Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Mastodon (CVE-2024-25618)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 18/12/2024
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Mastodon permite que nuevas identidades de proveedores de autenticación configurados (CAS, SAML, OIDC) se adjunten a usuarios locales existentes con la misma dirección de correo electrónico. Esto da como resultado una posible apropiación de la cuenta si el proveedor de autenticación permite cambiar la dirección de correo electrónico o si se configuran varios proveedores de autenticación. Cuando un usuario inicia sesión a través de un proveedor de autenticación externo por primera vez, Mastodon verifica la dirección de correo electrónico transmitida por el proveedor para encontrar una cuenta existente. Sin embargo, usar solo la dirección de correo electrónico significa que si el proveedor de autenticación permite cambiar la dirección de correo electrónico de una cuenta, la cuenta de Mastodon puede ser secuestrada inmediatamente. Todos los usuarios que inician sesión a través de proveedores de autenticación externos se ven afectados. La gravedad es media, ya que también requiere que el proveedor de autenticación externo se comporte mal. Sin embargo, algunos proveedores de OIDC conocidos (como Microsoft Azure) hacen que sea muy fácil permitir accidentalmente cambios de correo electrónico no verificados. Además, OpenID Connect también permite el registro dinámico de clientes. Este problema se solucionó en las versiones 4.2.6, 4.1.14, 4.0.14 y 3.5.18. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Mastodon (CVE-2024-25619)
Severidad: BAJA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 18/12/2024
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Cuando se destruye una aplicación OAuth, no se informaba al servidor de transmisión que los tokens de acceso también se habían destruido, lo que podría haber planteado riesgos de seguridad para los usuarios al permitir que una aplicación continuara escuchando la transmisión después de que la aplicación hubiera sido destruida. Esencialmente, esto se reduce al hecho de que cuando Doorkeeper configura la relación entre las aplicaciones y los tokens de acceso, utiliza una configuración `dependent: delete_all`, lo que significa que la configuración de devolución de llamada `after_commit` en `AccessTokenExtension` en realidad no se activó, ya que ` delete_all` no activa devoluciones de llamada de ActiveRecord. Para mitigar, necesitamos agregar una devolución de llamada `before_destroy` a `ApplicationExtension` que anuncia a la transmisión que todos los tokens de acceso de la aplicación están siendo "eliminados". El impacto debería ser insignificante dado que la aplicación afectada tenía que ser propiedad del usuario. No obstante, este problema se ha solucionado en las versiones 4.2.6, 4.1.14, 4.0.14 y 3.5.18. Se recomienda a los usuarios que actualicen. No se conocen workaround para esta vulnerabilidad.
-
Vulnerabilidad en Alf.io (CVE-2024-25627)
Severidad: BAJA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 18/12/2024
Alf.io es un sistema de gestión de asistencia a eventos gratuito y de código abierto. Un administrador de la aplicación alf.io puede cargar archivos HTML que activan payloads de JavaScript. Como tal, un atacante que obtenga acceso administrativo a la aplicación alf.io puede conservar el acceso colocando un payload XSS. Este problema se solucionó en la versión 2.0-M4-2402. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Alf.io (CVE-2024-25628)
Severidad: ALTA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 18/12/2024
Alf.io es un sistema de gestión de asistencia a eventos gratuito y de código abierto. En versiones anteriores a la 2.0-M4-2402, los usuarios pueden acceder al área de administración incluso después de haber sido invalidados/eliminados. Este problema se solucionó en la versión 2.0-M4-2402. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Mastodon (CVE-2024-25623)
Severidad: ALTA
Fecha de publicación: 19/02/2024
Fecha de última actualización: 18/12/2024
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Antes de las versiones 4.2.7, 4.1.15, 4.0.15 y 3.5.19, al recuperar estados remotos, Mastodon no verifica que la respuesta del servidor remoto tenga un valor de encabezado "Tipo de contenido" de los flujos de actividad. tipo de medio, que permite a un actor de amenazas cargar un documento de Activity Streams manipulado a un servidor remoto y hacer que un servidor Mastodon lo recupere, si el servidor remoto acepta cargas arbitrarias de usuarios. La vulnerabilidad permite a un actor de amenazas hacerse pasar por una cuenta en un servidor remoto que cumple con todas las siguientes propiedades: permite al atacante registrar una cuenta; acepta documentos arbitrarios subidos por usuarios y los coloca en el mismo dominio que los actores de ActivityPub; y proporciona documentos subidos por el usuario en respuesta a solicitudes con un valor de encabezado "Aceptar" del tipo de medio Activity Streams. Las versiones 4.2.7, 4.1.15, 4.0.15 y 3.5.19 contienen una solución para este problema.
-
Vulnerabilidad en GeoServer (CVE-2023-51444)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 18/12/2024
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de carga de archivos arbitrarios en versiones anteriores a 2.23.4 y 2.24.1 que permite a un administrador autenticado con permisos para modificar almacenes de cobertura a través de la API de almacén de cobertura REST cargar contenidos de archivos arbitrarios en ubicaciones de archivos arbitrarias, lo que puede provocar la ejecución remota de código. Los almacenes de cobertura que se configuran mediante rutas relativas utilizan una implementación de recursos de GeoServer que tiene validación para evitar el path traversal, pero los almacenes de cobertura que se configuran mediante rutas absolutas utilizan una implementación de recursos diferente que no evita el path traversal. Esta vulnerabilidad puede provocar la ejecución de código arbitrario. Un administrador con privilegios limitados también podría aprovechar esto para sobrescribir los archivos de seguridad de GeoServer y obtener privilegios de administrador completos. Las versiones 2.23.4 y 2.24.1 contienen una solución para este problema.
-
Vulnerabilidad en GeoServer (CVE-2023-51445)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 18/12/2024
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en versiones anteriores a 2.23.3 y 2.24.0 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en recursos de estilo/leyenda cargados que se ejecutarán en el contexto del navegador de otro administrador cuando se visualicen en la API de recursos REST. El acceso a la API de recursos REST está limitado a administradores completos de forma predeterminada y se debe considerar cuidadosamente la concesión de acceso a este endpoint a personas que no sean administradores, ya que puede permitir el acceso a archivos que contienen información confidencial. Las versiones 2.23.3 y 2.24.0 contienen un parche para este problema.
-
Vulnerabilidad en GeoServer (CVE-2023-41877)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 18/12/2024
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Una vulnerabilidad de path traversal en las versiones 2.23.4 y anteriores requiere que el administrador de GeoServer con acceso a la consola de administración configure incorrectamente la configuración global para la ubicación del archivo de registro en una ubicación arbitraria. La página de registros de GeoServer de la consola de administración proporciona una vista previa de estos contenidos. Como este problema requiere el acceso de los administradores de GeoServer, que a menudo representan una parte de confianza, la vulnerabilidad no ha recibido un parche al momento de la publicación. Como workaround, un administrador de sistema responsable de ejecutar GeoServer puede usar la configuración `GEOSERVER_LOG_FILE` para anular cualquier opción de configuración proporcionada por la página de configuración global. El parámetro `GEOSERVER_LOG_LOCATION` se puede configurar como propiedad del sistema, variables de entorno o parámetros de contexto de servlet.
-
Vulnerabilidad en Undici (CVE-2024-30261)
Severidad: BAJA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 18/12/2024
Undici es un cliente HTTP/1.1, escrito desde cero para Node.js. Un atacante puede alterar la opción `integridad` pasada a `fetch()`, permitiendo que `fetch()` acepte solicitudes como válidas incluso si han sido manipuladas. Esta vulnerabilidad fue parcheada en las versiones 5.28.4 y 6.11.1.
-
Vulnerabilidad en Undici (CVE-2024-30260)
Severidad: BAJA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 18/12/2024
Undici es un cliente HTTP/1.1, escrito desde cero para Node.js. Undici borró los encabezados Authorization y Proxy-Authorization para `fetch()`, pero no los borró para `undici.request()`. Esta vulnerabilidad fue parcheada en las versiones 5.28.4 y 6.11.1.
-
Vulnerabilidad en Cacti (CVE-2024-31458)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, algunos de los datos almacenados en la función `form_save()` en `graph_template_inputs.php` no se verifican exhaustivamente y se usan para concatenar la instrucción SQL en la función `draw_nontemplate_fields_graph_item()` de `lib/html_form_templates. php`, lo que finalmente resulta en una inyección SQL. La versión 1.2.27 contiene un parche para el problema.
-
Vulnerabilidad en Cacti (CVE-2024-31459)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, había un problema de inclusión de archivos en el archivo `lib/plugin.php`. Combinado con vulnerabilidades de inyección SQL, se puede implementar la ejecución remota de código. Hay un problema de inclusión de archivos con la función `api_plugin_hook()` en el archivo `lib/plugin.php`, que lee las tablas plugin_hooks y plugin_config en la base de datos. Los datos leídos se utilizan directamente para concatenar la ruta del archivo que se utiliza para la inclusión del archivo. La versión 1.2.27 contiene un parche para el problema.
-
Vulnerabilidad en Cacti (CVE-2024-31460)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, algunos de los datos almacenados en `automation_tree_rules.php` no se verifican minuciosamente y se usan para concatenar la declaración SQL en la función `create_all_header_nodes()` de `lib/api_automation.php`, lo que finalmente da como resultado SQL inyección. Al utilizar la tecnología de inyección secundaria basada en SQL, los atacantes pueden modificar el contenido de la base de datos de Cacti y, en función del contenido modificado, es posible lograr un mayor impacto, como la lectura de archivos arbitrarios e incluso la ejecución remota de código mediante la escritura de archivos arbitrarios. La versión 1.2.27 contiene un parche para el problema.
-
Vulnerabilidad en Cacti (CVE-2024-34340)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, Cacti llama a `compat_password_hash` cuando los usuarios establecen su contraseña. `compat_password_hash` usa `password_hash` si lo hay, de lo contrario usa `md5`. Al verificar la contraseña, llama a `compat_password_verify`. En `compat_password_verify`, se llama a `password_verify` si existe; de lo contrario, use `md5`. `password_verify` y `password_hash` son compatibles con PHP < 5.5.0, siguiendo el manual de PHP. La vulnerabilidad está en `compat_password_verify`. La entrada del usuario con hash Md5 se compara con la contraseña correcta en la base de datos mediante `$md5 == $hash`. Es una comparación vaga, no `===`. Es un tipo de vulnerabilidad que hace malabarismos. La versión 1.2.27 contiene un parche para el problema.
-
Vulnerabilidad en Cacti (CVE-2024-25641)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, una vulnerabilidad de escritura de archivos arbitrarios, explotable a través de la función "Importar paquetes", permitía a los usuarios autenticados que tenían el permiso "Importar plantillas" ejecutar código PHP arbitrario en el servidor web. La vulnerabilidad se encuentra dentro de la función `import_package()` definida en el script `/lib/import.php`. La función confía ciegamente en el nombre del archivo y el contenido del archivo proporcionado dentro de los datos XML, y escribe dichos archivos en la ruta base de Cacti (o incluso fuera, ya que las secuencias de Path Traversal no se filtran). Esto puede aprovecharse para escribir o sobrescribir archivos arbitrarios en el servidor web, lo que lleva a la ejecución de código PHP arbitrario u otros impactos en la seguridad. La versión 1.2.27 contiene un parche para este problema.
-
Vulnerabilidad en Cacti (CVE-2024-27082)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Las versiones de Cacti anteriores a la 1.2.27 son vulnerables a Cross Site Scripting almacenadas, un tipo de Cross Site Scripting en las que script maliciosas se almacenan permanentemente en un servidor de destino y se entregan a los usuarios que acceden a una página en particular. La versión 1.2.27 contiene un parche para el problema.
-
Vulnerabilidad en Cacti (CVE-2024-29894)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 18/12/2024
Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Las versiones de Cacti anteriores a la 1.2.27 contienen una vulnerabilidad residual de Cross Site Scripting causada por una solución incompleta para CVE-2023-50250. `raise_message_javascript` de `lib/functions.php` ahora usa purify.js para corregir CVE-2023-50250 (entre otros). Sin embargo, todavía genera el código a partir de las variables PHP sin escape `$title` y `$header`. Si esas variables contienen comillas simples, se pueden usar para inyectar código JavaScript. Un atacante que aproveche esta vulnerabilidad podría ejecutar acciones en nombre de otros usuarios. Esta capacidad de hacerse pasar por usuarios podría dar lugar a cambios no autorizados en la configuración. La versión 1.2.27 soluciona este problema.
-
Vulnerabilidad en GeoServer (CVE-2024-24749)
Severidad: ALTA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 18/12/2024
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.5 y 2.24.3, si GeoServer se implementa en el sistema operativo Windows utilizando un servidor de aplicaciones web Apache Tomcat, es posible omitir la validación de entrada existente en la clase GeoWebCache ByteStreamController y leer recursos de classpath arbitrarios con un nombre de archivo específico. extensiones. Si GeoServer también se implementa como un archivo web utilizando el directorio de datos integrado en el archivo `geoserver.war` (en lugar de un directorio de datos externo), probablemente será posible leer recursos específicos para obtener privilegios de administrador. Sin embargo, es muy poco probable que los entornos de producción utilicen el directorio de datos integrado ya que, dependiendo de cómo se implemente GeoServer, se borrará y se reinstalará (lo que también restablecería la contraseña predeterminada) cada vez que se reinicie el servidor o cada vez que se instala un nuevo GeoServer WAR y por lo tanto es difícil de mantener. Siempre se utilizará un directorio de datos externo si GeoServer se ejecuta en modo independiente (a través de un instalador o un binario). Las versiones 2.23.5 y 2.24.3 contienen un parche para el problema. Algunas soluciones están disponibles. Se puede cambiar de un entorno Windows a un entorno Linux; o cambiar de Apache Tomcat al servidor de aplicaciones Jetty. También se puede desactivar el acceso anónimo a las páginas de estado y administración de GeoWebCache integradas.
-
Vulnerabilidad en Settings (CVE-2018-9477)
Severidad: ALTA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 18/12/2024
En la sección de opciones de desarrollo de la aplicación Settings, existe una posible omisión de autenticación debido a la falta de una verificación de permisos. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en process_service_attr_req y process_service_search_attr_req de sdp_server.cc (CVE-2018-9478)
Severidad: CRÍTICA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 18/12/2024
En process_service_attr_req y process_service_search_attr_req de sdp_server.cc, hay una escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en checkPermissions de RecognitionService.java (CVE-2017-13316)
Severidad: ALTA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En checkPermissions de RecognitionService.java, existe una posible omisión de permisos debido a una verificación de permisos faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en pvmp3_get_main_data_size de pvmp3_get_main_data_size.cpp (CVE-2017-13319)
Severidad: ALTA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En pvmp3_get_main_data_size de pvmp3_get_main_data_size.cpp, existe una posible sobrelectura del búfer debido a una verificación de los límites faltante. Esto podría provocar la divulgación remota de información de variables estáticas globales sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en impeg2d_bit_stream_flush() de libmpeg2dec (CVE-2017-13320)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En impeg2d_bit_stream_flush() de libmpeg2dec existe una posible lectura OOB debido a una verificación de los límites faltante. Esto podría provocar un ataque DoS remoto sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en SensorService::isDataInjectionEnabled de frameworks/native/services/sensorservice/SensorService.cpp (CVE-2017-13321)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En SensorService::isDataInjectionEnabled de frameworks/native/services/sensorservice/SensorService.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en String16 de String16.cpp (CVE-2017-13323)
Severidad: ALTA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En String16 de String16.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar una escalada local de privilegios en un proceso sin privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en mv_err_cost de mcomp.c (CVE-2018-9349)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En mv_err_cost de mcomp.c existe una posible lectura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en ih264d_assign_pic_num de ih264d_utils.c (CVE-2018-9350)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En ih264d_assign_pic_num de ih264d_utils.c existe una posible lectura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en ih264e_fmt_conv_420p_to_420sp de ih264e_fmt_conv.c (CVE-2018-9351)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En ih264e_fmt_conv_420p_to_420sp de ih264e_fmt_conv.c existe una posible lectura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en ihevcd_allocate_dynamic_bufs de ihevcd_api.c (CVE-2018-9352)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En ihevcd_allocate_dynamic_bufs de ihevcd_api.c existe un posible agotamiento de recursos debido a un desbordamiento de números enteros. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en ihevcd_parse_slice_data de ihevcd_parse_slice.c (CVE-2018-9353)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 18/12/2024
En ihevcd_parse_slice_data de ihevcd_parse_slice.c existe una posible lectura fuera de los límites del búfer de montón debido a una verificación de los límites faltante. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en installPackageLI de PackageManagerService.java (CVE-2018-9374)
Severidad: ALTA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 18/12/2024
En installPackageLI de PackageManagerService.java, existe una posible omisión de permisos. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución del usuario. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en BnAudioPolicyService::onTransact de IAudioPolicyService.cpp (CVE-2018-9377)
Severidad: MEDIA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 18/12/2024
En BnAudioPolicyService::onTransact de IAudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en l2c_fcr.cc (CVE-2018-9380)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En l2c_lcc_proc_pdu de l2c_fcr.cc, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una escalada remota de privilegios sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en gatt_sr.c (CVE-2018-9381)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En gatts_process_read_by_type_req de gatt_sr.c, existe una posible divulgación de información debido a datos no inicializados. Esto podría provocar una divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en rpc_msg_handler (CVE-2018-9376)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En rpc_msg_handler y los controladores relacionados de drivers/misc/mediatek/eccci/port_rpc.c, existe una posible escritura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución del sistema. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en btif_rc.cc (CVE-2018-9413)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En handle_notification_response de btif_rc.cc, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en com_android_bluetooth_gatt.cpp (CVE-2018-9414)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En gattServerSendResponseNative de com_android_bluetooth_gatt.cpp, existe una posible escritura en la pila fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con privilegios de ejecución de usuario necesarios. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en dtif_rc.cc (CVE-2018-9418)
Severidad: CRÍTICA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En handle_app_cur_val_response de dtif_rc.cc, existe un posible desbordamiento de búfer en la región stack de la memoria debido a la falta de una comprobación de los límites. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en ihevcd_parse_slice_header.c (CVE-2018-9423)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En ihevcd_parse_slice_header de ihevcd_parse_slice_header.c existe una posible lectura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en RSAKeyPairGenerator.java (CVE-2018-9426)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En RsaKeyPairGenerator::getNumberOfIterations de RSAKeyPairGenerator.java, una implementación incorrecta podría provocar la generación de pares de claves RSA débiles. Esto podría provocar una vulnerabilidad de cifrado sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para su explotación. Corrección del boletín: la corrección está diseñada para implementar correctamente la generación de claves de acuerdo con el estándar FIPS.
-
Vulnerabilidad en buildImageItemsIfPossible de ItemTable.cpp (CVE-2018-9429)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En buildImageItemsIfPossible de ItemTable.cpp existe una posible lectura fuera de los límites debido a datos no inicializados. Esto podría provocar la divulgación de información sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en prop2cfg de btif_storage.cc (CVE-2018-9430)
Severidad: CRÍTICA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En prop2cfg de btif_storage.cc, existe una posible escritura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en OSUInfo de OSUInfo.java (CVE-2018-9431)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En OSUInfo de OSUInfo.java, existe una posible escalada de privilegios debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en gatt_process_error_rsp de gatt_cl.cc (CVE-2018-9435)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 18/12/2024
En gatt_process_error_rsp de gatt_cl.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en sdp_discovery.cc (CVE-2018-9441)
Severidad: MEDIA
Fecha de publicación: 03/12/2024
Fecha de última actualización: 18/12/2024
En sdp_copy_raw_data de sdp_discovery.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en sdp_discovery.cc (CVE-2018-9449)
Severidad: MEDIA
Fecha de publicación: 03/12/2024
Fecha de última actualización: 18/12/2024
En process_service_search_attr_rsp de sdp_discovery.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en procfile_write de drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_proc.c (CVE-2018-9393)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 18/12/2024
En procfile_write de drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_proc.c, existe una posible escritura OOB debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en mtk_p2p_wext_set_key de drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_p2p.c (CVE-2018-9394)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 18/12/2024
En mtk_p2p_wext_set_key de drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_p2p.c, existe una posible escritura OOB debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución de System. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en mtk_cfg80211_vendor_packet_keep_alive_start y mtk_cfg80211_vendor_set_config de drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_vendor.c (CVE-2018-9395)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 18/12/2024
En mtk_cfg80211_vendor_packet_keep_alive_start y mtk_cfg80211_vendor_set_config de drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_vendor.c, existe una posible escritura OOB debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en rpc_msg_handler y drivers/misc/mediatek/eccci/port_rpc.c (CVE-2018-9396)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 18/12/2024
En rpc_msg_handler y los controladores relacionados de drivers/misc/mediatek/eccci/port_rpc.c, existe una posible escritura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en sg_remove_scat de scsi/sg.c (CVE-2018-9416)
Severidad: CRÍTICA
Fecha de publicación: 05/12/2024
Fecha de última actualización: 18/12/2024
En sg_remove_scat de scsi/sg.c, existe una posible corrupción de memoria debido a una causa raíz inusual. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Animate (CVE-2024-45155)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2024-45156)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49543)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49544)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49545)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49546)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49547)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49548)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-49549)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2024-53953)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de tipo Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2024-53954)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 18/12/2024
Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en GStreamer (CVE-2024-47538)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento del búfer de pila en la función vorbis_handle_identification_packet dentro de gstvorbisdec.c. La matriz de posición es un búfer asignado a la pila de tamaño 64. Si vd->vi.channels supera los 64, el bucle for escribirá más allá de los límites de la matriz de posición. El valor escrito siempre será GST_AUDIO_CHANNEL_POSITION_NONE. Esta vulnerabilidad permite sobrescribir la dirección EIP asignada en la pila. Además, este error puede sobrescribir la estructura de información GstAudioInfo. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47539)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se identificó una vulnerabilidad de escritura fuera de los límites en la función convert_to_s334_1a en isomp4/qtdemux.c. La vulnerabilidad surge debido a una discrepancia entre el tamaño de la memoria asignada a la matriz de almacenamiento y la condición del bucle i * 2 < ccpair_size. Específicamente, cuando ccpair_size es par, el tamaño asignado en el almacenamiento no coincide con los límites esperados del bucle, lo que resulta en una escritura fuera de los límites. Este error permite la sobrescritura de hasta 3 bytes más allá de los límites asignados de la matriz de almacenamiento. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47540)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de variable de pila no inicializada en la función gst_matroska_demux_add_wvpk_header dentro de matroska-demux.c. Cuando size < 4, el programa llama a gst_buffer_unmap con una variable de mapa no inicializada. Luego, en la función gst_memory_unmap, el programa intentará desasignar el búfer utilizando la variable de mapa no inicializada, lo que provocará un secuestro del puntero de función, ya que saltará a mem->allocator->mem_unmap_full o mem->allocator->mem_unmap. Esta vulnerabilidad podría permitir que un atacante secuestre el flujo de ejecución, lo que podría provocar la ejecución del código. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47543)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura OOB en la función qtdemux_parse_container dentro de qtdemux.c. En la función principal qtdemux_parse_node, el valor de length no se comprueba bien. Por lo tanto, si length es lo suficientemente grande, hace que el extremo del puntero apunte más allá de los límites del búfer. Posteriormente, en la función qtdemux_parse_container, el bucle while puede activar una lectura OOB, accediendo a la memoria más allá de los límites del búfer. Esta vulnerabilidad puede provocar la lectura de hasta 4 GB de memoria de proceso o potencialmente causar un error de segmentación (SEGV) al acceder a memoria no válida. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47544)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. La función qtdemux_parse_sbgp en qtdemux.c se ve afectada por una vulnerabilidad de desreferencia nula. Esta vulnerabilidad se corrigió en la versión 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47545)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento de enteros en la función qtdemux_parse_trak dentro de qtdemux.c. Durante el caso de análisis de strf, el tamaño de la resta -= 40 puede provocar un desbordamiento de enteros negativo si es menor que 40. Si esto sucede, la llamada posterior a gst_buffer_fill invocará memcpy con un tamaño de copia grande, lo que dará como resultado una lectura OOB. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47546)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento de enteros en la función extract_cc_from_data dentro de qtdemux.c. En el caso de FOURCC_c708, la resta atom_length - 8 puede resultar en un desbordamiento si atom_length es menor que 8. Cuando esa resta genera un desbordamiento, *cclen termina siendo un número grande y luego cclen se pasa a g_memdup2, lo que genera una lectura fuera de los límites (OOB). Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47596)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una lectura OOB en la función qtdemux_parse_svq3_stsd_data dentro de qtdemux.c. En el caso de FOURCC_SMI_, seqh_size se lee del archivo de entrada sin la validación adecuada. Si seqh_size es mayor que el tamaño restante del búfer de datos, puede provocar una lectura OOB en la siguiente llamada a gst_buffer_fill, que utiliza internamente memcpy. Esta vulnerabilidad puede provocar la lectura de hasta 4 GB de memoria de proceso o potencialmente causar un error de segmentación (SEGV) al acceder a memoria no válida. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47597)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una lectura OOB en la función qtdemux_parse_samples dentro de qtdemux.c. Este problema surge cuando la función qtdemux_parse_samples lee datos más allá de los límites del búfer stream->stco. El siguiente fragmento de código muestra la llamada a qt_atom_parser_get_offset_unchecked, que conduce a la lectura OOB al analizar el archivo GHSL-2024-245_crash1.mp4 proporcionado. Este problema puede provocar la lectura de hasta 8 bytes fuera de los límites. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47598)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura OOB en la función qtdemux_merge_sample_table dentro de qtdemux.c. El problema es que el tamaño del búfer stts no se comprueba correctamente antes de leer stts_duration, lo que permite que el programa lea 4 bytes más allá de los límites de stts->data. Esta vulnerabilidad lee hasta 4 bytes más allá de los límites asignados de la matriz stts. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47599)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_jpeg_dec_negotiate en gstjpegdec.c. Esta función no comprueba si hay un valor de retorno NULL de gst_video_decoder_set_output_state. Cuando esto sucede, las desreferencias del puntero de estado externo darán lugar a una desreferencia de puntero nulo. Esta vulnerabilidad puede provocar una denegación de servicio (DoS) al activar un error de segmentación (SEGV). Esta vulnerabilidad se solucionó en la versión 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47600)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una vulnerabilidad de lectura OOB en la función format_channel_mask en gst-discoverer.c. La vulnerabilidad afecta a la posición de la matriz local, que se define con un tamaño fijo de 64 elementos. Sin embargo, la función gst_discoverer_audio_info_get_channels puede devolver un valor de canales guint mayor que 64. Esto hace que el bucle for intente acceder más allá de los límites de la matriz de posición, lo que da como resultado una lectura OOB cuando se utiliza un índice mayor que 63. Esta vulnerabilidad puede dar como resultado la lectura de bytes no deseados de la pila. Además, la desreferencia de value->value_nick después de la lectura OOB puede provocar una mayor corrupción de la memoria o un comportamiento indefinido. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47601)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_matroska_demux_parse_blockgroup_or_simpleblock dentro de matroska-demux.c. Esta función no verifica correctamente la validez del puntero *sub de GstBuffer antes de realizar desreferencias. Como resultado, pueden ocurrir desreferencias de puntero nulo. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47602)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_matroska_demux_add_wvpk_header dentro de matroska-demux.c. Esta función no verifica correctamente la validez del puntero stream->codec_priv en el siguiente código. Si stream->codec_priv es NULL, la llamada a GST_READ_UINT16_LE intentará desreferenciar un puntero nulo, lo que provocará un bloqueo de la aplicación. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47603)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de desreferencia de puntero nulo en la función gst_matroska_demux_update_tracks dentro de matroska-demux.c. La vulnerabilidad ocurre cuando se llama a la función gst_caps_is_equal con valores de mayúsculas no válidos. Si esto sucede, entonces en la función gst_buffer_get_size la llamada a GST_BUFFER_MEM_PTR puede devolver un puntero nulo. Intentar desreferenciar el campo de tamaño de este puntero nulo da como resultado una desreferencia de puntero nulo. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47606)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento de enteros en la función qtdemux_parse_theora_extension dentro de qtdemux.c. La vulnerabilidad ocurre debido a un desbordamiento de la variable gint size, que hace que size contenga un valor grande no deseado cuando se convierte en un entero sin signo. Este valor negativo de 32 bits se convierte luego en un entero sin signo de 64 bits (0xfffffffffffffffa) en una llamada posterior a gst_buffer_new_and_alloc. La función gst_buffer_new_allocate luego intenta asignar memoria, llamando finalmente a _sysmem_new_block. La función _sysmem_new_block agrega alineación y tamaño de encabezado al tamaño (sin signo), lo que causa el desbordamiento de la variable 'slice_size'. Como resultado, solo se asignan 0x89 bytes, a pesar del gran tamaño de entrada. Cuando se produce la siguiente llamada a memcpy en gst_buffer_fill, los datos del archivo de entrada sobrescribirán el contenido de la estructura de información GstMapInfo. Por último, durante la llamada a gst_memory_unmap, la memoria sobrescrita puede provocar un secuestro del puntero de función, ya que se llama a la función mem->allocator->mem_unmap_full con un puntero dañado. Esta sobrescritura del puntero de función podría permitir a un atacante alterar el flujo de ejecución del programa, lo que provocaría la ejecución de código arbitrario. Esta vulnerabilidad se corrigió en la versión 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47607)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento del búfer de pila en la función gst_opus_dec_parse_header dentro de `gstopusdec.c'. La matriz pos es un búfer asignado a la pila de tamaño 64. Si n_channels supera 64, el bucle for escribirá más allá de los límites de la matriz pos. El valor escrito siempre será GST_AUDIO_CHANNEL_POSITION_NONE. Este error permite sobrescribir la dirección EIP asignada en la pila. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47613)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado un desbordamiento del búfer de pila en la función vorbis_handle_identification_packet dentro de gstvorbisdec.c. La matriz de posición es un búfer asignado a la pila de tamaño 64. Si vd->vi.channels supera los 64, el bucle for escribirá más allá de los límites de la matriz de posición. El valor escrito siempre será GST_AUDIO_CHANNEL_POSITION_NONE. Esta vulnerabilidad permite sobrescribir la dirección EIP asignada en la pila. Además, este error puede sobrescribir la estructura de información GstAudioInfo. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47615)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una escritura OOB en la función gst_parse_vorbis_setup_packet dentro de vorbis_parse.c. El tamaño entero se lee del archivo de entrada sin la validación adecuada. Como resultado, el tamaño puede superar el tamaño fijo de la matriz pad->vorbis_mode_sizes (cuyo tamaño es 256). Cuando esto sucede, el bucle for sobrescribe toda la estructura pad con 0 y 1, lo que también afecta la memoria adyacente. Esta escritura OOB puede sobrescribir hasta 380 bytes de memoria más allá de los límites de la matriz pad->vorbis_mode_sizes. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47774)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de lectura OOB en la función gst_avi_subtitle_parse_gab2_chunk dentro de gstavisubtitle.c. La función lee el valor name_length directamente del archivo de entrada sin verificarlo correctamente. Luego, la condición a no maneja correctamente los casos donde name_length es mayor que 0xFFFFFFFF - 17, lo que causa un desbordamiento de enteros. En tal escenario, la función intenta acceder a la memoria más allá del búfer, lo que genera una lectura OOB. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47775)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha encontrado una vulnerabilidad de lectura OOB en la función parse_ds64 dentro de gstwavparse.c. La función parse_ds64 no verifica que el búfer buf contenga datos suficientes antes de intentar leer de él, y realiza múltiples operaciones GST_READ_UINT32_LE sin realizar verificaciones de los límites. Esto puede provocar una lectura OOB cuando buf es más pequeño de lo esperado. Esta vulnerabilidad permite leer más allá de los límites del búfer de datos, lo que puede provocar un bloqueo (denegación de servicio) o la fuga de datos confidenciales. Esta vulnerabilidad se corrigió en la versión 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47776)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una lectura OOB en gst_wavparse_cue_chunk dentro de gstwavparse.c. La vulnerabilidad ocurre debido a una discrepancia entre el tamaño del búfer de datos y el valor de tamaño proporcionado a la función. Esta falta de coincidencia hace que la comparación if (size < 4 + ncues * 24) falle en algunos casos, lo que permite que el bucle posterior acceda más allá de los límites del búfer de datos. La causa principal de esta discrepancia se origina en un error de cálculo al recortar el tamaño del fragmento en función del tamaño de los datos ascendentes. Esta vulnerabilidad permite leer más allá de los límites del búfer de datos, lo que puede provocar un bloqueo (denegación de servicio) o la fuga de datos confidenciales. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47777)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha identificado una vulnerabilidad de lectura OOB en la función gst_wavparse_smpl_chunk dentro de gstwavparse.c. Esta función intenta leer 4 bytes del desplazamiento de datos + 12 sin verificar si el tamaño del búfer de datos es suficiente. Si el búfer es demasiado pequeño, la función lee más allá de sus límites. Esta vulnerabilidad puede resultar en la lectura de 4 bytes fuera de los límites del búfer de datos. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47778)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura OOB en gst_wavparse_adtl_chunk dentro de gstwavparse.c. Esta vulnerabilidad surge debido a una validación insuficiente del parámetro de tamaño, que puede superar los límites del búfer de datos. Como resultado, se produce una lectura OOB en el siguiente bucle while. Esta vulnerabilidad puede provocar la lectura de hasta 4 GB de memoria de proceso o provocar potencialmente un error de segmentación (SEGV) al acceder a memoria no válida. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47834)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha descubierto una vulnerabilidad de lectura de tipo Use-After-Free que afecta el procesamiento de elementos CodecPrivate en transmisiones Matroska. En el caso GST_MATROSKA_ID_CODECPRIVATE dentro de la función gst_matroska_demux_parse_stream, se asigna un fragmento de datos utilizando gst_ebml_read_binary. Más tarde, la memoria asignada se libera en la función gst_matroska_track_free, mediante la llamada a g_free (track->codec_priv). Finalmente, se accede a la memoria liberada en la función caps_serialize a través de gst_value_serialize_buffer. Se accederá a la memoria liberada en la función gst_value_serialize_buffer. Esto da como resultado una vulnerabilidad de lectura de UAF, ya que la función intenta procesar la memoria que ya se ha liberado. Esta vulnerabilidad se corrigió en 1.24.10.
-
Vulnerabilidad en GStreamer (CVE-2024-47835)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 18/12/2024
GStreamer es una librería para construir gráficos de componentes de manejo de medios. Se ha detectado una vulnerabilidad de desreferencia de puntero nulo en la función parse_lrc dentro de gstsubparse.c. La función parse_lrc llama a strchr() para encontrar el carácter ']' en la línea de cadena. El puntero devuelto por esta llamada se pasa a continuación a g_strdup(). Sin embargo, si la línea de cadena no contiene el carácter ']', strchr() devuelve NULL y una llamada a g_strdup(start + 1) conduce a una desreferencia de puntero nulo. Esta vulnerabilidad se corrigió en 1.24.10.