ed250 (tamaño 16): comm "kworker/u16:7", pid 148, jiffies 4294687130 (edad 714.199s) volcado hexadecimal (primeros 16 bytes): 00 2b d8 d8 80 ff ff ff c4 74 e9 fd 07 00 00 00 .+.......t...... backtrace: [] __kmem_cache_alloc_node+0x1e4/0x2d8 [] kmalloc_trace+0x48/0x110 [] Libere la memoria durante la finalización y la limpieza para reparar la pérdida. Proteja la operación mgmt_pending_tx idr_remove() en ath10k_wmi_tlv_op_cleanup_mgmt_tx_send() mediante ar->data_lock de forma similar a otras instancias. Probado en: WCN3990 hw1.0 SNOC WLAN.HL.2.0-01387-QCAHLSWMTPLZ-1
-
Vulnerabilidad en kernel de Linux (CVE-2024-50237)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: no pasar un vif detenido al controlador en .get_txpower Evitar posibles fallos en el controlador debido a datos privados no inicializados
-
Vulnerabilidad en kernel de Linux (CVE-2024-50238)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: qcom: qmp-usbc: fix NULL-deref on runtime suspend Commit 413db06c05e7 ("phy: qcom-qmp-usb: clean up probe initialisation") eliminó la mayoría de los usuarios de los datos del controlador de dispositivo de la plataforma del controlador qcom-qmp-usb, pero también eliminó por error la inicialización a pesar de que los datos aún se usaban en las devoluciones de llamadas de PM en tiempo de ejecución. Este error se reprodujo más tarde cuando se copió el controlador para crear el controlador qmp-usbc. Restaure la inicialización de los datos del controlador en la sonda para evitar una desreferencia de puntero NULL en la suspensión en tiempo de ejecución. Aparentemente, nadie usa PM en tiempo de ejecución, que actualmente debe habilitarse manualmente a través de sysfs, con estos controladores.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50239)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: qcom: qmp-usb-legacy: fix NULL-deref on runtime suspend Commit 413db06c05e7 ("phy: qcom-qmp-usb: clean up probe initialisation") eliminó la mayoría de los usuarios de los datos del controlador de dispositivo de la plataforma del controlador qcom-qmp-usb, pero también eliminó por error la inicialización a pesar de que los datos aún se usaban en las devoluciones de llamadas de PM en tiempo de ejecución. Este error se reprodujo más tarde cuando se copió el controlador para crear el controlador qmp-usb-legacy. Restaure la inicialización de los datos del controlador en la sonda para evitar una desreferencia de puntero NULL en la suspensión en tiempo de ejecución. Aparentemente, nadie usa PM en tiempo de ejecución, que actualmente debe habilitarse manualmente a través de sysfs, con estos controladores.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50242)
Severidad: ALTA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Comprobación adicional en ntfs_file_release
-
Vulnerabilidad en kernel de Linux (CVE-2024-50249)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: CPPC: Convertir rmw_lock en raw_spin_lock Se activó el siguiente ERROR: ============================= [ ERROR: Contexto de espera no válido ] 6.12.0-rc2-XXX #406 No contaminado ----------------------------- kworker/1:1/62 está intentando bloquear: ffffff8801593030 (&cpc_ptr->rmw_lock){+.+.}-{3:3}, en: cpc_write+0xcc/0x370 otra información que podría ayudarnos a depurar esto: context-{5:5} 2 bloqueos mantenidos por kworker/1:1/62: #0: ffffff897ef5ec98 (&rq->__lock){-.-.}-{2:2}, en: raw_spin_rq_lock_nested+0x2c/0x50 #1: ffffff880154e238 (&sg_policy->update_lock){....}-{2:2}, en: sugov_update_shared+0x3c/0x280 seguimiento de pila: CPU: 1 UID: 0 PID: 62 Comm: kworker/1:1 No contaminado 6.12.0-rc2-g9654bd3e8806 #406 Cola de trabajo: 0x0 (eventos) Seguimiento de llamadas: dump_backtrace+0xa4/0x130 show_stack+0x20/0x38 dump_stack_lvl+0x90/0xd0 dump_stack+0x18/0x28 __lock_acquire+0x480/0x1ad8 bloqueo_adquisición+0x114/0x310 bloqueo_giro_sin_engranaje+0x50/0x70 escritura_cpc+0xcc/0x370 rendimiento_establecimiento_cppc+0xa0/0x3a8 cambio_rápido_de_frecuencia_de_cpuc+0x40/0xc0 cambio_rápido_de_controlador_de_frecuencia_de_cpu+0x4c/0x218 actualización_compartida_sugov+0x234/0x280 promedio_de_carga_actualización+0x6ec/0x7b8 entidades_de_la_cola+0x108/0x830 tarea_de_la_cola_justa+0x58/0x408 __programación+0x4f0/0x1070 programación+0x54/0x130 subproceso_de_trabajo+0xc0/0x2e8 kthread+0x130/0x148 ret_from_fork+0x10/0x20 sugov_update_shared() bloquea un raw_spinlock mientras que cpc_write() bloquea un spinlock. Para tener un orden de espera correcto, actualice rmw_lock a un spinlock sin procesar y asegúrese de que las interrupciones se desactiven en la CPU que lo contiene. [ rjw: ediciones del registro de cambios ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-50250)
Severidad: ALTA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsdax: dax_unshare_iter necesita copiar bloques enteros El código que copia datos de srcmap a iomap en dax_unshare_iter está muy, muy roto, lo que los cambios recientes de fsx de bfoster han expuesto. Si la posición y la longitud pasadas a dax_file_unshare no están alineadas con un límite de fsblock, la posición y la longitud de iter en la función _iter reflejarán esta desalineación. dax_iomap_direct_access siempre devuelve un puntero al inicio de la página fsdax kmapped, incluso si su argumento pos está en el medio de esa página. Esto es catastrófico para la integridad de los datos cuando iter->pos no está alineado con una página, porque daddr/saddr no apuntan al mismo byte en el archivo que iter->pos. Por lo tanto, corrompemos los datos del usuario copiándolos en el lugar equivocado. Si iter->pos + iomap_length() en la función _iter no está alineado con una página, entonces no copiamos un bloque completo y solo rellenamos parcialmente el bloque de destino. Esto es catastrófico para la confidencialidad de los datos porque exponemos contenidos pmem obsoletos. Solucione ambos problemas alineando copy_pos/copy_len con un límite de página (recuerde, esto es fsdax, por lo que 1 fsblock == 1 página base) de modo que siempre copiemos bloques completos. Aún no hemos terminado: no hay ninguna llamada a invalidate_inode_pages2_range, por lo que los programas que tienen el rango de archivos mmap seguirán accediendo al mapeo de memoria anterior después de que se hayan completado las actualizaciones de metadatos del archivo. Tenga cuidado con el valor de retorno: si la anulación del uso compartido tiene éxito, aún necesitamos devolver la cantidad de bytes en los que el iter iomap cree que estamos operando.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50251)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_payload: desinfecta el desplazamiento y la longitud antes de llamar a skb_checksum() Si el acceso a desplazamiento + longitud es mayor que la longitud de skbuff, entonces skb_checksum() activa BUG_ON(). skb_checksum() resta internamente el parámetro de longitud mientras itera sobre skbuff, BUG_ON(len) al final verifica que la longitud esperada que se incluirá en el cálculo de la suma de comprobación se haya consumido por completo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50252)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mlxsw: spectrum_ipip: Corrige la pérdida de memoria al cambiar la dirección IPv6 remota El dispositivo almacena direcciones IPv6 que se utilizan para la encapsulación en la memoria lineal que administra el controlador. Cambiar la dirección remota de un dispositivo ip6gre net nunca funcionó correctamente, pero desde el commit citada, el siguiente reproductor [1] daría como resultado una advertencia [2] y una pérdida de memoria [3]. El problema es que el controlador nunca agrega la nueva dirección remota a su tabla hash (y, por lo tanto, al dispositivo) y la dirección anterior nunca se elimina de ella. Corrija programando la nueva dirección cuando cambie la configuración del dispositivo ip6gre net y eliminando la anterior. Si la dirección no cambiara, lo anterior daría como resultado un aumento en el recuento de referencia de la dirección y luego una disminución. [1] # ip link add name bla up type ip6gre local 2001:db8:1::1 remote 2001:db8:2::1 tos heritage ttl heritage # ip link set dev bla type ip6gre remote 2001:db8:3::1 # ip link del dev bla # devlink dev reload pci/0000:01:00.0 [2] ADVERTENCIA: CPU: 0 PID: 1682 en drivers/net/ethernet/mellanox/mlxsw/spectrum.c:3002 mlxsw_sp_ipv6_addr_put+0x140/0x1d0 Módulos vinculados: CPU: 0 UID: 0 PID: 1682 Comm: ip No contaminado 6.12.0-rc3-custom-g86b5b55bc835 #151 Nombre del hardware: Nvidia SN5600/VMOD0013, BIOS 5.13 31/05/2023 RIP: 0010:mlxsw_sp_ipv6_addr_put+0x140/0x1d0 [...] Seguimiento de llamadas: mlxsw_sp_router_netdevice_event+0x55f/0x1240 notifier_call_chain+0x5a/0xd0 call_netdevice_notifiers_info+0x39/0x90 unregister_netdevice_many_notify+0x63e/0x9d0 rtnl_dellink+0x16b/0x3a0 rtnetlink_rcv_msg+0x142/0x3f0 netlink_rcv_skb+0x50/0x100 netlink_unicast+0x242/0x390 netlink_sendmsg+0x1de/0x420 ____sys_sendmsg+0x2bd/0x320 ___sys_sendmsg+0x9a/0xe0 __sys_sendmsg+0x7a/0xd0 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x77/0x7f [3] objeto sin referencia 0xffff898081f597a0 (tamaño 32): comm "ip", pid 1626, jiffies 4294719324 volcado hexadecimal (primeros 32 bytes): 20 01 0d b8 00 02 00 00 00 00 00 00 00 00 00 01 ............... 21 49 61 83 80 89 y siguientes y siguientes 00 00 00 00 01 00 00 00 !Ia............. seguimiento inverso (crc fd9be911): [<00000000df89c55d>] __kmalloc_cache_noprof+0x1da/0x260 [<00000000ff2a1ddb>] mlxsw_sp_ipv6_addr_kvdl_index_get+0x281/0x340 [<000000009ddd445d>] mlxsw_sp_router_netdevice_event+0x47b/0x1240 [<00000000743e7757>] cadena_de_llamadas_de_notificador+0x5a/0xd0 [<000000007c7b9e13>] información_de_notificadores_de_dispositivo_de_red_de_llamada+0x39/0x90 [<000000002509645d>] registro_dispositivo_de_red+0x5f7/0x7a0 [<00000000c2e7d2a9>] ip6gre_newlink_common.isra.0+0x65/0x130 [<0000000087cd6d8d>] ip6gre_newlink+0x72/0x120 [<000000004df7c7cc>] rtnl_newlink+0x471/0xa20 [<0000000057ed632a>] rtnetlink_rcv_msg+0x142/0x3f0 [<0000000032e0d5b5>] netlink_rcv_skb+0x50/0x100 [<00000000908bca63>] netlink_unicast+0x242/0x390 [<00000000cdbe1c87>] netlink_sendmsg+0x1de/0x420 [<0000000011db153e>] ____sys_sendmsg+0x2bd/0x320 [<000000003b6d53eb>] ___sys_sendmsg+0x9a/0xe0 [<00000000cae27c62>] __sys_sendmsg+0x7a/0xd0
-
Vulnerabilidad en kernel de Linux (CVE-2024-50253)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: comprobar la validez de nr_words en bpf_iter_bits_new() Compruebe la validez de nr_words en bpf_iter_bits_new(). Sin esta comprobación, cuando se produce un desbordamiento de multiplicación para nr_bits (p. ej., cuando nr_words = 0x0400-0001, nr_bits se convierte en 64), puede producirse una corrupción de la pila debido a bpf_probe_read_kernel_common(..., nr_bytes = 0x2000-0008). Solucione el problema limitando el valor máximo de nr_words a 511. El valor se deriva de la implementación actual del asignador de memoria BPF. Para garantizar la compatibilidad si la limitación de tamaño del asignador de memoria BPF cambia en el futuro, utilice el asistente bpf_mem_alloc_check_size() para verificar si nr_bytes es demasiado grande. Y devuelva -E2BIG en lugar de -ENOMEM para nr_bytes de gran tamaño.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50254)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Libera bits asignados dinámicamente en bpf_iter_bits_destroy() bpf_iter_bits_destroy() usa "kit->nr_bits <= 64" para comprobar si los bits están asignados dinámicamente. Sin embargo, la comprobación es incorrecta y puede causar una fuga de kmem como se muestra a continuación: objeto sin referencia 0xffff88812628c8c0 (tamaño 32): comm "swapper/0", pid 1, jiffies 4294727320 volcado hexadecimal (primeros 32 bytes): b0 c1 55 f5 81 88 ff ff f0 f0 f0 f0 f0 f0 f0 f0 f0 ..U........... f0 f0 f0 f0 f0 f0 f0 f0 f0 00 00 00 00 00 00 00 00 .............. backtrace (crc 781e32cc): [<00000000c452b4ab>] kmemleak_alloc+0x4b/0x80 [<0000000004e09f80>] __kmalloc_node_noprof+0x480/0x5c0 [<00000000597124d6>] __alloc.isra.0+0x89/0xb0 [<000000004ebfffcd>] alloc_bulk+0x2af/0x720 [<00000000d9c10145>] prefill_mem_cache+0x7f/0xb0 [<00000000ff9738ff>] bpf_mem_alloc_init+0x3e2/0x610 [<000000008b616eac>] bpf_global_ma_init+0x19/0x30 [<00000000fc473efc>] Esto se debe a que nr_bits se establecerá como cero en bpf_iter_bits_next() después de que se hayan iterado todos los bits. Solucione el problema configurando kit->bit en kit->nr_bits en lugar de configurar kit->nr_bits en cero cuando la iteración se complete en bpf_iter_bits_next(). Además, use "!nr_bits || bits >= nr_bits" para verificar si la iteración está completa y siga usando "nr_bits > 64" para indicar si los bits se asignan dinámicamente. La verificación "!nr_bits" es necesaria porque bpf_iter_bits_new() puede fallar antes de configurar kit->nr_bits, y esta condición detendrá la iteración antes de tiempo en lugar de acceder a los kit->bits liberados o puestos a cero. Teniendo en cuenta que el valor inicial de kit->bits es -1 y el tipo de kit->nr_bits es unsigned int, cambie el tipo de kit->nr_bits a int. El posible problema de desbordamiento se manejará en el siguiente parche.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50255)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci: corregir null-ptr-deref en hci_read_supported_codecs Corregir __hci_cmd_sync_sk() para que no devuelva NULL para códigos de operación desconocidos. __hci_cmd_sync_sk() devuelve NULL si un comando devuelve un evento de estado. Sin embargo, también devuelve NULL cuando no existe un código de operación en la tabla hci_cc porque hci_cmd_complete_evt() asume status = skb->data[0] para códigos de operación desconocidos. Esto lleva a null-ptr-deref en cmd_sync para HCI_OP_READ_LOCAL_CODECS ya que no hay hci_cc para HCI_OP_READ_LOCAL_CODECS, que siempre asume status = skb->data[0]. KASAN: null-ptr-deref en el rango [0x0000000000000070-0x0000000000000077] CPU: 1 PID: 2000 Comm: kworker/u9:5 No contaminado 6.9.0-ga6bcb805883c-dirty #10 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 Cola de trabajo: hci7 hci_power_on RIP: 0010:hci_read_supported_codecs+0xb9/0x870 net/bluetooth/hci_codec.c:138 Código: 08 48 89 ef e8 b8 c1 8f fd 48 8b 75 00 e9 96 00 00 00 49 89 c6 48 ba 00 00 00 00 00 fc ff df 4c 8d 60 70 4c 89 e3 48 c1 eb 03 <0f> b6 04 13 84 c0 0f 85 82 06 00 00 41 83 3c 24 02 77 0a e8 bf 78 RSP: 0018:ffff888120bafac8 EFLAGS: 00010212 RAX: 000000000000000 RBX: 000000000000000e RCX: ffff8881173f0040 RDX: dffffc0000000000 RSI: ffffffffa58496c0 RDI: ffff88810b9ad1e4 RBP: ffff88810b9ac000 R08: ffffffffa77882a7 R09: 1ffffffff4ef1054 R10: dffffc0000000000 R11: fffffbfff4ef1055 R12: 0000000000000070 R13: 0000000000000000 R14: 0000000000000000 R15: ffff88810b9ac000 FS: 0000000000000000(0000) GS:ffff8881f6c00000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f6ddaa3439e CR3: 0000000139764003 CR4: 0000000000770ef0 PKRU: 55555554 Seguimiento de llamadas: hci_read_local_codecs_sync net/bluetooth/hci_sync.c:4546 [en línea] hci_init_stage_sync net/bluetooth/hci_sync.c:3441 [en línea] hci_init4_sync net/bluetooth/hci_sync.c:4706 [en línea] hci_init_sync net/bluetooth/hci_sync.c:4742 [en línea] hci_dev_init_sync net/bluetooth/hci_sync.c:4912 [en línea] hci_dev_open_sync+0x19a9/0x2d30 net/bluetooth/hci_sync.c:4994 hci_dev_do_open net/bluetooth/hci_core.c:483 [en línea] hci_power_on+0x11e/0x560 net/bluetooth/hci_core.c:1015 proceso_uno_trabajo kernel/workqueue.c:3267 [en línea] proceso_trabajos_programados+0x8ef/0x14f0 kernel/workqueue.c:3348 subproceso de trabajo+0x91f/0xe50 kernel/workqueue.c:3429 subproceso de trabajo+0x2cb/0x360 kernel/kthread.c:388 ret_de_bifurcación+0x4d/0x80 arch/x86/kernel/process.c:147 ret_de_bifurcación_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244
-
Vulnerabilidad en kernel de Linux (CVE-2024-50256)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_reject_ipv6: soluciona un posible fallo en nf_send_reset6() Recibí un informe de syzbot sin una reproducción [1] que falla en nf_send_reset6() Creo que el problema es que dev->hard_header_len es cero, e intentamos más tarde enviar un encabezado Ethernet. Utilice LL_MAX_HEADER, como otras funciones en net/ipv6/netfilter/nf_reject_ipv6.c. [1] skbuff: skb_under_panic: texto:ffffffff89b1d008 longitud:74 puesta:14 cabeza:ffff88803123aa00 datos:ffff88803123a9f2 cola:0x3c fin:0x140 desarrollo:syz_tun ERROR del kernel en net/core/skbuff.c:206 ! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 0 UID: 0 PID: 7373 Comm: syz.1.568 No contaminado 6.12.0-rc2-syzkaller-00631-g6d858708d465 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:skb_panic net/core/skbuff.c:206 [en línea] RIP: 0010:skb_under_panic+0x14b/0x150 net/core/skbuff.c:216 Código: 0d 8d 48 c7 c6 60 a6 29 8e 48 8b 54 24 08 8b 0c 24 44 8b 44 24 04 4d 89 e9 50 41 54 41 57 41 56 e8 ba 30 38 02 48 83 c4 20 90 <0f> 0b 0f 1f 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 RSP: 0018:ffffc900045269b0 EFLAGS: 00010282 RAX: 000000000000088 RBX: dffffc0000000000 RCX: cd66dacdc5d8e800 RDX: 00000000000000000 RSI: 0000000000000200 RDI: 0000000000000000 RBP: ffff88802d39a3d0 R08: ffffffff8174afec R09: 1ffff920008a4ccc R10: dffffc0000000000 R11: fffff520008a4ccd R12: 0000000000000140 R13: ffff88803123aa00 R14: ffff88803123a9f2 R15: 000000000000003c FS: 00007fdbee5ff6c0(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000000 CR3: 000000005d322000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: skb_push+0xe5/0x100 net/core/skbuff.c:2636 eth_header+0x38/0x1f0 net/ethernet/eth.c:83 dev_hard_header include/linux/netdevice.h:3208 [en línea] nf_send_reset6+0xce6/0x1270 net/ipv6/netfilter/nf_reject_ipv6.c:358 nft_reject_inet_eval+0x3b9/0x690 net/netfilter/nft_reject_inet.c:48 expr_call_ops_eval net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x4ad/0x1da0 net/netfilter/nf_tables_core.c:288 nft_do_chain_inet+0x418/0x6b0 net/netfilter/nft_chain_filter.c:161 nf_hook_entry_hookfn incluye/linux/netfilter.h:154 [en línea] nf_hook_slow+0xc3/0x220 net/netfilter/core.c:626 nf_hook incluye/linux/netfilter.h:269 [en línea] NF_HOOK incluye/linux/netfilter.h:312 [en línea] br_nf_pre_routing_ipv6+0x63e/0x770 net/bridge/br_netfilter_ipv6.c:184 nf_hook_entry_hookfn include/linux/netfilter.h:154 [en línea] nf_hook_bridge_pre net/bridge/br_input.c:277 [en línea] br_handle_frame+0x9fd/0x1530 net/bridge/br_input.c:424 __netif_receive_skb_core+0x13e8/0x4570 net/core/dev.c:5562 __netif_receive_skb_one_core net/core/dev.c:5666 [en línea] __netif_receive_skb+0x12f/0x650 net/core/dev.c:5781 netif_receive_skb_internal net/core/dev.c:5867 [en línea] netif_receive_skb+0x1e8/0x890 net/core/dev.c:5926 tun_rx_batched+0x1b7/0x8f0 drivers/net/tun.c:1550 tun_get_user+0x3056/0x47e0 drivers/net/tun.c:2007 tun_chr_write_iter+0x10d/0x1f0 drivers/net/tun.c:2053 new_sync_write fs/read_write.c:590 [en línea] vfs_write+0xa6d/0xc90 fs/read_write.c:683 ksys_write+0x183/0x2b0 fs/read_write.c:736 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7fdbeeb7d1ff Código: 89 54 24 18 48 89 74 24 10 89 7c 24 08 e8 c9 8d 02 00 48 8b 54 24 18 48 8b 74 24 10 41 89 c0 8b 7c 24 08 b8 01 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 31 44 89 c7 48 89 44 24 08 e8 1c 8e 02 00 48 RSP: 002b:00007fdbee5ff000 EFLAGS: 00000293 ORIG_RAX: 0000000000000001 RAX: ffffffffffffffda RBX: 00007fdbeed36058 RCX: 00007fdbeeb7d1ff RDX: 00000000000008e RSI: 0000000020000040 RDI: 0000000000000c8 RBP: 00007fdbeebf12be R08: 0000000 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-50257)
Severidad: ALTA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: Se corrige el problema use-after-free en la descarga del módulo ip6table_nat get_info() que tiene una advertencia refcnt para UAF. El seguimiento de llamadas es: ADVERTENCIA: CPU: 1 PID: 379 en kernel/module/main.c:853 module_put+0x6f/0x80 Módulos vinculados en: ip6table_nat(-) CPU: 1 UID: 0 PID: 379 Comm: ip6tables No contaminado 6.12.0-rc4-00047-gc2ee9f594da8-dirty #205 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:module_put+0x6f/0x80 Seguimiento de llamadas: get_info+0x128/0x180 La ejecución simultánea de la descarga del módulo y get_info() activó la advertencia. La causa raíz es la siguiente: cpu0 cpu1 module_exit //mod->state = MODULE_STATE_GOING ip6table_nat_exit xt_unregister_template kfree(t) //eliminado de la lista de plantillas getinfo() t = xt_find_table_lock list_for_each_entry(tmpl, &xt_templates[af]...) if (strcmp(tmpl->name, name)) continue; //tabla no encontrada try_module_get list_for_each_entry(t, &xt_net->tables[af]...) return t; //no obtener refcnt module_put(t->me) //uaf unregister_pernet_subsys //eliminar tabla de la lista xt_net Mientras el módulo xt_table desaparecía y se eliminaba de la lista xt_templates, no pudimos obtener refcnt de xt_table->me. Verifique el módulo en el recorrido de lista xt_net->tables para solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50258)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: se corrige el fallo al configurar un gso_max_size/gso_ipv4_max_size pequeño. Configurar un gso_max_size/gso_ipv4_max_size pequeño provocará un desbordamiento en sk_dst_gso_max_size(), lo que puede desencadenar un fallo BUG_ON, porque sk->sk_gso_max_size sería mucho mayor que los límites del dispositivo. Seguimiento de llamadas: tcp_write_xmit tso_segs = tcp_init_tso_segs(skb, mss_now); tcp_set_skb_tso_segs tcp_skb_pcount_set // skb->len = 524288, mss_now = 8 // u16 tso_segs = 524288/8 = 65535 -> 0 tso_segs = DIV_ROUND_UP(skb->len, mss_now) BUG_ON(!tso_segs) Agregar verificación para el valor mínimo de gso_max_size y gso_ipv4_max_size.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50259)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netdevsim: agregar un cero final para terminar la cadena en nsim_nexthop_bucket_activity_write(). Esto lo encontró un analizador estático. No debemos olvidar el cero final después de copy_from_user() si vamos a realizar más operaciones con cadenas, sscanf() en este caso. Agregar un cero final garantizará que la función se ejecute correctamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50261)
Severidad: ALTA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: macsec: Se corrige el use-after-free al enviar el paquete de descarga KASAN informa el siguiente UAF. El metadata_dst, que se utiliza para almacenar el valor SCI para la descarga de macsec, ya está liberado por metadata_dst_free() en macsec_free_netdev(), mientras que el controlador aún lo usa para enviar el paquete. Para solucionar este problema, se utiliza dst_release() en su lugar para liberar metadata_dst. Por lo tanto, no se libera instantáneamente en macsec_free_netdev() si aún se hace referencia a él mediante skb. ERROR: KASAN: uso de losa después de la liberación en mlx5e_xmit+0x1e8f/0x4190 [mlx5_core] Lectura de tamaño 2 en la dirección ffff88813e42e038 por la tarea kworker/7:2/714 [...] Cola de trabajo: mld mld_ifc_work Seguimiento de llamadas: dump_stack_lvl+0x51/0x60 print_report+0xc1/0x600 kasan_report+0xab/0xe0 mlx5e_xmit+0x1e8f/0x4190 [mlx5_core] dev_hard_start_xmit+0x120/0x530 sch_direct_xmit+0x149/0x11e0 __qdisc_run+0x3ad/0x1730 __dev_queue_xmit+0x1196/0x2ed0 vlan_dev_hard_start_xmit+0x32e/0x510 [8021q] dev_hard_start_xmit+0x120/0x530 __dev_queue_xmit+0x14a7/0x2ed0 macsec_start_xmit+0x13e9/0x2340 dev_hard_start_xmit+0x120/0x530 __dev_queue_xmit+0x14a7/0x2ed0 ip6_finish_output2+0x923/0x1a70 ip6_finish_output+0x2d7/0x970 ip6_output+0x1ce/0x3a0 Asignado por la tarea 3922: kasan_save_stack+0x20/0x40 kasan_save_track+0x10/0x30 __kasan_kmalloc+0x77/0x90 __kmalloc_noprof+0x188/0x400 metadatos_dst_alloc+0x1f/0x4e0 macsec_newlink+0x914/0x1410 __rtnl_newlink+0xe08/0x15b0 rtnl_newlink+0x5f/0x90 rtnetlink_rcv_msg+0x667/0xa80 netlink_rcv_skb+0x12c/0x360 netlink_unicast+0x551/0x770 netlink_sendmsg+0x72d/0xbd0 __sock_sendmsg+0xc5/0x190 ____sys_sendmsg+0x52e/0x6a0 ___sys_sendmsg+0xeb/0x170 __sys_sendmsg+0xb5/0x140 do_syscall_64+0x4c/0x100 entry_SYSCALL_64_after_hwframe+0x4b/0x53 Liberado por la tarea 4011: kasan_save_stack+0x20/0x40 kasan_save_track+0x10/0x30 kasan_save_free_info+0x37/0x50 poison_slab_object+0x10c/0x190 __kasan_slab_free+0x11/0x30 kfree+0xe0/0x290 macsec_free_netdev+0x3f/0x140 netdev_run_todo+0x450/0xc70 rtnetlink_rcv_msg+0x66f/0xa80 netlink_rcv_skb+0x12c/0x360 netlink_unicast+0x551/0x770 netlink_sendmsg+0x72d/0xbd0 __sock_sendmsg+0xc5/0x190 ____sys_sendmsg+0x52e/0x6a0 ___sys_sendmsg+0xeb/0x170 __sys_sendmsg+0xb5/0x140 hacer_syscall_64+0x4c/0x100 entrada_SYSCALL_64_después_hwframe+0x4b/0x53
-
Vulnerabilidad en wpgrids Slicko (CVE-2024-51591)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en wpgrids Slicko permite XSS basado en DOM. Este problema afecta a Slicko: desde n/a hasta 1.2.0.
-
Vulnerabilidad en Blrt Blrt WP Embed (CVE-2024-51606)
Severidad: ALTA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Blrt Blrt WP Embed permite la inyección SQL. Este problema afecta a Blrt WP Embed: desde n/a hasta 1.6.9.
-
Vulnerabilidad en Pluginhandy AmaDiscount (CVE-2024-51608)
Severidad: ALTA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Pluginhandy AmaDiscount permite la inyección SQL. Este problema afecta a AmaDiscount: desde n/a hasta 1.0.
-
Vulnerabilidad en Elsner Technologies Pvt. Ltd. Emoji Shortcode (CVE-2024-51609)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Elsner Technologies Pvt. Ltd. Emoji Shortcode permite XSS almacenado. Este problema afecta a Emoji Shortcode: desde n/a hasta 1.0.0.
-
Vulnerabilidad en Mattermost (CVE-2024-36250)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 9.11.x <= 9.11.2 y 9.5.x <= 9.5.10 de Mattermost no protegen el código MFA contra ataques de repetición, lo que permite a un atacante reutilizar el código MFA en aproximadamente 30 segundos.
-
Vulnerabilidad en Mattermost (CVE-2024-42000)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Las versiones de Mattermost 9.10.x <= 9.10.2, 9.11.x <= 9.11.1, 9.5.x <= 9.5.9 y 10.0.x <= 10.0.0 no autorizan correctamente las solicitudes a /api/v4/channels, lo que permite que un usuario o administrador del sistema, con permiso de "Leer grupos" pero sin acceso a canales, recupere detalles sobre canales privados de los que no era miembro enviando una solicitud a /api/v4/channels.
-
Vulnerabilidad en Mattermost (CVE-2024-52032)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 10.0.x <= 10.0.0 y 9.11.x <= 9.11.2 de Mattermost no pueden consultar correctamente ElasticSearch cuando buscan el nombre del canal en el conmutador de canales, lo que permite que un atacante obtenga nombres de canales privados de canales de los que no es miembro, cuando Elasticsearch v8 estaba habilitado.
-
Vulnerabilidad en Webful Creations Computer Repair Shop (CVE-2024-51793)
Severidad: CRÍTICA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de carga sin restricciones de archivos con tipos peligrosos en Webful Creations Computer Repair Shop permite cargar un shell web a un servidor web. Este problema afecta a Computer Repair Shop: desde n/a hasta 3.8115.
-
Vulnerabilidad en L Squared Support L Squared Hub WP (CVE-2024-51820)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en L Squared Support L Squared Hub WP permite la inyección SQL. Este problema afecta a L Squared Hub WP: desde n/a hasta 1.0.
-
Vulnerabilidad en SONS Creative Development WP Contest (CVE-2024-51837)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en SONS Creative Development WP Contest permite la inyección SQL. Este problema afecta a WP Contest: desde n/a hasta 1.0.0.
-
Vulnerabilidad en Olland.Biz Horsemanager (CVE-2024-51843)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Olland.Biz Horsemanager permite la inyección SQL ciega. Este problema afecta a Horsemanager: desde n/a hasta 1.3.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50263)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fork: solo invocar ganchos khugepaged, ksm si no hay error No hay razón para invocar estos ganchos de manera temprana contra un mm que está en un estado incompleto. El cambio en el commit d24062914837 ("fork: usar __mt_dup() para duplicar el árbol de maple en dup_mmap()") hace que esto sea más pertinente ya que podemos estar en un estado donde las entradas en el árbol de maple aún no son consistentes. Su ubicación temprana en dup_mmap() solo parece haber sido significativa para la comprobación temprana de errores, y dado que funcionalmente requeriría una asignación muy pequeña para fallar (en la práctica 'demasiado pequeña para fallar') eso solo ocurriría en las circunstancias más extremas, lo que significa que la bifurcación fallaría o quedaría OOM en cualquier caso. Dado que tanto el seguimiento de khugepaged como el de KSM están ahí para proporcionar optimizaciones al rendimiento de la memoria en lugar de una funcionalidad crítica, en realidad no importa tanto si, bajo una presión de memoria tan extrema, no logramos registrar un mm con estos. Como resultado, seguimos el ejemplo de el commit d2081b2bf819 ("mm: khugepaged: make khugepaged_enter() void function") y también hacemos que ksm_fork() sea una función void. Solo exponemos el mm a estas funciones una vez que terminamos con ellas y solo si no ocurrió ningún error en la operación de bifurcación.
-
Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2024-11074)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /incadd.php. La manipulación del argumento inccat/desc/date/amount provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona que el parámetro "inccat" se verá afectado, pero se debe asumir que "desc", "date" y "amount" también se verán afectados.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-11076)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Job Recruitment 1.0. Este problema afecta a algunos procesos desconocidos del archivo /activation.php. La manipulación del argumento e_hash conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-11077)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Job Recruitment 1.0. Se trata de una función desconocida del archivo /index.php. La manipulación del argumento email provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en Ampache (CVE-2024-51484)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. La implementación actual del análisis de tokens no logra validar correctamente los tokens CSRF al activar o desactivar los controladores. Esta vulnerabilidad permite que un atacante aproveche los ataques CSRF, lo que potencialmente le permite cambiar las características del sitio web que solo deberían ser administradas por administradores a través de solicitudes maliciosas. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ampache (CVE-2024-51485)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. La implementación actual del análisis de tokens no logra validar correctamente los tokens CSRF al activar o desactivar complementos. Esta vulnerabilidad permite que un atacante aproveche los ataques CSRF, lo que potencialmente le permite cambiar las características del sitio web que solo deberían ser administradas por administradores a través de solicitudes maliciosas. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ampache (CVE-2024-51486)
Severidad: ALTA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. La vulnerabilidad existe en la sección de interfaz del menú de Ampache, donde los usuarios pueden cambiar la "URL personalizada - Favicono". Esta sección no está debidamente desinfectada, lo que permite la entrada de cadenas que pueden ejecutar JavaScript. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ampache (CVE-2024-51487)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. La implementación actual del análisis de tokens no logra validar correctamente los tokens CSRF al activar o desactivar el catálogo. Esta vulnerabilidad permite a un atacante aprovechar los ataques CSRF, lo que potencialmente le permite cambiar las características del sitio web que solo deberían ser administradas por administradores a través de solicitudes maliciosas. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ampache (CVE-2024-51488)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. La implementación actual del análisis de tokens no valida adecuadamente los tokens CSRF cuando los usuarios eliminan mensajes. Esta vulnerabilidad podría aprovecharse para forjar ataques CSRF, lo que permitiría a un atacante eliminar mensajes de cualquier usuario, incluidos los administradores, si interactúan con una solicitud maliciosa. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ampache (CVE-2024-51489)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. La implementación actual del análisis de tokens no valida adecuadamente los tokens CSRF cuando los usuarios se envían mensajes entre sí. Esta vulnerabilidad podría aprovecharse para falsificar ataques CSRF, lo que permitiría a un atacante enviar mensajes a cualquier usuario, incluidos los administradores, si interactúan con una solicitud maliciosa. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ampache (CVE-2024-51490)
Severidad: CRÍTICA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 14/11/2024
Ampache es una aplicación de transmisión de audio y video basada en la web y un administrador de archivos. Esta vulnerabilidad existe en la sección de interfaz del menú de Ampache, donde los usuarios pueden cambiar la "URL personalizada - Logotipo". Esta sección no está debidamente desinfectada, lo que permite la entrada de cadenas que pueden ejecutar JavaScript. Este problema se ha solucionado en la versión 7.0.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Multiple Page Generator Plugin – MPG para WordPress (CVE-2024-10672)
Severidad: BAJA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
El complemento Multiple Page Generator Plugin – MPG para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función mpg_upsert_project_source_block() en todas las versiones hasta la 4.0.2 incluida. Esto permite que atacantes autenticados, con acceso de nivel de editor o superior, eliminen archivos limitados en el servidor.
-
Vulnerabilidad en Contact Form 7 Redirect & Thank You Page para WordPress (CVE-2024-10685)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
El complemento Contact Form 7 Redirect & Thank You Page para WordPress es vulnerable a Cross Site Scripting reflejado a través del parámetro 'tab' en todas las versiones hasta la 1.0.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Futurio Extra para WordPress (CVE-2024-10695)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
El complemento Futurio Extra para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.0.13 incluida a través del código abreviado 'elementor-template' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores a los que no deberían tener acceso.
-
Vulnerabilidad en After Effects (CVE-2024-47441)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 23.6.9, 24.6.2 y anteriores de After Effects se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en After Effects (CVE-2024-47442)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 23.6.9, 24.6.2 y anteriores de After Effects se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en After Effects (CVE-2024-47443)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 23.6.9, 24.6.2 y anteriores de After Effects se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en After Effects (CVE-2024-47444)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 23.6.9, 24.6.2 y anteriores de After Effects se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en After Effects (CVE-2024-47445)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 23.6.9, 24.6.2 y anteriores de After Effects se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en After Effects (CVE-2024-47446)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 14/11/2024
Las versiones 23.6.9, 24.6.2 y anteriores de After Effects se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-29211)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 14/11/2024
Una condición de ejecución en Ivanti Secure Access Client anterior a la versión 22.7R4 permite que un atacante autenticado local modifique archivos de configuración confidenciales.