Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en unos valores rgb y rgba en el paquete dat.gui (CVE-2020-7755)
    Severidad: ALTA
    Fecha de publicación: 27/10/2020
    Fecha de última actualización: 07/01/2025
    Todas las versiones del paquete dat.gui son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de unos valores rgb y rgba específicamente diseñados
  • Vulnerabilidad en kernel de Linux (CVE-2021-47095)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipmi: ssif: inicializa ssif_info->client temprano Durante la sonda, ssif_info->client se desreferencia en la ruta de error. Sin embargo, se establece cuando ya se ha realizado parte de la verificación de errores. Esto provoca el siguiente fallo del kernel si se toma una ruta de error: [30.645593][ T674] ipmi_ssif 0-000e: ipmi_ssif: No sondeando, la interfaz ya está presente [30.657616][ T674] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000088. [ 30.657723][ T674] pc : __dev_printk+0x28/0xa0 [ 30.657732][ T674] lr : _dev_err+0x7c/0xa0 ... [ 30.657772][ T674] Rastreo de llamadas: [ 30.657775][ T674] __dev_printk+0x28/0 xa0 [ 30.657778][ T674] _dev_err+0x7c/0xa0 [ 30.657781][ T674] ssif_probe+0x548/0x900 [ipmi_ssif 62ce4b08badc1458fd896206d9ef69a3c31f3d3e] [ 30.65779 1][T674] i2c_device_probe+0x37c/0x3c0... Inicialice ssif_info->client antes de que pueda aparecer cualquier ruta de error. ser tomado. Borre los datos de i2c_client en la ruta del error para evitar que se filtre el puntero colgante.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47108)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/mediatek: hdmi: realice una verificación de puntero NULL para mtk_hdmi_conf En el commit 41ca9caaae0b ("drm/mediatek: hdmi: agregue verificación solo para modos CEA") se agregó una verificación para los modos CEA funcionar mtk_hdmi_bridge_mode_valid() para solucionar posibles problemas en MT8167; Además, con el commit c91026a938c2 ("drm/mediatek: hdmi: Agregar límite opcional en el reloj máximo en modo HDMI") se introdujo otra verificación similar. Desafortunadamente, al momento de escribir este artículo, MT8173 no proporciona ninguna estructura mtk_hdmi_conf y esto bloquea el kernel con un puntero NULL al ingresar a mtk_hdmi_bridge_mode_valid(), lo que sucede tan pronto como se conecta un cable HDMI. Para solucionar esta regresión, agregue un El puntero NULL comprueba hdmi->conf en dicha función, restaurando la funcionalidad HDMI y evitando pánicos del kernel del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26625)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: llc: llame a sock_orphan() en el momento del lanzamiento syzbot informó un rastro interesante [1] causado por un puntero sk->sk_wq obsoleto en un socket llc cerrado. En El commit ff7b11aa481f ("net: socket: set sock->sk to NULL after call proto_ops::release()") Eric Biggers insinuó que a algunos protocolos les falta un sock_orphan(), necesitamos realizar una auditoría completa. En net-next, planeo borrar sock->sk de sock_orphan() y modificar el parche de Eric para agregar una advertencia. [1] ERROR: KASAN: slab-use-after-free en list_empty include/linux/list.h:373 [en línea] ERROR: KASAN: slab-use-after-free en waitqueue_active include/linux/wait.h:127 [en línea] ERROR: KASAN: slab-use-after-free en sock_def_write_space_wfree net/core/sock.c:3384 [en línea] ERROR: KASAN: slab-use-after-free en sock_wfree+0x9a8/0x9d0 net/core/sock .c:2468 Lectura del tamaño 8 en la dirección ffff88802f4fc880 por tarea ksoftirqd/1/27 CPU: 1 PID: 27 Comm: ksoftirqd/1 Not tainted 6.8.0-rc1-syzkaller-00049-g6098d87eaf31 #0 Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.2-debian-1.16.2-1 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xd9/0x1b0 lib/dump_stack .c:106 print_address_description mm/kasan/report.c:377 [en línea] print_report+0xc4/0x620 mm/kasan/report.c:488 kasan_report+0xda/0x110 mm/kasan/report.c:601 list_empty include/linux/ list.h:373 [en línea] waitqueue_active include/linux/wait.h:127 [en línea] sock_def_write_space_wfree net/core/sock.c:3384 [en línea] sock_wfree+0x9a8/0x9d0 net/core/sock.c:2468 skb_release_head_state+ 0xa3/0x2b0 net/core/skbuff.c:1080 skb_release_all net/core/skbuff.c:1092 [en línea] napi_consume_skb+0x119/0x2b0 net/core/skbuff.c:1404 e1000_unmap_and_free_tx_resource+0x144/0x200 drivers/net/ethernet/ intel/e1000/e1000_main.c:1970 e1000_clean_tx_irq controladores/net/ethernet/intel/e1000/e1000_main.c:3860 [en línea] e1000_clean+0x4a1/0x26e0 controladores/net/ethernet/intel/e1000/e1000_main.c:3801 __ napi_poll. constprop.0+0xb4/0x540 net/core/dev.c:6576 napi_poll net/core/dev.c:6645 [en línea] net_rx_action+0x956/0xe90 net/core/dev.c:6778 __do_softirq+0x21a/0x8de kernel/ softirq.c:553 run_ksoftirqd kernel/softirq.c:921 [en línea] run_ksoftirqd+0x31/0x60 kernel/softirq.c:913 smpboot_thread_fn+0x660/0xa10 kernel/smpboot.c:164 kthread+0x2c6/0x3a0 kernel/kthread.c :388 ret_from_fork+0x45/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x11/0x20 arch/x86/entry/entry_64.S:242 Asignado por tarea 5167: kasan_save_stack+0x33/0x50 mm/ kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c:68 unpoison_slab_object mm/kasan/common.c:314 [en línea] __kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:340 kasan_slab_alloc incluir /linux/kasan.h:201 [en línea] slab_post_alloc_hook mm/slub.c:3813 [en línea] slab_alloc_node mm/slub.c:3860 [en línea] kmem_cache_alloc_lru+0x142/0x6f0 mm/slub.c:3879 alloc_inode_sb include/linux/ fs.h:3019 [en línea] sock_alloc_inode+0x25/0x1c0 net/socket.c:308 alloc_inode+0x5d/0x220 fs/inode.c:260 new_inode_pseudo+0x16/0x80 fs/inode.c:1005 sock_alloc+0x40/0x270 net /socket.c:634 __sock_create+0xbc/0x800 net/socket.c:1535 sock_create net/socket.c:1622 [en línea] __sys_socket_create net/socket.c:1659 [en línea] __sys_socket+0x14c/0x260 net/socket.c :1706 __do_sys_socket net/socket.c:1720 [en línea] __se_sys_socket net/socket.c:1718 [en línea] __x64_sys_socket+0x72/0xb0 net/socket.c:1718 do_syscall_x64 arch/x86/entry/common.c:52 [en línea ] do_syscall_64+0xd3/0x250 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Liberado por la tarea 0: kasan_save_stack+0x33/0x50 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/ common.c:68 kasan_save_free_info+0x3f/0x60 mm/kasan/generic.c:640 veneno_slab_object mm/kasan/common.c:241 [en línea] __kasan_slab_free+0x121/0x1b0 mm/kasan/common.c:257 kasan_slab_free include/linux /kasan.h:184 [en línea] slab_free_hook mm/slub.c:2121 [en línea ---truncado---
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-1366)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'archive_title_tag' del widget Título del archivo en todas las versiones hasta la 3.10.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-1377)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'author_meta_tag' del widget Author Meta en todas las versiones hasta la 3.10.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47120)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: HID: magicmouse: corrige NULL-deref al desconectarse. el commit 9d7b18668956 ("HID: magicmouse: agrega soporte para Apple Magic Trackpad 2") agregó una verificación de cordura para un trackpad de Apple pero devolvió el éxito. en lugar de -ENODEV cuando falló la verificación. Esto significa que la devolución de llamada de eliminación eliminará la referencia al puntero de datos del controlador nunca inicializado cuando el controlador se desvincule posteriormente (por ejemplo, al desconectarse el USB).
  • Vulnerabilidad en kernel de Linux (CVE-2021-47125)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sch_htb: corrige la fuga de recuento en htb_parent_to_leaf_offload el commit ae81feb7338c ("sch_htb: corrige la desreferencia del puntero nulo en un new_q nulo") corrige un error de desreferencia del puntero NULL, pero no es correcto. Debido a que htb_graft_helper maneja adecuadamente el caso cuando new_q es NULL, y después del parche anterior al omitir esta llamada, se crea una inconsistencia: dev_queue->qdisc seguirá apuntando a la qdisc anterior, pero cl->parent->leaf.q apuntará a el nuevo (que será noop_qdisc, porque new_q era NULL). El código se basa en la suposición de que estos dos indicadores son iguales, por lo que puede provocar fugas de recuento. La solución correcta es agregar una verificación de puntero NULL para proteger qdisc_refcount_inc dentro de htb_parent_to_leaf_offload.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47127)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: rastrear colas habilitadas para AF_XDP ZC en mapa de bits. El commit c7a219048e45 ("ice: Remove xsk_buff_pool from VSI Structure") introdujo silenciosamente una regresión y rompió el lado Tx de AF_XDP en modo de copia. xsk_pool en ice_ring se configura únicamente en función de la existencia del programa XDP en la VSI, que a su vez selecciona ice_clean_tx_irq_zc para ejecutarse. Eso no es algo que debería suceder en el modo de copia, ya que debería usar la ruta de datos normal ice_clean_tx_irq. Esto da como resultado el siguiente símbolo cuando xdpsock se ejecuta en escenarios txonly o l2fwd en modo copia: [ 106.050195] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000030 [ 106.057269] #PF: acceso de lectura del supervisor en modo kernel [ 106.062493] #PF: error_code(0x0000) - página no presente [106.067709] PGD 0 P4D 0 [106.070293] Ups: 0000 [#1] PREEMPT SMP NOPTI [106.074721] CPU: 61 PID: 0 Comm: swapper/61 No contaminado 5.12. 0-rc2+ #45 [ 106.081436] Nombre de hardware: Intel Corporation S2600WFT/S2600WFT, BIOS SE5C620.86B.02.01.0008.031920191559 19/03/2019 [ 106.092027] RIP: 0010:xp_raw_get_dma+0x3 6/0x50 [ 106.096551] Código: 74 14 48 b8 ff ff ff ff ff ff 00 00 48 21 f0 48 c1 ee 30 48 01 c6 48 8b 87 90 00 00 00 48 89 f2 81 e6 ff 0f 00 00 48 c1 ea 0c <48> 8b 04 d0 48 83 e0 fe 4 8 01 f0 c3 66 66 2e 0f 1f 84 00 00 00 00 [ 106.115588] RSP: 0018:ffffc9000d694e50 EFLAGS: 00010206 [ 106.120893] RAX: 0000000000000000 RBX: ffff88984b8c8a00 RCX: ffff889852581800 [ 106.128137] RDX: 0000000000000006 RSI: 000000000000000000 RDI: ffff88984cd8b800 [ 106.135383 ] RBP: ffff888123b50001 R08: ffff889896800000 R09: 0000000000000800 [ 106.142628] R10: 00000000000000000 R11: ffffffff826060c0 R12: 00000000 000000ff [ 106.149872] R13: 0000000000000000 R14: 0000000000000040 R15: ffff888123b50018 [ 106.157117] FS: 0000000000000000(0000) GS:ffff8 897e0f40000(0000) knlGS :0000000000000000 [ 106.165332] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 106.171163] CR2: 0000000000000030 CR3: 000000000560a004 CR4: 00000000007706e0 [ 106.178408] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 [ 106.185653] DR3: 0000000000000000 0 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 106.192898] PKRU: 55555554 [ 106.195653] Seguimiento de llamadas: [ 106.198143] [ 106.200196] ice_clean_tx_irq_zc+0x183/0x2a0 [ice] [ 106 .205087] ice_napi_poll+0x3e/0x590 [hielo] [ 106.209356] __napi_poll+0x2a/ 0x160 [ 106.212911] net_rx_action+0xd6/0x200 [ 106.216634] __do_softirq+0xbf/0x29b [ 106.220274] irq_exit_rcu+0x88/0xc0 [ 106.223819] common_interrupt+0x7b/0xa0 [ 106.227719] [ 106.229857] asm_common_interrupt+0x1e/0x40 Solucione este problema introduciendo el mapa de bits de las colas que están habilitadas para copia cero, donde cada bit, correspondiente a una identificación de cola en la que se está configurando el grupo xsk, se establecerá/borrará dentro de ice_xsk_pool_{en,dis}able y se verificará dentro ice_xsk_pool(). Esta última es una función utilizada para decidir qué rutina de encuesta napi se ejecuta. La idea se ha tomado de nuestros otros controladores, como i40e e ixgbe.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26647)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: se corrigió la verificación de desrefrence tardía 'dsc' en 'link_set_dsc_pps_packet()'. En link_set_dsc_pps_packet(), se eliminó la referencia a 'struct display_stream_compressor *dsc' en un DC_LOGGER_INIT(dsc- >ctx->registrador); antes de la verificación del puntero NULL 'dsc'. Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/../display/dc/link/link_dpms.c:905 link_set_dsc_pps_packet() advertencia: variable desreferenciada antes de verificar 'dsc' (consulte la línea 903)
  • Vulnerabilidad en kernel de Linux (CVE-2024-26700)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige MST Null Ptr para RV. El cambio intenta corregir el siguiente error específico de la plataforma RV: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000008 PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP NOPTI CPU: 4 PID: 917 Comm: sway No contaminado 6.3.9-arch1-1 #1 124dc55df4f5272ccb409f39ef4872fc2b3376a2 Nombre de hardware: LENOVO 20NKS01Y00/20NKS01Y00, BIOS R1 2ET61W (1.31) 28/07/2022 QEPD : 0010:drm_dp_atomic_find_time_slots+0x5e/0x260 [drm_display_helper] Código: 01 00 00 48 8b 85 60 05 00 00 48 63 80 88 00 00 00 3b 43 28 0f 8d 2e 01 00 0 0 48 8b 53 30 48 8d 04 80 48 8d 04 c2 48 8b 40 18 <48> 8> RSP: 0018:ffff960cc2df77d8 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff8afb87e81280 RCX: 0000000000000224 RDX: ffff8af b9ee37c00 RSI: ffff8afb8da1a578 RDI: ffff8afb87e81280 RBP: ffff8afb83d67000 R08: 00000000000000001 R09: ffff8afb9652f850 R10: ffff960cc2df7908 R11: 0000000000000002 R12: 0000000000000000 R13: ffff8afb8d7688a0 R14: ffff8afb8da1a578 R15: 00000000000000224 FS: 00007f4dac35ce00(0000) GS:ffff8a fe30b00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000008 CR3: 000000010ddc6000 CR4: 00000 000003506e0 Llamar Seguimiento: ? __morir+0x23/0x70 ? page_fault_oops+0x171/0x4e0? plist_add+0xbe/0x100? exc_page_fault+0x7c/0x180? asm_exc_page_fault+0x26/0x30? drm_dp_atomic_find_time_slots+0x5e/0x260 [drm_display_helper 0e67723696438d8e02b741593dd50d80b44c2026]? drm_dp_atomic_find_time_slots+0x28/0x260 [drm_display_helper 0e67723696438d8e02b741593dd50d80b44c2026] compute_mst_dsc_configs_for_link+0x2ff/0xa40 [amdgpu 62e600d2a75e915 8e1cd0a243bdc8e6da040c054] ? fill_plane_buffer_attributes+0x419/0x510 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] compute_mst_dsc_configs_for_state+0x1e1/0x250 [amdgpu 62e600d2a75e9158e1cd0a243 bdc8e6da040c054] amdgpu_dm_atomic_check+0xecd/0x1190 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] drm_atomic_check_only+0x5c5/0xa40 drm_mode_atomic_ioctl+0x76e/0x bc0? _copiar_al_usuario+0x25/0x30? drm_ioctl+0x296/0x4b0? __pfx_drm_mode_atomic_ioctl+0x10/0x10 drm_ioctl_kernel+0xcd/0x170 drm_ioctl+0x26d/0x4b0 ? __pfx_drm_mode_atomic_ioctl+0x10/0x10 amdgpu_drm_ioctl+0x4e/0x90 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] __x64_sys_ioctl+0x94/0xd0 do_syscall_ 64+0x60/0x90 ? do_syscall_64+0x6c/0x90 Entry_SYSCALL_64_after_hwframe+0x72/0xdc RIP: 0033:0x7f4dad17f76f Código: 00 48 89 44 24 18 31 c0 48 8d 44 24 60 c7 04 24 10 00 00 00 48 89 44 24 08 48 8d 44 24 20 48 89 44 24 10 b8 10 00 00 00 0f 05 <89> c> RSP: 002b:00007ffd9ae859f0 EFLAGS: 00000246 ORIG_RAX: 00000000000000010 RAX: ffffffffffffffda RBX: 000055e255a5590 0 RCX: 00007f4dad17f76f RDX: 00007ffd9ae85a90 RSI: 00000000c03864bc RDI: 000000000000000b RBP: 00007ffd9ae85a90 R08: 0000000000000003 R09 : 0000000000000003 R10: 0000000000000000 R11: 0000000000000246 R12: 00000000c03864bc R13: 0000000000000000b R14: 000055e255a7fc60 R1 5: 000055e255a01eb0 Módulos vinculados en: rfcomm snd_seq_dummy snd_hrtimer snd_seq snd_seq_device ccm cmac algif_hash algif_skcipher af_alg joydev mousedev bnep > typec libphy k10temp ipmi_msghandler roles i2c_scmi acpi_ cpufreq mac_hid nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_mas> CR2: 0000000000000008 ---[ final de seguimiento 00000000000000000 ]--- RIP: 0010:drm_dp_atomic_find_time_slots+0x5e/0x26 0 [drm_display_helper] Código: 01 00 00 48 8b 85 60 05 00 00 48 63 80 88 00 00 00 3b 43 28 0f 8d 2e 01 00 00 48 8b 53 30 48 8d 04 80 48 8d 04 c2 48 8b 40 18 <48> 8> RSP: 0018:ffff960cc2df77d8 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff8afb87e81280 RCX: 0000000000000224 RDX: ffff8afb9ee37c00 RSI: ffff8afb8da1a578 RDI: ffff8afb87e81280 RBP: ffff8afb83d67000 R08: 00000000000000001 R09: ffff8afb9652f850 R10: ffff960cc2df7908 R11: 0000000000000002 R12: 0000000000000000 R13: ffff8afb8d7688a0 ---truncado- --
  • Vulnerabilidad en kernel de Linux (CVE-2024-26715)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: dwc3: gadget: corrige la desreferencia del puntero NULL en dwc3_gadget_suspend En el escenario actual, si el Plug-out y el Plug-In se ejecutan continuamente, podría haber una posibilidad al verificar dwc->gadget_driver en dwc3_gadget_suspend, puede ocurrir una desreferencia del puntero NULL. Pila de llamadas: CPU1: CPU2: gadget_unbind_driver dwc3_suspend_common dwc3_gadget_stop dwc3_gadget_suspend dwc3_disconnect_gadget CPU1 básicamente borra la variable y CPU2 verifica la variable. Considere que CPU1 se está ejecutando y justo antes de que se borre gadget_driver y en paralelo CPU2 ejecuta dwc3_gadget_suspend donde encuentra dwc->gadget_driver que no es NULL y reanuda la ejecución y luego CPU1 completa la ejecución. CPU2 ejecuta dwc3_disconnect_gadget donde verifica que dwc->gadget_driver ya sea NULL debido a lo cual se produce la deferencia del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26716)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: core: evita la desreferencia del puntero nulo en update_port_device_state Actualmente, la función update_port_device_state obtiene el usb_hub de udev->parent llamando a usb_hub_to_struct_hub. Sin embargo, en caso de que actconfig o maxchild sean 0, usb_hub sería NULL y, al acceder más para obtener port_dev, se produciría una desreferencia del puntero nulo. Solucione este problema introduciendo una verificación if después de que se complete usb_hub.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52641)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Agregar verificación de desreferencia de ptr NULL al final de attr_allocate_frame() Es preferible salir por la etiqueta out: porque las funciones de depuración interna se encuentran allí.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28906)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28908)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28909)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28910)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28911)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28912)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28913)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28914)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28915)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28917)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de elevación de privilegios en el alcance del clúster de extensión de Kubernetes habilitada para Azure Arc
  • Vulnerabilidad en Happy Addons for Elementor para WordPress (CVE-2024-1387)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons for Elementor para WordPress es vulnerable al acceso no autorizado a los datos debido a una autorización insuficiente en la función duplicate_thing() en todas las versiones hasta la 3.10.4 incluida. Esto hace posible que los atacantes, con acceso de nivel de colaborador y superior, clonen publicaciones arbitrarias (incluidas las privadas y protegidas con contraseña), lo que puede provocar la exposición de la información.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-1498)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Photo Stack del complemento en todas las versiones hasta la 3.10.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Beaver Builder Addons de WPZOOM para WordPress (CVE-2024-2185)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Beaver Builder Addons de WPZOOM para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Image Box en todas las versiones hasta la 1.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Beaver Builder Addons de WPZOOM para WordPress (CVE-2024-2186)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Beaver Builder Addons de WPZOOM para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Miembros del equipo en todas las versiones hasta la 1.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-2786)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios widgets en todas las versiones hasta la 3.10.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en el atributo title_tag. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-2787)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la etiqueta HTML del título de la página en todas las versiones hasta la 3.10.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-2788)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la etiqueta HTML del título de la publicación en todas las versiones hasta la 3.10.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-2789)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Calendy del complemento en todas las versiones hasta la 3.10.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-3890)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a secuencias de comandos almacenadas entre sitios a través del widget Calendly en todas las versiones hasta la 3.10.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-3724)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets Image Stack Group, Photo Stack y Horizontal Timeline del complemento en todas las versiones hasta la 3.10.4 incluida debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-3891)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de etiquetas HTML en widgets en todas las versiones hasta la 3.10.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2020-4874)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 190837.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2021-20556)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 podrían permitir que un usuario remoto enumere nombres de usuarios debido a mensajes de error diferenciadores en nombres de usuarios existentes. ID de IBM X-Force: 199181.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2023-23474)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un seguimiento de la pila en el navegador. ID de IBM X-Force: 245403.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2023-28952)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a ataques de inyección en el registro de aplicaciones al no desinfectar los datos proporcionados por el usuario. ID de IBM X-Force: 251463.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2023-40696)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 264939.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2021-20451)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a la inyección SQL. Un atacante remoto podría enviar declaraciones SQL especialmente diseñadas, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end. ID de IBM X-Force: 196643.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2022-22364)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a ataques de interacción de servicios externos, causados por una validación inadecuada de la entrada proporcionada por el usuario. Un atacante remoto podría aprovechar esta vulnerabilidad para inducir a la aplicación a realizar búsquedas de DNS en el lado del servidor o solicitudes HTTP a nombres de dominio arbitrarios. Al enviar cargas útiles adecuadas, un atacante puede hacer que el servidor de aplicaciones ataque otros sistemas con los que puede interactuar. ID de IBM X-Force: 220903.
  • Vulnerabilidad en IBM Cognos Controller (CVE-2023-40695)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 no invalida la sesión después del cierre de sesión, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema. ID de IBM X-Force: 264938.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-4478)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Image Stack Group en todas las versiones hasta la 3.10.7 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en el atributo 'tooltip_position' proporcionado por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-4391)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Calendario de eventos del complemento en todas las versiones hasta la 3.10.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52698)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: calipso: corrige la pérdida de memoria en netlbl_calipso_add_pass() Si la compatibilidad con IPv6 está deshabilitada en el arranque (ipv6.disable=1), no se llama a la función calipso_init() -> netlbl_calipso_ops_register() y la función netlbl_calipso_ops_get() siempre devuelve NULL. En este caso, la función netlbl_calipso_add_pass() asigna memoria para la variable doi_def pero no la libera con calipso_doi_free(). ERROR: pérdida de memoria, objeto sin referencia 0xffff888011d68180 (tamaño 64): comunicación "syz-executor.1", pid 10746, jiffies 4295410986 (edad 17,928 s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 02 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................. ... seguimiento: [<...>] kmalloc include/linux/slab.h:552 [en línea] [<...>] netlbl_calipso_add_pass net/netlabel/netlabel_calipso.c:76 [en línea] [<... >] netlbl_calipso_add+0x22e/0x4f0 net/netlabel/netlabel_calipso.c:111 [<...>] genl_family_rcv_msg_doit+0x22f/0x330 net/netlink/genetlink.c:739 [<...>] genl_family_rcv_msg net/netlink/genetlink .c:783 [en línea] [<...>] genl_rcv_msg+0x341/0x5a0 net/netlink/genetlink.c:800 [<...>] netlink_rcv_skb+0x14d/0x440 net/netlink/af_netlink.c:2515 [ <...>] genl_rcv+0x29/0x40 net/netlink/genetlink.c:811 [<...>] netlink_unicast_kernel net/netlink/af_netlink.c:1313 [en línea] [<...>] netlink_unicast+0x54b /0x800 net/netlink/af_netlink.c:1339 [<...>] netlink_sendmsg+0x90a/0xdf0 net/netlink/af_netlink.c:1934 [<...>] sock_sendmsg_nosec net/socket.c:651 [en línea] [<...>] sock_sendmsg+0x157/0x190 net/socket.c:671 [<...>] ____sys_sendmsg+0x712/0x870 net/socket.c:2342 [<...>] ___sys_sendmsg+0xf8/0x170 net/socket.c:2396 [<...>] __sys_sendmsg+0xea/0x1b0 net/socket.c:2429 [<...>] do_syscall_64+0x30/0x40 arch/x86/entry/common.c:46 [ <...>] Entry_SYSCALL_64_after_hwframe+0x61/0xc6 Encontrado por InfoTeCS en nombre del Centro de verificación de Linux (linuxtesting.org) con Syzkaller [PM: fusionado a través del árbol LSM a petición de Jakub Kicinski]
  • Vulnerabilidad en El complemento Happy Addons for Elementor para WordPress (CVE-2024-4865)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons for Elementor para WordPress es vulnerable a cross site scripting almacenado a través del parámetro '_id' en todas las versiones hasta la 3.10.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento Happy Addons for Elementor para WordPress (CVE-2024-5088)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons for Elementor para WordPress es vulnerable a cross site scripting almacenado a través del parámetro '_id' en todas las versiones hasta la 3.10.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47438)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: corrige la pérdida de memoria en la ruta de error mlx5_core_destroy_cq(). Antes de este parche, en caso de que mlx5_core_destroy_cq() fallara, regresa sin completar todas las operaciones de destrucción y eso conduce a una pérdida de memoria. En su lugar, complete el flujo de destrucción antes de que se produzca el error de devolución. También mueva mlx5_debug_cq_remove() al principio de mlx5_core_destroy_cq() para que sea simétrico con mlx5_core_create_cq(). kmemleak se queja de: objeto sin referencia 0xc000000038625100 (tamaño 64): comm "ethtool", pid 28301, jiffies 4298062946 (edad 785.380 s) volcado hexadecimal (primeros 32 bytes): 60 01 48 94 00 00 00 c0 b8 05 34 3 00 00 00 c0 `.H.......4..... 02 00 00 00 00 00 00 00 00 db 7d c1 00 00 00 c0 ..........}..... rastreo hacia atrás : [<000000009e8643cb>] add_res_tree+0xd0/0x270 [mlx5_core] [<00000000e7cb8e6c>] mlx5_debug_cq_add+0x5c/0xc0 [mlx5_core] [<000000002a12918f>] 0x1d0/0x2d0 [mlx5_core] [<00000000cef0a696>] mlx5e_create_cq+0x210/0x3f0 [mlx5_core] [<000000009c642c26>] mlx5e_open_cq+0xb4/0x130 [mlx5_core] [<0000000058dfa578>] mlx5e_ptp_open+0x7f4/0xe10 [mlx5_core] [<0000000081839561>] 5e_open_channels+0x9cc/0x13e0 [mlx5_core] [<0000000009cf05d4>] mlx5e_switch_priv_channels+0xa4 /0x230 [mlx5_core] [<0000000042bbedd8>] mlx5e_safe_switch_params+0x14c/0x300 [mlx5_core] [<0000000004bc9db8>] set_pflag_tx_port_ts+0x9c/0x160 [mlx5_core [<00000000a] 0553443>] mlx5e_set_priv_flags+0xd0/0x1b0 [mlx5_core] [<00000000a8f3d84b>] etnl_set_privflags +0x234/0x2d0 [<00000000fd27f27c>] genl_family_rcv_msg_doit+0x108/0x1d0 [<00000000f495e2bb>] genl_family_rcv_msg+0xe4/0x1f0 [<00000000646c5c2c>] v_msg+0x78/0x120 [<00000000d53e384e>] netlink_rcv_skb+0x74/0x1a0
  • Vulnerabilidad en kernel de Linux (CVE-2021-47442)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: NFC: digital: corrige una posible pérdida de memoria en digital_in_send_sdd_req() 'skb' está asignado en digital_in_send_sdd_req(), pero no está libre cuando falla digital_in_send_cmd(), lo que provocará una pérdida de memoria. Solucionarlo liberando 'skb' si falla la devolución de digital_in_send_cmd().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47466)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm, slub: corrige una posible pérdida de memoria en kmem_cache_open() En la ruta del error, es posible que se haya filtrado el random_seq del caché slub. Solucione este problema usando __kmem_cache_release() para liberar todos los recursos relevantes.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47473)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 07/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: corrige una pérdida de memoria en una ruta de error de qla2x00_process_els() Commit 8c0eb596baa5 ("[SCSI] qla2xxx: corrige una pérdida de memoria en una ruta de error de qla2x00_process_els()" ), destinado a cambiar: bsg_job->request->msgcode == FC_BSG_HST_ELS_NOLOGIN bsg_job->request->msgcode != FC_BSG_RPT_ELS pero lo cambió a: bsg_job->request->msgcode == FC_BSG_RPT_ELS en su lugar. Cambie == a != para evitar filtrar la estructura del fcport o liberar memoria no asignada.
  • Vulnerabilidad en Happy Addons para Elementor para WordPress (CVE-2024-5041)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 07/01/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'ha-ia-content-button' en todas las versiones hasta la 3.10.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM Cognos Command Center (CVE-2024-31899)
    Severidad: MEDIA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 07/01/2025
    IBM Cognos Command Center 10.2.4.1 y 10.2.5 podrían revelar información de usuario altamente confidencial a un usuario autenticado con acceso físico al dispositivo.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-52901)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/01/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un usuario autenticado no se cargue en la GUI o deje de funcionar debido a una validación de entrada incorrecta.
  • Vulnerabilidad en Beaver Builder – WordPress Page Builder para WordPress (CVE-2024-11832)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 07/01/2025
    El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de la configuración de filas personalizadas de JavaScript en todas las versiones hasta la 2.8.4.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ImageRecycle ImageRecycle pdf & image compression (CVE-2024-54266)
    Severidad: ALTA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en ImageRecycle ImageRecycle pdf & image compression permite XSS reflejado. Este problema afecta a la compresión de PDF e imágenes de ImageRecycle: desde n/a hasta 3.1.16.
  • Vulnerabilidad en BoldThemes Bold Page Builder (CVE-2024-54382)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 07/01/2025
    Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en BoldThemes Bold Page Builder permite Path Traversal. Este problema afecta a Bold Page Builder: desde n/a hasta 5.1.5.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44292)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sequoia 15.1. Una aplicación puede tener acceso a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44293)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Sequoia 15.1. Un usuario puede ver información confidencial del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44298)
    Severidad: BAJA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Sequoia 15.1. Una aplicación puede acceder a información sobre los contactos de un usuario.
  • Vulnerabilidad en Emlog Pro (CVE-2024-12841)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se ha encontrado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /admin/tag.php. La manipulación de la palabra clave del argumento provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Emlog Pro (CVE-2024-12843)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se ha detectado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/plugin.php. La manipulación del filtro de argumentos provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Emlog Pro (CVE-2024-12844)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Emlog Pro hasta la versión 2.4.1. Se ve afectada una función desconocida del archivo /admin/store.php. La manipulación de la etiqueta de argumento provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Emlog Pro (CVE-2024-12845)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 07/01/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Emlog Pro hasta la versión 2.4.1. Esta vulnerabilidad afecta a una funcionalidad desconocida en la librería /include/lib/common.php. La manipulación del argumento msg provoca cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.