Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Audition (CVE-2024-20739)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 06/12/2024
    Las versiones de Audition 24.0.3, 23.6.2 y anteriores se ven afectadas por una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D (CVE-2024-20750)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 06/12/2024
    Substance3D: las versiones 13.1.0 y anteriores de Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en CodeAstro House Rental Management System 1.0 (CVE-2024-1824)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 06/12/2024
    Una vulnerabilidad fue encontrada en CodeAstro House Rental Management System 1.0 y clasificada como crítica. Una función desconocida del archivo signing.php es afectada por esta vulnerabilidad. La manipulación del argumento uname/contraseña conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254612.
  • Vulnerabilidad en code-projects Library System 1.0 (CVE-2024-1826)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 06/12/2024
    Una vulnerabilidad ha sido encontrada en code-projects Library System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo Source/librarian/user/student/login.php. La manipulación del argumento nombre de usuario/contraseña conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254614 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Library System 1.0 (CVE-2024-1827)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 06/12/2024
    Una vulnerabilidad fue encontrada en code-projects Library System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo Source/librarian/user/teacher/login.php. La manipulación del argumento nombre de usuario/contraseña conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254615.
  • Vulnerabilidad en code-projects Library System 1.0 (CVE-2024-1828)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 06/12/2024
    Se encontró una vulnerabilidad en code-projects Library System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo Source/librarian/user/teacher/registration.php es afectada por esta vulnerabilidad. La manipulación del argumento correo electrónico/idno/teléfono/nombre de usuario conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254616.
  • Vulnerabilidad en code-projects Library System 1.0 (CVE-2024-1829)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 06/12/2024
    Se encontró una vulnerabilidad en code-projects Library System 1.0. Ha sido declarada crítica. Una función desconocida del archivo Source/librarian/user/student/registration.php es afectada por esta vulnerabilidad. La manipulación del argumento correo electrónico/regno/teléfono/nombre de usuario conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254617.
  • Vulnerabilidad en code-projects Library System 1.0 (CVE-2024-1830)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 06/12/2024
    Se encontró una vulnerabilidad en code-projects Library System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo Source/librarian/user/student/lost-password.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254618 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2020-36779)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: stm32f7: corrige la fuga de referencia cuando falla pm_runtime_get_sync No se espera que el recuento de referencias de PM aumente al regresar en estas funciones serias stm32f7_i2c_xx. Sin embargo, pm_runtime_get_sync incrementará el recuento de referencias de PM incluso si falla. Olvidarse de poner en funcionamiento resultará en una fuga de referencia aquí. Reemplácelo con pm_runtime_resume_and_get para mantener el contador de uso equilibrado.
  • Vulnerabilidad en kernel de Linux (CVE-2020-36781)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i2c: imx: corrige la fuga de referencia cuando falla pm_runtime_get_sync En i2c_imx_xfer() y i2c_imx_remove(), no se espera que el recuento de referencias pm aumente al regresar. Sin embargo, pm_runtime_get_sync incrementará el recuento de referencias de pm incluso si falla. Olvidarse de poner en funcionamiento resultará en una fuga de referencia aquí. Reemplácelo con pm_runtime_resume_and_get para mantener el contador de uso equilibrado.
  • Vulnerabilidad en kernel de Linux (CVE-2020-36785)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: atomisp: Corrige el use after free en atomisp_alloc_css_stat_bufs() El "s3a_buf" se libera junto con todos los demás elementos de la lista "asd->s3a_stats". Conduce a una doble gratuidad y un use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2020-36786)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: [siguiente] staging: media: atomisp: corrige la pérdida de memoria del flash del objeto En el caso de que la llamada a lm3554_platform_data_func devuelva un error, hay una pérdida de memoria en la ruta de retorno del error del destello del objeto. Solucione este problema agregando una ruta de retorno de error que liberará el flash y cambiará el nombre de las etiquetas de falla2 a falla3 y de falla1 a falla2.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46981)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nbd: corrija el puntero NULL en flush_workqueue Abra /dev/nbdX primero, config_refs será 1 y los punteros en nbd_device seguirán siendo nulos. Desconecte /dev/nbdX, luego haga referencia a un recv_workq nulo. La protección de config_refs en nbd_genl_disconnect es inútil. [656.366194] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000020 [656.368943] #PF: acceso de escritura del supervisor en modo kernel [656.369844] #PF: código_error(0x0002) - página no presente [656.370717] PGD 10cc87067 P 4D 10cc87067 PUD 1074b4067 PMD 0 [656.371693] Ups: 0002 [#1] SMP [656.372242] CPU: 5 PID: 7977 Comm: nbd-client No contaminado 5.11.0-rc5-00040-g76c057c84d28 #1 [656.373661] Nombre de hardware: PC estándar QEMU (i 440FX + PIIX, 1996), BIOS ?-20190727_073836-buildvm-ppc64le-16.ppc.fedoraproject.org-3.fc31 01/04/2014 [ 656.375904] RIP: 0010:mutex_lock+0x29/0x60 [ 656.376627] Código: 00 0f 1f 44 00 00 55 48 89 fd 48 83 05 6f d7 fe 08 01 e8 7a c3 ff ff 48 83 05 6a d7 fe 08 01 31 c0 65 48 8b 14 25 00 6d 01 00 48 0f b1 55 d [ 656.378934 ] RSP: 0018:ffffc900005eb9b0 EFLAGS: 00010246 [ 656.379350] RAX: 0000000000000000 RBX: 00000000000000000 RCX: 0000000000000000 [ 656.379915 ] RDX: ffff888104cf2600 RSI: fffffffaae8f452 RDI: 0000000000000020 [ 656.380473] RBP: 00000000000000020 R08: 00000000000000000 R09: ffff88813bd6b31 8 [656.381039] R10: 00000000000000c7 R11: fefefefefefefeff R12: ffff888102710b40 [ 656.381599] R13: ffffc900005eb9e0 R14: ffffffffb2930680 R15: ffff88810770ef00 [ 656.3821 66] FS: 00007fdf117ebb40(0000) GS:ffff88813bd40000(0000) knlGS:0000000000000000 [ 656.382806] CS: 0010 DS: 0000 ES: 0000 CR0 : 0000000080050033 [ 656.383261] CR2: 0000000000000020 CR3: 0000000100c84000 CR4: 00000000000006e0 [ 656.383819] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 656.384370] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 656.384927] Seguimiento de llamadas : [656.385111] flux_workqueue+0x92 /0x6c0 [ 656.385395] nbd_disconnect_and_put+0x81/0xd0 [ 656.385716] nbd_genl_disconnect+0x125/0x2a0 [ 656.386034] genl_family_rcv_msg_doit.isra.0+0x102/0x1b0 [ 656 .386422] genl_rcv_msg+0xfc/0x2b0 [656.386685]? nbd_ioctl+0x490/0x490 [656.386954]? genl_family_rcv_msg_doit.isra.0+0x1b0/0x1b0 [ 656.387354] netlink_rcv_skb+0x62/0x180 [ 656.387638] genl_rcv+0x34/0x60 [ 656.387874] netlink_unicast+0x26d/0x590 [ 6 56.388162] netlink_sendmsg+0x398/0x6c0 [656.388451]? netlink_rcv_skb+0x180/0x180 [656.388750] ____sys_sendmsg+0x1da/0x320 [656.389038] ? ____sys_recvmsg+0x130/0x220 [ 656.389334] ___sys_sendmsg+0x8e/0xf0 [ 656.389605] ? ___sys_recvmsg+0xa2/0xf0 [656.389889] ? handle_mm_fault+0x1671/0x21d0 [ 656.390201] __sys_sendmsg+0x6d/0xe0 [ 656.390464] __x64_sys_sendmsg+0x23/0x30 [ 656.390751] do_syscall_64+0x45/0x70 [656.391017] Entry_SYSCALL_64_after_hwframe+0x44/0xa9 Para solucionarlo, simplemente agregue if (nbd->recv_workq) a nbd_disconnect_and_put().
  • Vulnerabilidad en kernel de Linux (CVE-2021-46983)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nvmet-rdma: corrige la deref NULL cuando se completa SEND con error Al ejecutar algo de tráfico y eliminar el enlace en el par, se recibe un error de contador de reintentos excedido. Esto lleva a nvmet_rdma_error_comp que intentó acceder a cq_context para obtener la cola. El cq_context ya no es válido después de la corrección para usar el mecanismo CQ compartido y debe obtenerse de manera similar a cómo se obtiene en otras funciones de wc->qp. [905.786331] nvmet_rdma: El ENVÍO para CQE 0x00000000e3337f90 falló y se superó el contador de reintentos de transporte de estado (12). [905.832048] ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 0000000000000048 [905.839919] PGD 0 P4D 0 [905.842464] Vaya: 0000 1 SMP NOPTI [905.846144] CPU: 13 PID: 1557 Co mm: kworker/13:1H Kdump: cargado Contaminado : G OE --------- - - 4.18.0-304.el8.x86_64 #1 [ 905.872135] RIP: 0010:nvmet_rdma_error_comp+0x5/0x1b [nvmet_rdma] [ 905.878259] Código: 19 4f c0 e8 89 B3 A5 F6 E9 5B E0 FF FF 0F B7 75 14 4C 89 EA 48 C7 C7 08 1A 4F C0 E8 71 B3 A5 F6 E9 4B E0 FF FF 0F 1F 44 00 00 00 <48> 8B 47 48 48 85 C0 74 08 48 89 c7 e9 98 bf 49 00 e9 c3 e3 ff ff [ 905.897135] RSP: 0018:ffffab601c45fe28 EFLAGS: 00010246 [ 905.902387] RAX: 00000000000000065 RBX: ffff9e729ea2f800 RCX: 0000000000000000 [ 905.909558] RDX: 0000000000000000 RSI: ffff9e72df9567c8 RDI: 00000000000000000 [ 905.916731] RBP : ffff9e729ea2b400 R08: 000000000000074d R09: 0000000000000074 [ 905.923903] R10: 00000000000000000 R11: ffffab601c45fcc0 R12: 00000000000 00010 [ 905.931074] R13: 0000000000000000 R14: 0000000000000010 R15: ffff9e729ea2f400 [ 905.938247] FS: 0000000000000000(0000) GS:ffff9e72 df940000(0000) knlGS:0000000000000000 [ 905.938249] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 905.950067] nvmet_rdma: ENVÍO para CQE 0x00000000c7356cca falló con el contador de reintentos de transporte de estado excedido (12). [ 905.961855] CR2: 0000000000000048 CR3: 000000678d010004 CR4: 00000000007706e0 [ 905.961855] DR0: 00000000000000000 DR1: 00000000000000 00 DR2: 0000000000000000 [ 905.961856] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 00000000000000400 [ 905.961857] PKRU: 55555554 [ 906.0 10315] Seguimiento de llamadas: [906.012778 ] __ib_process_cq+0x89/0x170 [ib_core] [ 906.017509] ib_cq_poll_work+0x26/0x80 [ib_core] [ 906.022152] Process_one_work+0x1a7/0x360 [ 906.026182] ? crear_trabajador+0x1a0/0x1a0 [ 906.030123] hilo_trabajador+0x30/0x390 [ 906.033802] ? create_worker+0x1a0/0x1a0 [ 906.037744] kthread+0x116/0x130 [ 906.040988] ? kthread_flush_work_fn+0x10/0x10 [ 906.045456] ret_from_fork+0x1f/0x40
  • Vulnerabilidad en kernel de Linux (CVE-2021-46984)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: kyber: corrige el acceso fuera de los límites cuando se adelanta __blk_mq_sched_bio_merge() obtiene el ctx y el hctx para la CPU actual y pasa el hctx a ->bio_merge(). kyber_bio_merge() luego obtiene nuevamente el ctx para la CPU actual y lo usa para obtener el contexto Kyber correspondiente en el hctx pasado. Sin embargo, el hilo puede ser reemplazado entre las dos llamadas a blk_mq_get_ctx(), y es posible que el ctx devuelto la segunda vez ya no corresponda al hctx pasado. Esto "funciona" accidentalmente la mayor parte del tiempo, pero puede hacer que leamos basura si el segundo ctx proviene de un hctx con más ctx que el primero (es decir, si ctx->index_hw[hctx->type] > hctx- >nr_ctx). Esto se manifestó como este error de índice de matriz UBSAN fuera de los límites informado por Jakub: UBSAN: array-index-out-of-bounds in ../kernel/locking/qspinlock.c:130:9 index 13106 is out of range for type ' long unsigned int [128]' Seguimiento de llamadas: dump_stack+0xa4/0xe5 ubsan_epilogue+0x5/0x40 __ubsan_handle_out_of_bounds.cold.13+0x2a/0x34 queued_spin_lock_slowpath+0x476/0x480 do_raw_spin_lock+0x1c2/0x1d0 kyber_bio_ fusionar+0x112/0x180 blk_mq_submit_bio+0x1f5/0x1100 submit_bio_noacct +0x7b0/0x870 submit_bio+0xc2/0x3a0 btrfs_map_bio+0x4f0/0x9d0 btrfs_submit_data_bio+0x24e/0x310 submit_one_bio+0x7f/0xb0 submit_extent_page+0xc4/0x440 __extent_writepage_io+0x2b8/0x5e0 __ extensión_writepage+0x28d/0x6e0 extensión_write_cache_pages+0x4d7/0x7a0 extensión_writepages+0xa2/0x110 do_writepages +0x8f/0x180 __writeback_single_inode+0x99/0x7f0 writeback_sb_inodes+0x34e/0x790 __writeback_inodes_wb+0x9e/0x120 wb_writeback+0x4d2/0x660 wb_workfn+0x64d/0xa10 Process_one_work+0x53a/0xa80 work_thread+0x69/0x5b0 kthread+0x20b/0x240 ret_from_fork+0x1f/0x30 solamente Kyber usa hctx, así que solucionelo pasando request_queue a ->bio_merge() en su lugar. BFQ y mq-deadline simplemente usan eso, y Kyber puede mapear las colas él mismo para evitar discrepancias.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46985)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ACPI: scan: Corregir pérdida de memoria en una ruta de manejo de errores Si falla 'acpi_device_set_name()' debemos liberar 'acpi_device_bus_id->bus_id' o hay una (potencial) memoria filtración.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46987)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: soluciona el punto muerto al clonar extensiones en línea y usar qgroups. Hay algunos casos excepcionales en los que la clonación de una extensión en línea necesita copiar los datos de la extensión en línea en una página del inodo de destino. Cuando esto sucede, terminamos iniciando una transacción mientras tenemos una página sucia para el inodo de destino y también tenemos el rango bloqueado en el iotree del inodo de destino. Debido a que al reservar espacio de metadatos para una transacción, es posible que necesitemos vaciar la delalloc existente en caso de que no haya suficiente espacio libre, contamos con un mecanismo para evitar un punto muerto, que se introdujo en el commit 3d45f221ce627d ("btrfs: corrige el punto muerto al clonar en línea extensión y poco espacio libre para metadatos"). Sin embargo, cuando se utilizan qgroups, una transacción también reserva espacio de metadatos en qgroup, lo que también puede provocar la eliminación de delalloc en caso de que no haya suficiente espacio disponible en este momento. Cuando esto sucede, nos bloqueamos, ya que vaciar delalloc requiere bloquear el rango de archivos en el iotree del inodo y el rango ya estaba bloqueado al comienzo de la operación de clonación, antes de intentar iniciar la transacción. Cuando ocurre este problema, se informan seguimientos de pila como los siguientes: [72747.556262] task:kworker/u81:9 state:D stack: 0 pid: 225 ppid: 2 flags:0x00004000 [72747.556268] Workqueue: writeback wb_workfn (flush-btrfs- 1142) [72747.556271] Seguimiento de llamadas: [72747.556273] __schedule+0x296/0x760 [72747.556277] Schedule+0x3c/0xa0 [72747.556279] io_schedule+0x12/0x40 [72747.556284] __ lock_page+0x13c/0x280 [72747.556287] ? generic_file_readonly_mmap+0x70/0x70 [72747.556325] extend_write_cache_pages+0x22a/0x440 [btrfs] [72747.556331] ? __set_page_dirty_nobuffers+0xe7/0x160 [72747.556358] ? set_extent_buffer_dirty+0x5e/0x80 [btrfs] [72747.556362] ? update_group_capacity+0x25/0x210 [72747.556366] ? cpumask_next_and+0x1a/0x20 [72747.556391] extend_writepages+0x44/0xa0 [btrfs] [72747.556394] do_writepages+0x41/0xd0 [72747.556398] __writeback_single_inode+0x39/0x2a0 [72747 .556403] writeback_sb_inodes+0x1ea/0x440 [72747.556407] __writeback_inodes_wb+0x5f/0xc0 [72747.556410 ] wb_writeback+0x235/0x2b0 [72747.556414] ? get_nr_inodes+0x35/0x50 [72747.556417] wb_workfn+0x354/0x490 [72747.556420] ? newidle_balance+0x2c5/0x3e0 [72747.556424] proceso_one_work+0x1aa/0x340 [72747.556426] trabajador_thread+0x30/0x390 [72747.556429] ? create_worker+0x1a0/0x1a0 [72747.556432] kthread+0x116/0x130 [72747.556435] ? kthread_park+0x80/0x80 [72747.556438] ret_from_fork+0x1f/0x30 [72747.566958] Cola de trabajo: btrfs-flush_delalloc btrfs_work_helper [btrfs] [72747.566961] Seguimiento de llamadas: [72747.566964] __s programar+0x296/0x760 [72747.566968] ? terminar_esperar+0x80/0x80 [72747.566970] programar+0x3c/0xa0 [72747.566995] esperar_extent_bit.constprop.68+0x13b/0x1c0 [btrfs] [72747.566999] ? Finish_wait+0x80/0x80 [72747.567024] lock_extent_bits+0x37/0x90 [btrfs] [72747.567047] btrfs_invalidatepage+0x299/0x2c0 [btrfs] [72747.567051]? find_get_pages_range_tag+0x2cd/0x380 [72747.567076] __extent_writepage+0x203/0x320 [btrfs] [72747.567102] extend_write_cache_pages+0x2bb/0x440 [btrfs] [72747.567106] ? update_load_avg+0x7e/0x5f0 [72747.567109] ? enqueue_entity+0xf4/0x6f0 [72747.567134] extend_writepages+0x44/0xa0 [btrfs] [72747.567137]? enqueue_task_fair+0x93/0x6f0 [72747.567140] do_writepages+0x41/0xd0 [72747.567144] __filemap_fdatawrite_range+0xc7/0x100 [72747.567167] btrfs_run_delalloc_work+0x17/0x40 [btrfs ] [72747.567195] btrfs_work_helper+0xc2/0x300 [btrfs] [72747.567200] proceso_one_work+0x1aa/ 0x340 [72747.567202] hilo_trabajador+0x30/0x390 [72747.567205] ? create_worker+0x1a0/0x1a0 [72747.567208] kthread+0x116/0x130 [72747.567211]? kthread_park+0x80/0x80 [72747.567214] ret_from_fork+0x1f/0x30 [72747.569686] tarea:fsstress estado:D pila: ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-46991)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: Se corrige use-after-free en i40e_client_subtask() Actualmente la llamada a i40e_client_del_instance libera el objeto pf->cinst, sin embargo se accede a pf->cinst->lan_info después de gratis. Solucione este problema agregando la declaración que falta. Direcciones-Cobertura: ("Leer desde el puntero después de estar libre")
  • Vulnerabilidad en kernel de Linux (CVE-2021-46995)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: mcp251xfd: mcp251xfd_probe(): corrige una desreferencia de puntero de error en la sonda Cuando convertimos este código para usar dev_err_probe() eliminamos accidentalmente un retorno. Significa que si devm_clk_get() generará un Ups cuando llamemos a clk_get_rate() en la siguiente línea.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46996)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nftables: corrige una fuga de memoria de la ruta de error de los datos del usuario en objetos nuevos. Libera el nombre del objeto si falla la asignación de los datos del usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46998)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 06/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ethernet:enic: corrige un error de use after free en enic_hard_start_xmit. En enic_hard_start_xmit, llama a enic_queue_wq_skb(). Dentro de enic_queue_wq_skb, si ocurre algún error, dev_kfree_skb(skb) liberará el skb. Pero el skb liberado todavía se usa en skb_tx_timestamp(skb). Mi parche hace que enic_queue_wq_skb() devuelva un error y vaya a spin_unlock() en caso de error. La solución la proporciona Govind. Consulte https://lkml.org/lkml/2021/4/30/961.
  • Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma y watchOS (CVE-2024-23239)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 06/12/2024
    Se solucionó una condición de ejecución con un mejor manejo del estado. Este problema se solucionó en tvOS 17.4, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4, watchOS 10.4. Es posible que una aplicación pueda filtrar información confidencial del usuario.
  • Vulnerabilidad en macOS Monterey, macOS Ventura, macOS Sonoma, visionOS, iOS y iPadOS (CVE-2024-23257)
    Severidad: BAJA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 06/12/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Monterey 12.7.4, macOS Ventura 13.6.5, macOS Sonoma 14.4, visionOS 1.1, iOS 16.7.6 y iPadOS 16.7.6. El procesamiento de una imagen puede resultar en la divulgación de la memoria del proceso.
  • Vulnerabilidad en visionOS y macOS Sonoma (CVE-2024-23258)
    Severidad: ALTA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 06/12/2024
    Se solucionó una lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en visionOS 1.1, macOS Sonoma 14.4. El procesamiento de una imagen puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-23260)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 06/12/2024
    Este problema se solucionó eliminando derechos adicionales. Este problema se solucionó en macOS Sonoma 14.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26164)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de ejecución remota de código de Microsoft Django Backend para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26166)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 06/12/2024
    Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26198)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26199)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de elevación de privilegios de Microsoft Office
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26201)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de elevación de privilegios del agente Microsoft Intune Linux
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26158)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de elevación de privilegios en el servicio de instalación de Microsoft
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26208)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing (MSMQ)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26209)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad de divulgación de información del servicio del subsistema de la autoridad de seguridad local de Microsoft
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21049)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21050)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21051)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21055)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21056)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Oracle Solaris de Oracle Systems (CVE-2024-21059)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Utility). La versión compatible que se ve afectada es la 11. Una vulnerabilidad difícil de explotar permite que un atacante con pocos privilegios inicie sesión en la infraestructura donde se ejecuta Oracle Solaris para comprometer Oracle Solaris. Si bien la vulnerabilidad está en Oracle Solaris, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle Solaris. CVSS 3.1 Puntuación base 7,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2024-21070)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Search Framework). Las versiones compatibles que se ven afectadas son 8.59, 8.60 y 8.61. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer PeopleSoft Enterprise PeopleTools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de PeopleSoft Enterprise PeopleTools, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Java VM de Oracle Database Server (CVE-2024-21093)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 06/12/2024
    Vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles que se ven afectadas son 19.3-19.22 y 21.3-21.13. Una vulnerabilidad difícil de explotar permite que un atacante con pocos privilegios que tenga privilegios de Crear sesión y Crear procedimiento con acceso a la red a través de Oracle Net comprometa la máquina virtual Java. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Java VM. CVSS 3.1 Puntaje base 5.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N).