Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FreeBSD (CVE-2022-23086)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 09/12/2024
Los controladores para *_CFG_PAGE lectura/escritura ioctls en los controladores mpr, mps y mpt asignaron un búfer de un tamaño especificado por la persona que llama, pero copiaron en él un encabezado de tamaño fijo. Otro contenido del montón se sobrescribiría si el tamaño especificado fuera demasiado pequeño. Los usuarios con acceso al nodo del dispositivo mpr, mps o mpt pueden sobrescribir los datos del montón, lo que podría provocar una escalada de privilegios. Tenga en cuenta que solo el usuario raíz y los miembros del grupo de operadores pueden acceder al nodo del dispositivo.
-
Vulnerabilidad en FreeBSD (CVE-2022-23087)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 09/12/2024
Los adaptadores de red e1000 permiten una variedad de modificaciones a un paquete Ethernet cuando se transmite. Estos incluyen la inserción de sumas de verificación de IP y TCP, la inserción de un encabezado VLAN Ethernet y la descarga de segmentación de TCP ("TSO"). El modelo de dispositivo e1000 utiliza un búfer en la pila para generar el encabezado del paquete modificado al simular estas modificaciones en los paquetes transmitidos. Cuando se solicita la descarga de la suma de verificación para un paquete transmitido, el modelo de dispositivo e1000 utiliza un valor proporcionado por el huésped para especificar el desplazamiento de la suma de verificación en el búfer en la pila. El desplazamiento no se validó para ciertos tipos de paquetes. Un invitado de bhyve que se comporte mal podría sobrescribir la memoria en el proceso de bhyve en el host, lo que posiblemente lleve a la ejecución de código en el contexto del host. El proceso bhyve se ejecuta en un entorno limitado de Capsicum, lo que (dependiendo de la versión de FreeBSD y la configuración de bhyve) limita el impacto de explotar este problema.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42853)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47002)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: SUNRPC: corrige la desreferencia del puntero nulo en svc_rqst_free() Cuando alloc_pages_node() devuelve nulo en svc_rqst_alloc(), el puntero nulo rq_scratch_page será desreferenciado al llamar a put_page() en svc_rqst_free(). Solucionarlo agregando una marca nula. Direcciones-Cobertura: ("Desreferencia después de verificación nula")
-
Vulnerabilidad en kernel de Linux (CVE-2021-47003)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: idxd: corrige una posible desreferencia nula en el estado del puntero. Hay llamadas a idxd_cmd_exec que pasan un puntero de estado nulo, sin embargo, una confirmación reciente agregó una asignación a *status que puede terminar con una desreferencia de puntero nulo. La función espera un puntero de estado nulo a veces, ya que hay una asignación posterior a *status donde el estado se verifica por primera vez como nulo. Solucione el problema verificando el estado nulo antes de realizar la asignación. Direcciones-Cobertura: ("Nulo explícito desreferenciado")
-
Vulnerabilidad en kernel de Linux (CVE-2021-47005)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: PCI: endpoint: corrigió la desreferencia del puntero NULL para ->get_features() las operaciones get_features de pci_epc_ops pueden devolver NULL, lo que provoca la desreferencia del puntero NULL en la función pci_epf_test_alloc_space. Agreguemos una verificación del puntero pci_epc_feature en pci_epf_test_bind antes de acceder a él para evitar dicha desreferencia del puntero NULL y devolvamos -ENOTSUPP en caso de que no se encuentre pci_epc_feature. Cuando no se aplica el parche y las funciones de EPC no se implementan en el controlador de la plataforma, vemos el siguiente volcado debido a la desreferencia del puntero NULL del kernel. Rastreo de llamadas: pci_epf_test_bind+0xf4/0x388 pci_epf_bind+0x3c/0x80 pci_epc_epf_link+0xa8/0xcc configfs_symlink+0x1a4/0x48c vfs_symlink+0x104/0x184 do_symlinkat+0x80/0xd4 __arm64_sys _symlinkat+0x1c/0x24 el0_svc_common.constprop.3+0xb8/0x170 el0_svc_handler+0x70 /0x88 el0_svc+0x8/0x640 Código: d2800581 b9403ab9 f9404ebb 8b394f60 (f9400400) ---[ final de seguimiento a438e3c5a24f9df0 ]---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47008)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: SVM: asegúrese de que GHCB esté mapeado antes de actualizar. El acceso al GHCB se encuentra principalmente en la ruta VMGEXIT y se sabe que el GHCB será mapeado. Pero hay dos caminos en los que es posible que el GHCB no esté mapeado. La rutina sev_vcpu_deliver_sipi_vector() actualizará el GHCB para informar a la persona que llama del evento AP Reset Hold NAE que se ha entregado un SIPI. Sin embargo, si se realiza una SIPI sin una retención de reinicio de AP correspondiente, es posible que el GHCB no se asigne (dependiendo del VMEXIT anterior), lo que resultará en una desreferencia del puntero NULL. La rutina svm_complete_emulated_msr() actualizará el GHCB para informar a la persona que llama de una operación RDMSR/WRMSR sobre cualquier error. Si bien es probable que el GHCB se asigne en esta situación, agregue una protección en esta ruta para asegurarse de que no se encuentre una desreferencia de puntero NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47009)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: LLAVES: confiable: corrige la pérdida de memoria en el objeto td. Dos rutas de retorno de error no liberan el objeto asignado td, lo que provoca una pérdida de memoria. Solucione este problema regresando a través de la ruta de retorno de error que segura el td. Corrige la advertencia de clang scan-build: seguridad/claves/trusted-keys/trusted_tpm1.c:496:10: advertencia: Posible pérdida de memoria [unix.Malloc]
-
Vulnerabilidad en kernel de Linux (CVE-2021-47012)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: RDMA/siw: Corrige un use after free en siw_alloc_mr Nuestro analizador de código informó un UAF. En siw_alloc_mr(), llama a siw_mr_add_mem(mr,..). En la implementación de siw_mr_add_mem(), mem se asigna a mr->mem y luego mem se libera mediante kfree(mem) si xa_alloc_ciclic() falla. Aquí, mr->mem todavía apunta a un objeto liberado. Después, la ejecución continúa hasta la rama err_out de siw_alloc_mr, y el mr->mem liberado se usa en siw_mr_drop_mem(mr). Mi parche mueve "mr->mem = mem" detrás de la sección if (xa_alloc_ciclic(..)<0) {}, para evitar el uaf.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47013)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: net:emac/emac-mac: Se corrige un uso after free en emac_mac_tx_buf_send En emac_mac_tx_buf_send, llama a emac_tx_fill_tpd(..,skb,..). Si ocurre algún error en emac_tx_fill_tpd(), el skb se liberará mediante dev_kfree_skb(skb) en la rama de error de emac_tx_fill_tpd(). Pero el skb liberado todavía se usa a través de skb->len por netdev_sent_queue(,skb->len). Como observé que emac_tx_fill_tpd() no ha modificado el valor de skb->len, por lo tanto mi parche asigna skb->len a 'len' antes del posible free y usa 'len' en lugar de skb->len más tarde.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47017)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath10k: corrige un use after free en ath10k_htc_send_bundle En ath10k_htc_send_bundle, el paquete_skb podría ser liberado por dev_kfree_skb_any(bundle_skb). Pero el paquete_skb lo utiliza más tarde el paquete_skb->len. Como skb_len = bundle_skb->len, mi parche reemplaza bundle_skb->len por skb_len después de que se liberó el paquete_skb.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47021)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mt76: mt7915: corrige memleak cuando mt7915_unregister_device() mt7915_tx_token_put() debería recibir una llamada antes que mt76_free_pending_txwi().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47022)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mt76: mt7615: corrige memleak cuando mt7615_unregister_device() mt7615_tx_token_put() debería recibir una llamada antes que mt76_free_pending_txwi().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47046)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrección por uno en hdmi_14_process_transaction() La matriz hdcp_i2c_offsets[] no tenía una entrada para HDCP_MESSAGE_ID_WRITE_CONTENT_STREAM_TYPE, por lo que provocó un desbordamiento de lectura desactivado por uno. Agregué una entrada y copié el valor 0x0 para el desplazamiento de un código similar en drivers/gpu/drm/amd/display/modules/hdcp/hdcp_ddc.c. También declaré que varias de estas matrices tenían entradas HDCP_MESSAGE_ID_MAX. Esto no cambia el código, pero es solo un enfoque de cinturón y tirantes para probar el código a prueba de futuro.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47048)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: spi-zynqmp-gqspi: corrige use-after-free en zynqmp_qspi_exec_op Al manejar op->addr, se utiliza el buffer "tmpbuf" que ha sido liberado. Esto activará una advertencia de KASAN de use-after-free. Usemos variables temporales para almacenar op->addr.val y op->cmd.opcode para solucionar este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47049)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: Usar después de liberar en __vmbus_open() La variable "open_info" se agrega a &vmbus_connection.chn_msg_list, pero el manejo de errores libera "open_info" sin eliminarlo de la lista. Esto resultará en un uso posterior gratuito. Primero elimínelo de la lista y luego libérelo.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47050)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memoria: renesas-rpc-if: corrige posible desreferencia del puntero NULL del recurso Platform_get_resource_byname() puede devolver NULL, que sería inmediatamente desreferenciado por Resource_size(). En su lugar, elimine la referencia después de validar el recurso. Direcciones-Cobertura: Desreferencia valor de retorno nulo
-
Vulnerabilidad en kernel de Linux (CVE-2021-47051)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: spi: fsl-lpspi: corrige la fuga de referencia de PM en lpspi_prepare_xfer_hardware() pm_runtime_get_sync incrementará el contador de uso de PM incluso si falla. Olvidarse de poner en funcionamiento resultará en una fuga de referencia aquí. Solucionelo reemplazándolo con pm_runtime_resume_and_get para mantener el contador de uso equilibrado.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47052)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: sa2ul - Reparar la pérdida de memoria de rxd Hay dos rutas de retorno de error que no liberan rxd y causan pérdidas de memoria. Arregla esto. Direcciones-Cobertura: ("Fuga de recursos")
-
Vulnerabilidad en kernel de Linux (CVE-2021-47053)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: sun8i-ss - Reparar pérdida de memoria del pad Parece que hay varias rutas de retorno de fallas que no parecen liberar el pad. Arregla esto. Direcciones-Cobertura: ("Fuga de recursos")
-
Vulnerabilidad en kernel de Linux (CVE-2023-52475)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Entrada: powermate - corrige el use-after-free en powermate_config_complete syzbot ha encontrado un error de use-after-free [1] en el controlador powermate. Esto sucede cuando el dispositivo está desconectado, lo que genera una memoria libre de la estructura powermate_device. Cuando se completa un mensaje de control asincrónico después de que se invoca kfree y su devolución de llamada, el bloqueo ya no existe y de ahí el error. Utilice usb_kill_urb() en pm->config para cancelar cualquier solicitud en curso al desconectar el dispositivo. [1] https://syzkaller.appspot.com/bug?extid=0434ac83f907a1dbdd1e
-
Vulnerabilidad en kernel de Linux (CVE-2023-52477)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: hub: protege contra accesos a descriptores BOS no inicializados Muchas funciones en drivers/usb/core/hub.c y drivers/usb/core/hub.h acceden a los campos dentro de udev- >bos sin verificar si fue asignado e inicializado. Si usb_get_bos_descriptor() falla por cualquier motivo, udev->bos será NULL y esos accesos resultarán en un bloqueo: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000018 PGD 0 P4D 0 Vaya: 0000 [#1] CPU PREEMPT SMP NOPTI : 5 PID: 17818 Comm: kworker/5:1 Tainted: GW 5.15.108-18910-gab0e1cb584e1 #1 Nombre de hardware: Google Kindred/Kindred, BIOS Google_Kindred.12672.413.0 03/02/2021 Cola de trabajo : usb_hub_wq hub_event RIP: 0010:hub_port_reset+0x193/0x788 Código: 89 f7 e8 20 f7 15 00 48 8b 43 08 80 b8 96 03 00 00 03 75 36 0f b7 88 92 03 00 00 81 f9 10 03 00 00 72 27 48 8b 80 a8 03 00 00 <48> 83 78 18 00 74 19 48 89 df 48 8b 75 b0 ba 02 00 00 00 4c 89 e9 RSP: 0018:ffffab740c53fcf8 EFLAGS: 00010246 RAX: 000000 0000000000 RBX: ffffa1bc5f678000 RCX: 0000000000000310 RDX: ffffffffffffdff RSI: 0000000000000286 RDI: ffffa1be9655b840 RBP: ffffab740c53fd70 R08: 00001b7d5edaa20c R09: ffffffffb005e060 R10: 0000000000000001 R11: 00000000 00000000 R12: 0000000000000000 R13: ffffab740c53fd3e R14: 0000000000000032 R15: 00000000000000000 FS: 0000000000000000(0000) GS:ffffa1be965 40000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000018 CR3: 000000022e80c005 CR4: 00000000003706e0 Seguimiento de llamadas: hub_event+0x73f/0x156e ? hub_activate+0x5b7/0x68f proceso_one_work+0x1a2/0x487 trabajador_thread+0x11a/0x288 kthread+0x13a/0x152 ? proceso_one_work+0x487/0x487? kthread_associate_blkcg+0x70/0x70 ret_from_fork+0x1f/0x30 Vuelva a un comportamiento predeterminado si no se puede acceder al descriptor BOS y omita todas las funcionalidades que dependen de él: comprobaciones de compatibilidad con LPM, comprobaciones de capacidad de supervelocidad, configuración de estados U1/U2.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-2077)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como crítica. Una parte desconocida del archivo index.php afecta a esta vulnerabilidad. La manipulación del argumento category_id conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255393.
-
Vulnerabilidad en Kernel de Linux (CVE-2021-47079)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: ideapad-laptop: corrige una desreferencia de puntero NULL El tercer parámetro de dytc_cql_command no debe ser NULL ya que se desreferenciará inmediatamente.
-
Vulnerabilidad en Kernel de Linux (CVE-2021-47080)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/core: evita el error de división por cero desencadenado por el usuario El usuario proporciona el tamaño de entrada de usuario y luego lo utiliza como denominador para calcular el número de entradas. El cero proporcionado por el usuario activará el siguiente error de división por cero: error de división: 0000 [#1] SMP KASAN PTI CPU: 4 PID: 497 Comm: c_repro Not tainted 5.13.0-rc1+ #281 Nombre de hardware: QEMU PC estándar (i440FX + PIIX, 1996), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 RIP: 0010:ib_uverbs_handler_UVERBS_METHOD_QUERY_GID_TABLE+0x1b1/0x510 Código: 87 59 03 00 00 e8 9f ab 1e ff 48 8d bd a8 00 00 00 e8 d3 70 41 ff 44 0f b7 b5 a8 00 00 00 e8 86 ab 1e ff 31 d2 4c 89 f0 31 ff <49> f7 f5 48 89 d6 48 89 54 24 10 48 89 04 24 e8 1b ad 1e ff 48 8b RSP: 0018:ffff88810416f828 EFLAGS: 00010246 RAX: 0000000000000008 RBX: 1ffff1102082df09 RCX: ffffffff82183f3d RDX: 0000000 000000000 RSI: ffff888105f2da00 RDI: 0000000000000000 RBP: ffff88810416fa98 R08: 00000000000000001 R09: ffffed102082df5f R10: ffff88810416faf7 R11: ffffed102082df5e R12 : 0000000000000000 R13: 0000000000000000 R14: 0000000000000008 R15: ffff88810416faf0 FS: 00007f5715efa740(0000) GS:ffff88811a700000(0000 ) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020000840 CR3: 000000010c2e0001 CR4: 0000000000370ea0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? ib_uverbs_handler_UVERBS_METHOD_INFO_HANDLES+0x4b0/0x4b0 ib_uverbs_cmd_verbs+0x1546/0x1940 ib_uverbs_ioctl+0x186/0x240 __x64_sys_ioctl+0x38a/0x1220 do_syscall_64+0x3f /0x80 entrada_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en Kernel de Linux (CVE-2021-47081)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: habanalabs/gaudi: Corregir un uso potencial después de liberar en gaudi_memset_device_memory Nuestro analizador de código reportó un uaf. En gaudi_memset_device_memory, cb se obtiene a través de hl_cb_kernel_create() con 2 refcount. Si hl_cs_allocate_job() falla, la ejecución se ejecuta en la rama release_cb. hl_cb_put(cb) elimina una referencia de cb y podría liberarse si otro hilo también elimina una referencia. Luego, cb->id usa cb más tarde, que es un uaf potencial. Mi parche agrega una variable 'id' para aceptar el valor de cb->id antes de llamar a hl_cb_put(cb), para evitar el potencial uaf.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-30413)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de control inadecuado de permisos en el módulo de gestión de ventanas. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52715)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 09/12/2024
El módulo SystemUI tiene una vulnerabilidad en la gestión de permisos. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-30417)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de path traversal en el módulo de uso compartido basado en Bluetooth. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52359)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de verificación de permisos en algunas API del módulo ActivityTaskManagerService. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52386)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escritura fuera de los límites en el módulo RSMC. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-27895)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad del control de permisos en el módulo de ventana. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-4046)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de craqueo en el módulo de seguridad del sistema operativo Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-32996)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escalada de privilegios en el módulo de cuenta Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-32997)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de condición de ejecución en el módulo del controlador de carpeta Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-32998)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de acceso al puntero NULL en el módulo de reloj Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-32999)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de craqueo en el módulo de seguridad del sistema operativo Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52383)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de doble liberación en el módulo RSMC Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52384)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de doble liberación en el módulo RSMC Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52719)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escalada de privilegios en el módulo PMS Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52720)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de condición de ejecución en el módulo de activación de sonido Impacto: la explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52721)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El módulo WindowManager tiene una vulnerabilidad en el control de permisos. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad.
-
Vulnerabilidad en macOS Monterey, macOS Ventura y macOS Sonoma (CVE-2024-23229)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en macOS Monterey 12.7.5, macOS Ventura 13.6.5, macOS Sonoma 14.4. Es posible que una aplicación maliciosa pueda acceder a Buscar mis datos.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-23236)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de corrección con controles mejorados. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda leer archivos arbitrarios.
-
Vulnerabilidad en iOS, iPadOS, macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-27789)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 16.7.8 y iPadOS 16.7.8, macOS Monterey 12.7.5, macOS Ventura 13.6.7, macOS Sonoma 14.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en Claris International (CVE-2024-27790)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Claris International ha resuelto un problema que permitía potencialmente el acceso no autorizado a registros almacenados en bases de datos alojadas en FileMaker Server. Este problema se solucionó en FileMaker Server 20.3.2 validando las transacciones antes de responder a las solicitudes de los clientes.
-
Vulnerabilidad en iTunes (CVE-2024-27793)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en iTunes 12.13.2 para Windows. El análisis de un archivo puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-27796)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. Un atacante puede aumentar los privilegios.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27798)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se abordó un problema de autorización con una mejora de gestión de estado. Este problema se solucionó en macOS Sonoma 14.5. Un atacante puede aumentar los privilegios.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-27803)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de permisos con una validación mejorada. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Un atacante con acceso físico puede compartir elementos desde la pantalla de bloqueo.
-
Vulnerabilidad en iOS, iPadOS, tvOS, watchOS y macOS Sonoma (CVE-2024-27804)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en iOS, iPadOS, tvOS, watchOS y macOS Sonoma (CVE-2024-27810)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27813)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda ejecutar código arbitrario fuera de su zona de pruebas o con ciertos privilegios elevados.
-
Vulnerabilidad en iOS, iPadOS, tvOS, watchOS y macOS Sonoma (CVE-2024-27816)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Un atacante puede acceder a los datos del usuario.
-
Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-27818)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. Un atacante puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en iOS, iPadOS, watchOS y macOS Sonoma (CVE-2024-27821)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Un acceso directo puede generar datos confidenciales del usuario sin consentimiento.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27822)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se abordó un problema de lógica con restricciones mejoradas. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda obtener privilegios de root.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27824)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda elevar los privilegios.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27825)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Un problema de degradación que afectaba a las computadoras Mac basadas en Intel se solucionó con restricciones adicionales de firma de código. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda omitir ciertas preferencias de privacidad.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27827)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Esta cuestión se abordó mediante una mejora de gestión de estado. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda leer archivos arbitrarios.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27829)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.5. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en iOS, iPadOS, tvOS, Safari, watchOS y macOS Sonoma (CVE-2024-27834)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5, macOS Sonoma 14.5. Un atacante con capacidad de lectura y escritura arbitraria puede eludir la autenticación de puntero.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-27835)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Esta cuestión se abordó mediante una mejora de gestión de estado. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Un atacante con acceso físico a un dispositivo iOS puede acceder a notas desde la pantalla de bloqueo.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27837)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de degradación con restricciones adicionales de firma de código. Este problema se solucionó en macOS Sonoma 14.5. Un atacante local puede obtener acceso a elementos del llavero.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-27839)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de privacidad trasladando datos confidenciales a una ubicación más segura. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Una aplicación maliciosa puede determinar la ubicación actual de un usuario.
-
Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-27841)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. Es posible que una aplicación pueda revelar la memoria del kernel.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27842)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.5. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Sonoma (CVE-2024-27843)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.5. Es posible que una aplicación pueda elevar los privilegios.
-
Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2024-27847)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iOS 17.5 y iPadOS 17.5, macOS Sonoma 14.5. Es posible que una aplicación pueda eludir las preferencias de privacidad.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-27852)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de privacidad mejorando el manejo de la identificación del cliente para mercados de aplicaciones alternativos. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Una página web creada con fines malintencionados puede distribuir un script que rastrea a los usuarios en otras páginas web.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4927)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido declarada crítica. Una funcionalidad desconocida del archivo /simple-online-bidding-system/admin/ajax.php?action=save_product es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-264463.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4928)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /simple-online-bidding-system/admin/ajax.php?action=delete_category es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264464.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4929)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /simple-online-bidding-system/admin/ajax.php?action=save_user. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264465.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4930)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /simple-online-bidding-system/index.php?page=view_prod. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-264466 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4931)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /simple-online-bidding-system/admin/index.php?page=view_udet. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-264467.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4932)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como crítica. Una función desconocida del archivo /simple-online-bidding-system/admin/index.php?page=manage_user es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264468.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-4933)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como crítica. Una función desconocida del archivo /simple-online-bidding-system/admin/index.php?page=manage_product es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264469.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-5428)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como problemática. La función save_product del archivo /admin/index.php?page=manage_product del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El identificador asociado de esta vulnerabilidad es VDB-266383.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-5437)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 09/12/2024
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido clasificada como problemática. La función save_category del fichero /admin/index.php?page=categories es afectada por la vulnerabilidad. La manipulación del nombre del argumento conduce a Cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266442 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en macOS Sonoma 14 (CVE-2023-42918)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14. Un proceso de espacio aislado puede omitir las restricciones del espacio aislado.
-
Vulnerabilidad en macOS Ventura 13.4 (CVE-2023-42958)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.4. Es posible que una aplicación pueda obtener privilegios elevados.
-
Vulnerabilidad en macOS Sonoma 14 (CVE-2023-42959)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 09/12/2024
Se solucionó una condición de ejecución con un mejor manejo del estado. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42149)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs: no advierta de manera engañosa durante las operaciones de descongelación. Es posible que el dispositivo de bloque se haya congelado antes de que un sistema de archivos lo reclamara. Al mismo tiempo, otro proceso podría intentar montar ese dispositivo de bloque congelado y ha reclamado temporalmente el dispositivo de bloque para ese propósito, lo que provoca que un fs_bdev_thaw() concurrente termine aquí. El montador ya está a punto de cancelar el montaje porque todavía vio un bdev->bd_fsfreeze_count elevado, por lo que get_bdev_super() devolverá NULL en ese caso. Por ejemplo, P1 llama a dm_suspend(), que llama a bdev_freeze() antes de que el sistema de archivos haya reclamado el dispositivo de bloque. Esto lleva bdev->bd_fsfreeze_count a 1 y no se requiere ninguna llamada a fs_bdev_freeze(). Ahora P2 intenta montar ese dispositivo de bloque congelado. Lo reclama y comprueba bdev->bd_fsfreeze_count. Al estar elevado se aborta el montaje. Mientras tanto, P3 llamó a dm_resume(). P3 ve que el dispositivo de bloque ya está reclamado por un sistema de archivos y llama a fs_bdev_thaw(). P3 toma una referencia pasiva y se da cuenta de que el sistema de archivos aún no está listo. P3 se pone en modo de suspensión para esperar a que el sistema de archivos esté listo. P2 ahora coloca la última referencia activa al sistema de archivos y lo marca como moribundo. P3 se despierta, ve que el sistema de archivos está muriendo y get_bdev_super() falla.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42150)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: txgbe: elimina la solicitud irq separada para MSI e INTx Cuando se usan interrupciones MSI o INTx, request_irq() para pdev->irq entrará en conflicto con request_threaded_irq() para txgbe->misc .irq, para provocar un fallo del sistema. Por lo tanto, elimine txgbe_request_irq() para el caso MSI/INTx y cambie el nombre de txgbe_request_msix_irqs() ya que solo solicita irqs en cola. Agregue wx->misc_irq_domain para determinar si el controlador crea un dominio IRQ y solicita por subprocesos las IRQ.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42151)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: marcar el parámetro bpf_dummy_struct_ops.test_1 como anulable Caso de prueba dummy_st_ops/dummy_init_ret_value pasa NULL como primer parámetro de la función test_1(). Marque este parámetro como anulable para que el verificador sea consciente de tal posibilidad. De lo contrario, NULL verifica el código test_1(): SEC("struct_ops/test_1") int BPF_PROG(test_1, struct bpf_dummy_ops_state *state) { if (!state) return...; ... estado de acceso ... } El verificador podría eliminarlo, lo que provocaría la desreferencia del puntero NULL bajo ciertas condiciones.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-42038)
Severidad: ALTA
Fecha de publicación: 08/08/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de fallas de mejora del PIN en el módulo de bloqueo de pantalla Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad, integridad y disponibilidad del servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50177)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: se corrige una advertencia de UBSAN en DML2.1 Al programar una tubería fantasma, dado que cursor_width se establece explícitamente en 0, esto hace que la lógica de cálculo active un desbordamiento para un int sin signo que activa la comprobación UBSAN del kernel como se muestra a continuación: [ 40.962845] UBSAN: desplazamiento fuera de los límites en /tmp/amd.EfpumTkO/amd/amdgpu/../display/dc/dml2/dml21/src/dml2_core/dml2_core_dcn4_calcs.c:3312:34 [ 40.962849] El exponente de desplazamiento 4294967170 es demasiado grande para el tipo de 32 bits 'unsigned int' [ 40.962852] CPU: 1 PID: 1670 Comm: gnome-shell Contaminado: GW OE 6.5.0-41-generic #41~22.04.2-Ubuntu [ 40.962854] Nombre del hardware: Gigabyte Technology Co., Ltd. X670E AORUS PRO X/X670E AORUS PRO X, BIOS F21 01/10/2024 [ 40.962856] Seguimiento de llamadas: [ 40.962857] [ 40.962860] dump_stack_lvl+0x48/0x70 [ 40.962870] dump_stack+0x10/0x20 [ 40.962872] __ubsan_handle_shift_out_of_bounds+0x1ac/0x360 [ 40.962878] CalculateWatermarksMALLUseAndDRAMSpeedChangeSupport+0x18b8/0x2790 [amdgpu] [ 40.963534] ? srso_alias_return_thunk+0x5/0x7f [ 40.963536] ? srso_alias_return_thunk+0x5/0x7f [ 40.963909] ? srso_alias_return_thunk+0x5/0x7f [ 40.964763] ? recurso_agregar_dpp_tuberías_para_composición_de_planos+0x27c/0x3b0 [amdgpu] [ 40.964942] dml2_validate+0x504/0x750 [amdgpu] [ 40.965117] ? dml21_copy+0x95/0xb0 [amdgpu] [ 40.965291] ? srso_alias_return_thunk+0x5/0x7f [ 40.965295] dcn401_validate_bandwidth+0x4e/0x70 [amdgpu] [ 40.965491] update_planes_and_stream_state+0x38d/0x5c0 [amdgpu] [ 40.965672] update_planes_and_stream_v3+0x52/0x1e0 [amdgpu] [ 40.965845] ? srso_alias_return_thunk+0x5/0x7f [ 40.965849] dc_update_planes_and_stream+0x71/0xb0 [amdgpu] Solucione esto agregando una protección para verificar el ancho del cursor antes de activar el cálculo del tamaño.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50183)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: garantizar la finalización del manejo de DA_ID antes de eliminar una instancia de NPIV Eliminar una instancia de NPIV requiere que se liberen todos los ndlps de fabric antes de que se puedan eliminar los recursos de un NPIV. Si no se liberan los ndlps de fabric de antemano, se abren condiciones de ejecución por desequilibrio de kref. Se soluciona forzando a que DA_ID se complete de manera sincrónica con el uso de wait_queue.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50184)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio_pmem: comprobar el estado del dispositivo antes de solicitar la descarga. Si un dispositivo pmem está en mal estado, el lado del controlador podría esperar el commit del host para siempre en virtio_pmem_flush(), lo que provocaría que el sistema se cuelgue. Por lo tanto, agregue una comprobación de estado al comienzo de virtio_pmem_flush() para que vuelva antes si el dispositivo no está activado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50185)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: maneja de manera consistente la corrupción de DSS. La implementación de pares con errores puede enviar opciones de DSS corruptas, lo que genera varias advertencias de manera constante en la ruta de datos. Use afirmaciones DEBUG_NET para evitar el splat en algunas compilaciones y manejar el error de manera consistente, volcando los MIB relacionados y realizando una copia de seguridad o un restablecimiento según el tipo de subflujo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50186)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 09/12/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: borrar explícitamente el puntero sk, cuando pf->create falla Recientemente hemos notado exactamente el mismo splat de KASAN que en el commit 6cd4a78d962b ("net: no deje un puntero sk colgando, cuando falla la creación del socket"). El problema es que el commit no solucionó completamente el problema, ya que algunas implementaciones de pf->create no usan sk_common_release en sus rutas de error. Por ejemplo, podemos usar el mismo reproductor que en el commit anterior, pero cambiando ping a arping. arping usa el socket AF_PACKET y si packet_create falla, solo sk_free el objeto sk asignado. Si bien podríamos perseguir todas las implementaciones de pf->create y asegurarnos de que anulen el objeto sk liberado en caso de error del socket, no podemos garantizar que los protocolos futuros no cometan el mismo error. Por lo tanto, es más fácil simplemente convertir explícitamente en NULL el puntero sk al regresar de pf->create en __sock_create. Sabemos que pf->create siempre libera el objeto sk asignado en caso de error, por lo que si el puntero no es NULL, definitivamente está colgado.
-
Vulnerabilidad en Avast Free Antivirus AvastSvc Link Following (CVE-2024-7227)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escalada de privilegios locales en Avast Free Antivirus AvastSvc Link Following. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Avast Free Antivirus. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del Servicio Avast. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22272.
-
Vulnerabilidad en Avast Free Antivirus (CVE-2024-7228)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de denegación de servicio por vínculo de Avast Free Antivirus. Esta vulnerabilidad permite a los atacantes locales crear una condición de denegación de servicio en las instalaciones afectadas de Avast Free Antivirus. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio Avast. Al crear un vínculo simbólico, un atacante puede abusar del servicio para crear una carpeta. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-22806.
-
Vulnerabilidad en Avast Cleanup Premium Link Following (CVE-2024-7229)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escalada de privilegios locales en Avast Cleanup Premium Link Following. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Avast Cleanup Premium. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio Avast Cleanup. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22892.
-
Vulnerabilidad en Avast Cleanup Premium Link Following (CVE-2024-7230)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escalada de privilegios locales en Avast Cleanup Premium Link Following. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Avast Cleanup Premium. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio Avast Cleanup. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22893.
-
Vulnerabilidad en Avast Cleanup Premium Link Following (CVE-2024-7231)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de escalada de privilegios locales en Avast Cleanup Premium Link Following. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Avast Cleanup Premium. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio Avast Cleanup. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22894.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-8785)
Severidad: CRÍTICA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 09/12/2024
En las versiones de WhatsUp Gold lanzadas antes de 2024.0.1, un atacante remoto no autenticado podría aprovechar NmAPI.exe para crear o cambiar un valor de registro existente en la ruta de registro HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\.