Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-1552)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 10/12/2024
    La generación incorrecta de código podría haber provocado conversiones numéricas inesperadas y un posible comportamiento indefinido.*Nota:* Este problema solo afecta a los dispositivos ARM de 32 bits. Esta vulnerabilidad afecta a Firefox < 123, Firefox ESR < 115.8 y Thunderbird < 115.8.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2023-33843)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 10/12/2024
    IBM InfoSphere Information Server 11.7 es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 256544.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2023-50955)
    Severidad: BAJA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 10/12/2024
    IBM InfoSphere Information Server 11.7 podría permitir que un usuario privilegiado autenticado obtenga la ruta absoluta de la instalación del servidor web, lo que podría ayudar en futuros ataques contra el sistema. ID de IBM X-Force: 275777.
  • Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2023-29179)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 10/12/2024
    Una desreferencia de puntero nulo en Fortinet FortiOS versión 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, Fortiproxy versión 7.2.0 a 7.2.4, 7.0.0 a 7.0.10 permite atacante a la denegación de servicio a través de solicitudes HTTP especialmente manipuladas.
  • Vulnerabilidad en Fortinet FortiOS, FortiProxy y FortiPAM (CVE-2023-29181)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 10/12/2024
    Un uso de cadena de formato controlada externamente en Fortinet FortiOS 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, 6.2.0 a 6.2.14, 6.0.0 a 6.0.16 , FortiProxy 7.2.0 a 7.2.4, 7.0.0 a 7.0.10, 2.0.0 a 2.0.12, 1.2.0 a 1.2.13, 1.1.0 a 1.1.6, 1.0.0 a 1.0.7, FortiPAM 1.0.0 a 1.0.3 permite a un atacante ejecutar código o comandos no autorizados mediante un comando especialmente manipulado.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1871)
    Severidad: BAJA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 10/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Employee Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /process/assignp.php del componente Project Assignment Report es afectada por esta vulnerabilidad. La manipulación del argumento pname conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254694 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Complaint Management System 1.0 (CVE-2024-1875)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 10/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Complaint Management System 1.0 y clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo users/register-complaint.php del componente Lodge Complaint Sección. La manipulación conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254723.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1876)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 10/12/2024
    Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /psubmit.php es afectada por esta vulnerabilidad. La manipulación del argumento pid con la entrada '+or+1%3d1%23 conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254724.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1877)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 10/12/2024
    Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /cancel.php es afectada por esta vulnerabilidad. La manipulación del argumento id con la entrada 1%20or%201=1 conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254725.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1878)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 10/12/2024
    Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /myprofile.php es afectada por esta vulnerabilidad. La manipulación del argumento id con la entrada 1%20or%201=1 conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254726 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2023-50303)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 10/12/2024
    IBM InfoSphere Information Server 11.7 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 273333.
  • Vulnerabilidad en SourceCodester Online Job Portal 1.0 (CVE-2024-1972)
    Severidad: BAJA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 10/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Job Portal 1.0 y clasificada como problemática. Una función desconocida del archivo /Employer/EditProfile.php es afectada por esta vulnerabilidad. La manipulación del argumento Dirección conduce a Cross-Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255128.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52484)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/arm-smmu-v3: Corrección del bloqueo suave activado por arm_smmu_mm_invalidate_range Cuando se ejecuta un caso SVA, se activa el siguiente bloqueo suave: ----------- -------------------------------------------------- ------- perro guardián: ERROR: bloqueo suave - ¡CPU#244 bloqueada durante 26 segundos! pstate: 83400009 (Nzcv daif +PAN -UAO +TCO +DIT -SSBS BTYPE=--) pc: arm_smmu_cmdq_issue_cmdlist+0x178/0xa50 lr: arm_smmu_cmdq_issue_cmdlist+0x150/0xa50 sp: ffff8000d83ef290 x29: ffff8000 d83ef290 x28: 000000003b9aca00 x27: 0000000000000000 x26: ffff8000d83ef3c0 x25: da86c0812194a0e8 x24: 0000000000000000 x23: 0000000000000040 x22: ffff8000d83ef340 x21: ffff0000c63980c0 x20: 0000000000000001 x19: ffff0000c6398080 x18: 0000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: ffff3000b4a3bbb0 x14: ffff3000b4a30888 x13: ffff3000 b4a3cf60 x12: 0000000000000000 x11: 0000000000000000 x10: 0000000000000000 x9: ffffc08120e4d6bc x8: 0000000000000000 x7: 0000000000000000 x6: 0000000000048cfa x5: 00000000000000000 x4: 0000000000000001 x3: 0000000 00000000a x2: 0000000080000000 x1: 0000000000000000 x0: 0000000000000001 Rastreo de llamadas: arm_smmu_cmdq_issue_cmdlist+0x178/0xa50 __arm_smmu_tlb_inv_range+0x118/0x254 arm_smmu_tlb_inv_range_asid+0x6c/0x130 arm_smmu_mm_invalidate_range+0xa0/ 0xa4 __mmu_notifier_invalidate_range_end+0x88/0x120 unmap_vmas+0x194/0x1e0 unmap_region+0xb4/0x144 do_mas_align_munmap+0x290/0x490 do_mas_munmap+0xbc/0x124 __vm_munmap+0xa8/0x19c __arm64_sy s_munmap+0x28/0x50 invoke_syscall+0x78/0x11c el0_svc_common.constprop.0+0x58/0x1c0 do_el0_svc+0x34/0x60 el0_svc+0x2c/0xd4 el0t_64_sync_handler+0x114/0x140 el0t_64_sync+0x1a4/0x1a8 ------------------------------ -------------------------------------- Tenga en cuenta que desde 6.6-rc1 el nombre de arm_smmu_mm_invalidate_range anterior se cambia a "arm_smmu_mm_arch_invalidate_secondary_tlbs", pero el problema persiste. El commit 06ff87bae8d3 ("arm64: mm: eliminar funciones no utilizadas y prototipos variables") solucionó un bloqueo similar en el lado de la MMU de la CPU. Sin embargo, también le puede ocurrir a SMMU, ya que arm_smmu_mm_arch_invalidate_ secondary_tlbs() se llama normalmente junto a la función de descarga tlb de MMU, por ejemplo, tlb_flush_mmu_tlbonly { tlb_flush { __flush_tlb_range { // comprobar MAX_TLBI_OPS } } mmu_notifier_arch_invalidate_ secondary_tlbs { arm_smmu_mm_arch_invalidate_segundo ary_tlbs { // no marca MAX_TLBI_OPS } } } Clonar un CMDQ_MAX_TLBI_OPS de MAX_TLBI_OPS en tlbflush.h, ya que en un caso SVA SMMU usa la tabla de páginas de la CPU, por lo que tiene sentido alinearse con el código tlbflush. Luego, reemplace los comandos TLBI por página con un único comando TLBI por asid, si el tamaño de la solicitud alcanza este umbral.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46959)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: corrige el Use-After-Free con devm_spi_alloc_* No podemos confiar en el contenido de la lista devres durante spi_unregister_controller(), ya que la lista ya está eliminada en ese momento. Realizamos devres_find() para devm_spi_release_controller. Esto hace que los dispositivos registrados con devm_spi_alloc_{master,slave}() se identifiquen erróneamente como dispositivos heredados, no administrados por devm y sus contadores de referencia disminuyan por debajo de 0. ------------[ cortar aquí ] ------------ ADVERTENCIA: CPU: 1 PID: 660 en lib/refcount.c:28 refcount_warn_saturate+0x108/0x174 [] (refcount_warn_saturate) de [] (kobject_put+ 0x90/0x98) [] (kobject_put) de [] (put_device+0x20/0x24) r4:b6700140 [] (put_device) de [] (devm_spi_release_controller+0x3c/0x40 ) [ ] (devm_spi_release_controller) de [] (release_nodes+0x84/0xc4) r5:b6700180 r4:b6700100 [] (release_nodes) de [] (devres_release_all+0x5c/0x6 0) r8:b1638c54 r7:b117ad94 r6:b1638c10 r5:b117ad94 r4:b163dc10 [] (devres_release_all) de [] (__device_release_driver+0x144/0x1ec) r5:b117ad94 r4:b163dc10 [] (__device_release_driver) de [< b044f70c>] (device_driver_detach+0x84/0xa0) r9:00000000 r8:00000000 r7:b117ad94 r6:b163dc54 r5:b1638c10 r4:b163dc10 [] (device_driver_detach) de [ ] (unbind_store+0xe4/0xf8) en su lugar , determine el estado de asignación devm como un indicador en el controlador que se garantiza que será estable durante la limpieza.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47054)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bus: qcom: Colocar el nodo secundario antes del retorno. Colocar el nodo secundario antes del retorno para corregir una posible pérdida del recuento de referencias. Generalmente, el recuento de referencia del niño se incrementa y disminuye automáticamente en la macro for_each_available_child_of_node() y debe disminuirse manualmente si el bucle se rompe en el cuerpo del bucle.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47058)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: regmap: establece debugfs_name en NULL después de liberarlo. Hay una confirmación ascendente cffa4b2122f5("regmap:debugfs: corrige una pérdida de memoria al llamar a regmap_attach_dev") que agrega una condición if al crear nombre para debugfs_name. Con la siguiente función que invoca lógica, debugfs_name se libera en regmap_debugfs_exit(), pero no se vuelve a crear debido a la condición if introducida por la confirmación anterior. regmap_reinit_cache() regmap_debugfs_exit() ... regmap_debugfs_init() Entonces, establezca debugfs_name en NULL después de liberarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47065)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: rtw88: corrige el desbordamiento de la matriz en rtw_get_tx_power_params() Al utilizar un kernel con el Verificador de estado de comportamiento indefinido (UBSAN) habilitado, se registra el siguiente desbordamiento de la matriz: ======== ==================================================== ====================== UBSAN: índice de matriz fuera de los límites en /home/finger/wireless-drivers-next/drivers/net/wireless /realtek/rtw88/phy.c:1789:34 el índice 5 está fuera de rango para el tipo 'u8 [5]' CPU: 2 PID: 84 Comm: kworker/u16:3 Tainted: GO 5.12.0-rc5-00086- gd88bba47038e-dirty #651 Nombre del hardware: TOSHIBA TECRA A50-A/TECRA A50-A, BIOS versión 4.50 29/09/2014 Cola de trabajo: phy0 ieee80211_scan_work [mac80211] Seguimiento de llamadas: dump_stack+0x64/0x7c ubsan_epilogue+0x5/0x40 __ubsan _handle_out_of_bounds.cold +0x43/0x48 rtw_get_tx_power_params+0x83a/drivers/net/wireless/realtek/rtw88/0xad0 [rtw_core] ? rtw_pci_read16+0x20/0x20 [rtw_pci] ? check_hw_ready+0x50/0x90 [rtw_core] rtw_phy_get_tx_power_index+0x4d/0xd0 [rtw_core] rtw_phy_set_tx_power_level+0xee/0x1b0 [rtw_core] rtw_set_channel+0xab/0x110 [rtw_core] rtw_ops_config+0x87/0xc 0 [rtw_core] ieee80211_hw_config+0x9d/0x130 [mac80211] ieee80211_scan_state_set_channel+ 0x81/0x170 [mac80211] ieee80211_scan_work+0x19f/0x2a0 [mac80211] Process_one_work+0x1dd/0x3a0 trabajador_thread+0x49/0x330? hilo_rescate+0x3a0/0x3a0 kthread+0x134/0x150 ? kthread_create_worker_on_cpu+0x70/0x70 ret_from_fork+0x22/0x30 ========================================== ========================================= Se muestra la declaración donde se está invadiendo una matriz en el siguiente fragmento: if (rate <= DESC_RATE11M) tx_power = pwr_idx_2g->cck_base[group]; else ====> tx_power = pwr_idx_2g->bw40_base[grupo]; Las matrices asociadas se definen en main.h de la siguiente manera: struct rtw_2g_txpwr_idx { u8 cck_base[6]; u8 bw40_base[5]; estructura rtw_2g_1s_pwr_idx_diff ht_1s_diff; estructura rtw_2g_ns_pwr_idx_diff ht_2s_diff; estructura rtw_2g_ns_pwr_idx_diff ht_3s_diff; estructura rtw_2g_ns_pwr_idx_diff ht_4s_diff; }; El problema surge porque el valor del grupo es 5 para el canal 14. El aumento trivial en la dimensión de bw40_base falla ya que esta estructura debe coincidir con el diseño de efuse. La solución es agregar la tasa como argumento a rtw_get_channel_group() y configurar el grupo para el canal 14 en 4 si la tasa <= DESC_RATE11M. Este parche corrige la confirmación fa6dfe6bff24 ("rtw88: resolver el orden de las rutinas de configuración de energía de transmisión")
  • Vulnerabilidad en kernel de Linux (CVE-2021-47067)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: soc/tegra: regulators: se corrigió el bloqueo cuando la dispersión de voltaje está fuera de rango. Se corrigió el bloqueo del acoplador de voltaje que ocurre cuando la dispersión de voltaje está fuera de rango debido a un error en el código. . El requisito de dispersión máxima se tendrá en cuenta cuando el regulador de CPU no tenga consumidores. Este problema se observa en la consola de juegos Tegra30 Ouya una vez que se habilita DVFS en todo el sistema en un árbol de dispositivos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47068)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/nfc: corrige use-after-free llcp_sock_bind/connect Commits 8a4cd82d ("nfc: corrige la fuga de refcount en llcp_sock_connect()") y c33b1cc62 ("nfc: corrige la fuga de refcount en llcp_sock_bind()") corrigió un error de fuga de recuento en bind/connect pero introdujo un Use-After-Free si el mismo local está asignado a 2 sockets diferentes. Esto puede activarse mediante el siguiente programa simple: int sock1 = socket( AF_NFC, SOCK_STREAM, NFC_SOCKPROTO_LLCP ); int sock2 = conector (AF_NFC, SOCK_STREAM, NFC_SOCKPROTO_LLCP); memset( &addr, 0, sizeof(struct sockaddr_nfc_llcp) ); addr.sa_family = AF_NFC; addr.nfc_protocol = NFC_PROTO_NFC_DEP; bind( sock1, (struct sockaddr*) & addr, sizeof(struct sockaddr_nfc_llcp) ) bind( sock2, (struct sockaddr*) & addr, sizeof(struct sockaddr_nfc_llcp) ) close(sock1); cerrar(calcetín2); Solucione este problema asignando NULL a llcp_sock->local después de llamar a nfc_llcp_local_put. Esto aborda CVE-2021-23134.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-23228)
    Severidad: BAJA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 10/12/2024
    Esta cuestión se abordó mediante una mejor gestión de estado. Este problema se solucionó en iOS 17.3 y iPadOS 17.3. Es posible que el contenido de Notas bloqueado se haya desbloqueado inesperadamente.
  • Vulnerabilidad en iOS, iPadOS, Safari, tvOS, macOS Sonoma y watchOS (CVE-2024-23271)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 17.3 y iPadOS 17.3, Safari 17.3, tvOS 17.3, macOS Sonoma 14.3, watchOS 10.3. Un sitio web malicioso puede provocar un comportamiento inesperado entre orígenes.
  • Vulnerabilidad en tvOS, macOS Ventura, iOS, iPadOS, macOS Monterey y macOS Sonoma (CVE-2024-27791)
    Severidad: ALTA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 10/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 17.3 y iPadOS 17.3, tvOS 17.3, macOS Ventura 13.6.4, iOS 16.7.5 y iPadOS 16.7.5, macOS Monterey 12.7.3, macOS Sonoma 14.3. Es posible que una aplicación pueda dañar la memoria del coprocesador.
  • Vulnerabilidad en iTunes (CVE-2022-48611)
    Severidad: ALTA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iTunes 12.12.4 para Windows. Un atacante local podría aumentar sus privilegios.
  • Vulnerabilidad en Claris International (CVE-2023-42955)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 10/12/2024
    Claris International ha resuelto con éxito un problema de exposición potencial de la información de la contraseña a sitios web de front-end al iniciar sesión en la Consola de administración con una función de administrador. Este problema se solucionó en FileMaker Server 20.3.1 eliminando el envío de contraseñas de la función de administrador en el socket de Node.js.
  • Vulnerabilidad en Zabbix (CVE-2024-22122)
    Severidad: BAJA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 10/12/2024
    Zabbix permite configurar notificaciones por SMS. La inyección del comando AT ocurre en el "Servidor Zabbix" porque no hay validación del campo "Número" en la Web ni en el lado del servidor Zabbix. El atacante puede ejecutar una prueba de SMS proporcionando un número de teléfono especialmente manipulado y ejecutar comandos AT adicionales en el módem.
  • Vulnerabilidad en code-projects Online Shop Store 1.0 (CVE-2024-11243)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Shop Store 1.0. Afecta a una parte desconocida del archivo /signup.php. La manipulación del argumento m2 con la entrada provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Inventory Management (CVE-2024-11250)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad en code-projects Inventory Management hasta la versión 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /model/editProduct.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en WhatsUp Gold (CVE-2024-46907)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 10/12/2024
    En las versiones de WhatsUp Gold publicadas antes de 2024.0.1, una vulnerabilidad de inyección SQL permite que un usuario autenticado con pocos privilegios (al menos los permisos de Visor de informes requeridos) logre una escalada de privilegios a la cuenta de administrador.
  • Vulnerabilidad en WhatsUp Gold (CVE-2024-46908)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 10/12/2024
    En las versiones de WhatsUp Gold publicadas antes de 2024.0.1, una vulnerabilidad de inyección SQL permite que un usuario autenticado con pocos privilegios (al menos los permisos de Visor de informes requeridos) logre una escalada de privilegios a la cuenta de administrador.
  • Vulnerabilidad en WhatsUp Gold (CVE-2024-46909)
    Severidad: CRÍTICA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 10/12/2024
    En las versiones de WhatsUp Gold lanzadas antes de 2024.0.1, un atacante remoto no autenticado podría aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53141)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: agrega comprobación de rango faltante en bitmap_ip_uadt Cuando tb[IPSET_ATTR_IP_TO] no está presente pero tb[IPSET_ATTR_CIDR] existe, los valores de ip e ip_to se intercambian ligeramente. Por lo tanto, la comprobación de rango para ip debería realizarse más tarde, pero esta parte falta y parece que ocurre la vulnerabilidad. Por lo tanto, deberíamos agregar las comprobaciones de rango faltantes y eliminar las comprobaciones de rango innecesarias.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53142)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: initramfs: evitar el desbordamiento del búfer del nombre de archivo El campo de nombre de archivo de initramfs se define en Documentation/driver-api/early-userspace/buffer-format.rst como: 37 cpio_file := ALGN(4) + cpio_header + filename + "\0" + ALGN(4) + data ... 55 ============== =================== ========================== 56 Nombre de campo Tamaño del campo Significado 57 ============= =================== ========================== ... 70 c_namesize 8 bytes Longitud del nombre de archivo, final \0 Al extraer un archivo cpio de initramfs, el manejador de ruta do_name() del núcleo asume una ruta terminada en cero en @collected, pasándola directamente a filp_open() / init_mkdir() / init_mknod(). Si una entrada cpio especialmente diseñada lleva un nombre de archivo que no termina en cero y es seguida por memoria no inicializada, entonces se puede crear un archivo con caracteres finales que representan la memoria no inicializada. La capacidad de crear una entrada initramfs implicaría ya tener control total del sistema, por lo que el desbordamiento del búfer no debería considerarse una vulnerabilidad de seguridad. Adjunte la salida del siguiente script bash a un initramfs existente y observe cualquier ruta /initramfs_test_fname_overrunAA* creada. Por ejemplo, ./reproducer.sh | Es más fácil observar memoria no inicializada distinta de cero cuando se comprime la salida, ya que desbordará el montón asignado @out_buf en __gunzip(), en lugar del bloque initrd_start+initrd_size. ---- reproducter.sh ---- nilchar="A" # cambia a "\0" para terminar correctamente en cero / rellenar magic="070701" ino=1 mode=$(( 0100777 )) uid=0 gid=0 nlink=1 mtime=1 filesize=0 devmajor=0 devminor=1 rdevmajor=0 rdevminor=0 csum=0 fname="initramfs_test_fname_overrun" namelen=$(( ${#fname} + 1 )) # más uno para tener en cuenta el terminador printf "%s%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%s" \ $magic $ino $mode $uid $gid $nlink $mtime $filesize \ $devmajor $devminor $rdevmajor $rdevminor $namelen $csum $fname termpadlen=$(( 1 + ((4 - ((110 + $namelen) & 3)) % 4) )) printf "%.s${nilchar}" $(seq 1 $termpadlen) ---- reproducer.sh ---- Los campos de nombre de archivo de enlace simbólico manejados en do_symlink() no se desbordarán más allá del segmento de datos, debido a la terminación explícita en cero del objetivo del enlace simbólico. Corrija el desbordamiento del búfer de nombre de archivo abortando el FSM initramfs si alguna entrada cpio no lleva un terminador en cero en el desplazamiento esperado (name_len - 1).
  • Vulnerabilidad en PHPGurukul COVID 19 Testing Management System 1.0 (CVE-2024-55268)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Reflejado en /covidtms/registered-user-testing.php en PHPGurukul COVID 19 Testing Management System 1.0 que permite a atacantes remotos ejecutar código arbitrario a través del parámetro regmobilenumber.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-42494)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones 2.206.x del sistema operativo Ruijie Reyee hasta la 2.320.x, pero no incluida, contienen una función que podría permitir que las subcuentas o los atacantes vean y filtren información confidencial de todas las cuentas en la nube registradas en los servicios de Ruijie.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-47043)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones del sistema operativo Ruijie Reyee desde la 2.206.x hasta la 2.320.x (no incluida) podrían permitir a un atacante correlacionar el número de serie de un dispositivo con el número de teléfono del usuario y parte de la dirección de correo electrónico.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-47547)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones 2.206.x del sistema operativo Ruijie Reyee hasta la 2.320.x (no incluida) contienen un mecanismo débil para que sus usuarios cambien sus contraseñas, lo que deja la autenticación vulnerable a ataques de fuerza bruta.
  • Vulnerabilidad en PhpGurukul Medical Card Generation System v1.0 (CVE-2024-48703)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    PhpGurukul Medical Card Generation System v1.0 es vulnerable a cross-site scripting (XSS) en /admin/search-medicalcard.php a través del parámetro searchdata.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-51727)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones del sistema operativo Ruijie Reyee 2.206.x hasta la 2.320.x, pero no incluida, contienen una característica que podría permitir a los atacantes invalidar la sesión de un usuario legítimo y provocar un ataque de denegación de servicio en la cuenta de un usuario.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-45722)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones del sistema operativo Ruijie Reyee 2.206.x hasta la 2.320.x, pero no incluida, utilizan un mecanismo de credenciales débil que podría permitir a un atacante calcular fácilmente las credenciales MQTT.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-46874)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones 2.206.x y 2.320.x del sistema operativo Ruijie Reyee, excepto la 2.320.x, podrían permitir que los clientes MQTT que se conectan con credenciales de dispositivo envíen mensajes a algunos temas. Los atacantes con credenciales de dispositivo podrían enviar comandos a otros dispositivos en nombre de la nube de Ruijie.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-47146)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones del sistema operativo Ruijie Reyee desde la 2.206.x hasta la 2.320.x, pero sin incluirla, podrían permitir que un atacante obtenga el número de serie de los dispositivos si están físicamente adyacentes y detecte la señal WIFI RAW.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-47791)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones del sistema operativo Ruijie Reyee 2.206.x hasta la 2.320.x, pero sin incluirla, podrían permitir que un atacante se suscriba a posibles temas parciales en el agente MQTT de Ruijie y reciba mensajes parciales que se envían hacia y desde los dispositivos.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-48874)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones 2.206.x y 2.320.x del sistema operativo Ruijie Reyee, excepto la 2.320.x, podrían dar a los atacantes la capacidad de obligar a los servidores proxy de Ruijie a realizar cualquier solicitud que elijan los atacantes. Con esto, los atacantes podrían acceder a los servicios internos utilizados por Ruijie y a su infraestructura de nube interna a través de los servicios de metadatos de la nube de AWS.
  • Vulnerabilidad en Ruijie Reyee (CVE-2024-52324)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 10/12/2024
    Las versiones del sistema operativo Ruijie Reyee 2.206.x hasta la 2.320.x, pero no incluida, utilizan una función inherentemente peligrosa que podría permitir a un atacante enviar un mensaje MQTT malicioso que resulte en que los dispositivos ejecuten comandos arbitrarios del sistema operativo.