Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2021-46964)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: reservar vectores IRQ adicionales el commit a6dcfe08487e ("scsi: qla2xxx: limitar los vectores de interrupción al número de CPU") reduce el número de vectores MSI-X asignados al número de CPU. Eso rompe los supuestos de asignación de vectores en qla83xx_iospace_config(), qla24xx_enable_msix() y qla2x00_iospace_config(). Cualquiera de las funciones calcula el número máximo de qpairs como: ha->max_qpairs = ha->msix_count - 1 (interrupción de MB) - 1 (cola de respuesta predeterminada) - 1 (ATIO, en modo de destino dual o puro) max_qpairs se establece en cero en caso de dos CPU y modo iniciador. Luego, el número se usa para asignar ha->queue_pair_map dentro de qla2x00_alloc_queues(). No se produce ninguna asignación y ha->queue_pair_map se deja NULL pero el controlador cree que hay pares de colas disponibles. qla2xxx_queuecommand() intenta encontrar un qpair en el mapa y falla: if (ha->mqenable) { uint32_t tag; uint16_t hwq; estructura qla_qpair *qpair = NULL; etiqueta = blk_mq_unique_tag(cmd->solicitud); hwq = blk_mq_unique_tag_to_hwq(etiqueta); qpair = ha->queue_pair_map[hwq]; # <- AQUÍ si (qpair) return qla2xxx_mqueuecommand(host, cmd, qpair); } ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: código_error(0x0000) - página no presente PGD 0 P4D 0 Vaya: 0000 [#1] CPU SMP PTI: 0 PID: 72 Comunicaciones: kworker/u4:3 Contaminado: GW 5.10.0-rc1+ #25 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.0.0-prebuilt.qemu-project.org 01/04/2014 Cola de trabajo : scsi_wq_7 fc_scsi_scan_rport [scsi_transport_fc] RIP: 0010:qla2xxx_queuecommand+0x16b/0x3f0 [qla2xxx] Seguimiento de llamadas: scsi_queue_rq+0x58c/0xa60 blk_mq_dispatch_rq_list+0x2b7/0x6f0? __sbitmap_get_word+0x2a/0x80 __blk_mq_sched_dispatch_requests+0xb8/0x170 blk_mq_sched_dispatch_requests+0x2b/0x50 __blk_mq_run_hw_queue+0x49/0xb0 __blk_mq_delay_run_hw_queue+0xfb/0 x150 blk_mq_sched_insert_request+0xbe/0x110 blk_execute_rq+0x45/0x70 __scsi_execute+0x10e/0x250 scsi_probe_and_add_lun+0x228/0xda0 __scsi_scan_target+0xf4/0x620 ? __pm_runtime_resume+0x4f/0x70 scsi_scan_target+0x100/0x110 fc_scsi_scan_rport+0xa1/0xb0 [scsi_transport_fc] Process_one_work+0x1ea/0x3b0 trabajador_thread+0x28/0x3b0 ? proceso_one_work+0x3b0/0x3b0 kthread+0x112/0x130 ? kthread_park+0x80/0x80 ret_from_fork+0x22/0x30 El controlador debe asignar suficientes vectores para proporcionar a cada CPU su propia cola de hardware y aún manejar interrupciones reservadas (MB, RSP, ATIO). El cambio corrige el fallo en la máquina virtual de doble núcleo y evita la asignación de QP desequilibrada donde nr_hw_queues es dos menos que la cantidad de CPU.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46965)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: physmap: physmap-bt1-rom: corrige el acceso involuntario a la pila. Transmite &data a (char *) para evitar el acceso involuntario a la pila. Tenga en cuenta que los datos son de tipo u32, por lo que cualquier incremento en &data será del orden de fragmentos de 4 bytes, y este fragmento de código en realidad está destinado a ser un desplazamiento de bytes. Direcciones-Coverity-ID: 1497765 ("Acceso fuera de límites")
  • Vulnerabilidad en kernel de Linux (CVE-2021-46968)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/zcrypt: corrige zcard y zqueue hot-unplug memleak Las pruebas con kvm y un kernel kmemdebug mostraron que, al desconectar en caliente, las estructuras zcard y zqueue para la tarjeta o cola desconectada no están liberado correctamente debido a una discrepancia con get/put para el contador kref integrado. Esta solución ahora ajusta el manejo de los contadores kref. Con init, el contador kref comienza con 1. Este valor inicial debe caer a cero con la cancelación del registro de la tarjeta o cola para activar la liberación y liberar el objeto.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46969)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bus: mhi: core: corrige el error no válido que regresa en mhi_queue mhi_queue devuelve un error cuando no se puede acceder al timbre en el estado actual. Esto puede suceder cuando el dispositivo no está en un estado M0, como M3, y es necesario activarlo antes de llamar a la base de datos. Este caso se gestiona anteriormente activando una salida asincrónica de M3 a través de devoluciones de llamada de reanudación/suspensión del controlador, que a su vez provocará la transición de M0 y la actualización de la base de datos. Entonces, dado que no es un error sino simplemente un retraso en la actualización del timbre, no hay razón para devolver un error. Esto también corrige un error de uso después de la liberación para el caso de skb; de hecho, una persona que llama al skb en cola intentará liberar el skb si la cola falla, pero en ese caso la cola ya se realizó.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46970)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: mhi: pci_generic: Eliminar el indicador WQ_MEM_RECLAIM de la cola de trabajo de estado Un cambio reciente creó una cola de trabajo dedicada para el trabajo de cambio de estado con los indicadores WQ_HIGHPRI (sin ninguna razón importante para ello) y WQ_MEM_RECLAIM. pero el trabajo de cambio de estado (mhi_pm_st_worker) no garantiza el progreso hacia adelante bajo presión de la memoria, e incluso esperará varias asignaciones de memoria cuando, por ejemplo, se crean dispositivos, se carga firmware, etc... El trabajo entonces no forma parte de una ruta de recuperación de memoria. .. Además, esto provoca una advertencia en check_flush_dependency() ya que terminamos en un código que vacía una cola de trabajo que no es de recuperación: [ 40.969601] cola de trabajo: WQ_MEM_RECLAIM mhi_hiprio_wq:mhi_pm_st_worker [mhi] está descargando !WQ_MEM_RECLAIM events_highpri:flush_backlog [ 40.969612] ADVERTENCIA : CPU: 4 PID: 158 en kernel/workqueue.c:2607 check_flush_dependency+0x11c/0x140 [40.969733] Seguimiento de llamadas: [40.969740] __flush_work+0x97/0x1d0 [40.969745]? proceso_despertador+0x15/0x20 [40.969749]? insertar_trabajo+0x70/0x80 [40.969750]? __queue_work+0x14a/0x3e0 [ 40.969753] Flush_work+0x10/0x20 [ 40.969756] rollback_registered_many+0x1c9/0x510 [ 40.969759] unregister_netdevice_queue+0x94/0x120 [ 40.969761] anular el registro _netdev+0x1d/0x30 [ 40.969765] mhi_net_remove+0x1a/0x40 [mhi_net] [ 40.969770 ] mhi_driver_remove+0x124/0x250 [mhi] [ 40.969776] dispositivo_release_driver_internal+0xf0/0x1d0 [ 40.969778] dispositivo_release_driver+0x12/0x20 [ 40.969782] bus_remove_device+0xe1/0x150 [ 40.9 69786] dispositivo_del+0x17b/0x3e0 [ 40.969791] mhi_destroy_device+0x9a/0x100 [ mhi] [40.969796]? mhi_unmap_single_use_bb+0x50/0x50 [mhi] [ 40.969799] dispositivo_para_cada_niño+0x5e/0xa0 [ 40.969804] mhi_pm_st_worker+0x921/0xf50 [mhi]
  • Vulnerabilidad en kernel de Linux (CVE-2021-46971)
    Severidad: BAJA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: perf/core: corrige la llamada incondicional a security_locked_down() Actualmente, el estado de bloqueo se consulta incondicionalmente, aunque su resultado se usa solo si el bit PERF_SAMPLE_REGS_INTR está establecido en attr.sample_type. Si bien eso no importa en el caso del Lockdown LSM, causa problemas con la implementación del gancho de bloqueo de SELinux. SELinux implementa el gancho lock_down comprobando si el tipo de tarea actual tiene el correspondiente permiso de clase de "bloqueo" ("integridad" o "confidencialidad") permitido en la política. Esto significa que llamar al enlace cuando se ignoraría la decisión de control de acceso genera una verificación de permisos y un registro de auditoría falsos. Solucione este problema verificando sample_type primero y solo llamando al gancho cuando se respete su resultado.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46972)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: corrige la dentry filtrada Desde el commit 6815f479ca90 ("ovl: usa solo el estado de metacopia superior en ovl_lookup()"), overlayfs no coloca la dentry temporal cuando hay un error de metacopia, lo que conduce a fugas de dentry al cerrar el superbloque relacionado: overlayfs: se niega a seguir el origen de la metacopia para (/file0)... ERROR: Dentry (____ptrval____){i=3f33,n=file3} todavía está en uso (1) [desmontaje de superposición superpuesta]... ADVERTENCIA: CPU: 1 PID: 432 en umount_check.cold+0x107/0x14d CPU: 1 PID: 432 Comm: unmount-overlay No contaminado 5.12.0-rc5 #1... RIP: 0010:umount_check .cold+0x107/0x14d... Seguimiento de llamadas: d_walk+0x28c/0x950 ? dentry_lru_isolate+0x2b0/0x2b0? __kasan_slab_free+0x12/0x20 do_one_tree+0x33/0x60 encogimiento_dcache_for_umount+0x78/0x1d0 generic_shutdown_super+0x70/0x440 kill_anon_super+0x3e/0x70 deactivate_locked_super+0xc4/0x160 deactivate_super+0xfa/0x140 clean up_mnt+0x22e/0x370 __cleanup_mnt+0x1a/0x30 task_work_run+0x139/0x210 do_exit+0xb0c/0x2820? __kasan_check_read+0x1d/0x30 ? find_held_lock+0x35/0x160? lock_release+0x1b6/0x660? mm_update_next_owner+0xa20/0xa20? ¿reaquirir_held_locks+0x3f0/0x3f0? __sanitizer_cov_trace_const_cmp4+0x22/0x30 do_group_exit+0x135/0x380 __do_sys_exit_group.isra.0+0x20/0x20 __x64_sys_exit_group+0x3c/0x50 do_syscall_64+0x45/0x70 entrada_SYSCALL_64 _after_hwframe+0x44/0xae... VFS: Inodos ocupados después de desmontar la superposición. Autodestrucción en 5 segundos. Que tengas un buen día... Esta solución ha sido probada con un reproductor syzkaller.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46977)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: VMX: deshabilite la preferencia al sondear los MSR devueltos por el usuario. Deshabilite la preferencia al sondear el MSR devuelto por un usuario a través de RDSMR/WRMSR. Si MSR tiene un valor diferente por CPU lógica, WRMSR podría dañar el valor del host si KVM se adelanta entre RDMSR y WRMSR y luego se reprograma en una CPU diferente. De manera oportunista, coloque el asistente en x86 común, SVM usará el asistente en una confirmación futura.
  • Vulnerabilidad en kernel de Linux (CVE-2021-46999)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: haga una actualización anterior en sctp_sf_do_dupcook_a Hay un pánico que ocurre en algunos de los entornos, el seguimiento de la llamada es el siguiente: [] falla de protección general, ... 0x29acd70f1000a: 0000 [#1] SMP PTI [] RIP: 0010:sctp_ulpevent_notify_peer_addr_change+0x4b/0x1fa [sctp] [] sctp_assoc_control_transport+0x1b9/0x210 [sctp] [] sctp_do_8_2_transport_strike.isra.16+0x15c/0x220 [sctp] [] sctp_cmd_interpreter.isra. 21+0x1231/0x1a10 [sctp] [] sctp_do_sm+0xc3/0x2a0 [sctp] [] sctp_generate_timeout_event+0x81/0xf0 [sctp] Esto se debe a un problema de use-after-free del transporte. Al procesar un fragmento COOKIE-ECHO duplicado en sctp_sf_do_dupcook_a(), tanto los fragmentos COOKIE-ACK como SHUTDOWN se asignan con el transort del nuevo asoc. Sin embargo, más adelante en la máquina de efectos secundarios, el antiguo asoc se utiliza para enviarlos y el Shutdown_last_sent_to del antiguo asoc se configura en el transporte al que se adjuntó el fragmento SHUTDOWN en sctp_cmd_setup_t2(), que en realidad pertenece al nuevo asoc. Después de que se libera el new_asoc y se agota el tiempo de espera T2 del antiguo asoc, se accederá al Shutdown_last_sent_to del antiguo asoc que ya está liberado en sctp_sf_t2_timer_expire(). Gracias Alexander y Jere por ayudarnos a profundizar en este problema. Para solucionarlo, este parche consiste en realizar primero la actualización de asoc y luego asignar los fragmentos COOKIE-ACK y SHUTDOWN con el antiguo asoc 'actualizado'. Esto tendría más sentido, ya que un fragmento de una asoc no debería enviarse con otra asoc. Hemos solucionado bastantes problemas causados por esto.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47001)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xprtrdma: corrige el orden de actualización de cwnd Después de una reconexión, el controlador de respuesta abre cwnd (y así permite que se envíen más llamadas RPC) /antes/ rpcrdma_post_recvs() puede publicar suficiente recepción WR para recibir sus respuestas. Esto provoca un RNR y la nueva conexión se pierde inmediatamente. La ejecución se expone más claramente cuando KASAN y la inyección de desconexión están habilitados. Esto ralentiza rpcrdma_rep_create() lo suficiente como para permitir que el lado de envío publique un montón de llamadas RPC antes de que el controlador de finalización de recepción pueda invocar ib_post_recv().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47004)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para evitar tocar datos con puntos de control en get_victim() En el modo de desactivación de CP, hay dos problemas al usar LFS o SSR | Modo AT_SSR para seleccionar a la víctima: 1. LFS está configurado para buscar la sección de origen durante la GC, la víctima no debe tener datos de puntos de control, ya que después de la GC, la sección no se puede liberar para su reutilización. Anteriormente, solo verificábamos los bloques chpt válidos en el segmento actual en lugar de en la sección, lo arreglamos. 2. RSS | AT_SSR está configurado para encontrar un segmento de destino para escrituras que se puede llenar completamente con bloques recién escritos y con puntos de control. Nunca debemos seleccionar dicho segmento; de lo contrario, puede causar pánico o corrupción de datos durante la asignación. El caso potencial se describe a continuación: a) segmento de destino tiene 'n' (n < 512) ckpt bloques válidos b) GC migra 'n' bloques válidos a otro segmento (el segmento todavía está en la lista sucia) c) GC migra '512 - n' bloques al segmento objetivo (el segmento tiene 'n ' cp_vblocks y '512 - n' vblocks) d) Si GC selecciona el segmento de destino mediante el asignador {AT,}SSR, sin embargo, no hay espacio libre en el segmento de destino.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47007)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrige el pánico durante f2fs_resize_fs() f2fs_resize_fs() se bloquea en la pila de llamadas debajo con el caso de prueba: - imagen mkfs de 16 GB y montaje de imagen - dd archivo A de 8 GB - agrega archivo B de 8 GB - sincronización - archivo rm A - sincronización - cambiar el tamaño del sistema de archivos al kernel de 8 GB ¡ERROR en segment.c:2484! Seguimiento de llamadas: allocate_segment_by_default+0x92/0xf0 [f2fs] f2fs_allocate_data_block+0x44b/0x7e0 [f2fs] do_write_page+0x5a/0x110 [f2fs] f2fs_outplace_write_data+0x55/0x100 [f2fs] f2fs_do_write_data_page +0x392/0x850 [f2fs] mover_página_datos+0x233/0x320 [f2fs] ] do_garbage_collect+0x14d9/0x1660 [f2fs] free_segment_range+0x1f7/0x310 [f2fs] f2fs_resize_fs+0x118/0x330 [f2fs] __f2fs_ioctl+0x487/0x3680 [f2fs] __x64_sys_ioct l+0x8e/0xd0 do_syscall_64+0x33/0x80 Entry_SYSCALL_64_after_hwframe+0x44/0xa9 La raíz Porque olvidamos verificar si tenemos suficiente espacio en el sistema de archivos redimensionado para almacenar todos los bloques válidos en el sistema de archivos antes de cambiar el tamaño, entonces el asignador se quedará sin espacio durante la migración de bloques en free_segment_range().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47018)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/64: corrige la definición del área de fixmap Por el momento, el área de fixmap está definida en la parte superior del espacio de direcciones o justo debajo de KASAN. Esta definición no es válida para PPC64. Para PPC64, utilice la parte superior del espacio de E/S. Debido a dependencias circulares, no es posible incluir asm/fixmap.h en asm/book3s/64/pgtable.h, así que defina un ÁREA de tamaño fijo en la parte superior del espacio de E/S para fixmap y asegúrese durante la compilación de que el El tamaño es lo suficientemente grande.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47019)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: mt7921: corrige un posible acceso no válido al registro. Deshabilite la interrupción y la sincronización de los controladores irq pendientes para garantizar que el tasklet irq no se programe después de la suspensión para evitar el posible acceso no válido al registro. actúa cuando el controlador pcie del host está suspendido. [17932.910534] mt7921e 0000:01:00.0: pci_pm_suspend+0x0/0x22c devolvió 0 después de 21375 usos [17932.910590] pcieport 0000:00:00.0: llamando a pci_pm_suspend+0x0/0x22c @ 18565, padre: pci0000:00 [17932.910602] pcieport 0000: 00:00.0: pci_pm_suspend+0x0/0x22c devolvió 0 después de 8 usos [17932.910671] mtk-pcie 11230000.pcie: llamando a platform_pm_suspend+0x0/0x60 @ 22783, padre: soc [17932.910674] mtk-pcie 11230 000.pcie: plataforma_pm_suspend+0x0/ 0x60 devolvió 0 después de 0 usos... 17933.615352] x1: 00000000000d4200 x0: ffffff8269ca2300 [17933.620666] Rastreo de llamadas: [17933.623127] mt76_mmio_rr+0x28/0xf0 [mt76] [1 7933.627234] mt7921_rr+0x38/0x44 [mt7921e] [17933.631339] mt7921_irq_tasklet+ 0x54/0x1d8 [mt7921e] [17933.636309] tasklet_action_common+0x12c/0x16c [17933.640754] tasklet_action+0x24/0x2c [17933.644418] __do_softirq+0x16c/0x344 [17933.648 082] irq_exit+0xa8/0xac [17933.651224] planificador_ipi+0xd4/0x148 [17933.654890] handle_IPI +0x164/0x2d4 [17933.658379] gic_handle_irq+0x140/0x178 [17933.662216] el1_irq+0xb8/0x180 [17933.665361] cpuidle_enter_state+0xf8/0x204 [17933.669544] c puidle_enter+0x38/0x4c [17933.673122] do_idle+0x1a4/0x2a8 [17933.676352] cpu_startup_entry+0x24 /0x28 [17933.680276] rest_init+0xd4/0xe0 [17933.683508] arch_call_rest_init+0x10/0x18 [17933.687606] start_kernel+0x340/0x3b4 [17933.691279] Código: aa0003f5 d5032 01f f953eaa8 8b344108 (b9400113) [17933.697373] ---[ final de seguimiento a24b8e26ffbda3c5 ]- -- [17933.767846] Pánico del kernel: no se sincroniza: excepción fatal en la interrupción
  • Vulnerabilidad en Advanced Flamingo (CVE-2023-52226)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Advanced Flamingo. Este problema afecta a Advanced Flamingo: desde n/a hasta 1.0.
  • Vulnerabilidad en Atakan Au 1 clic (CVE-2024-21749)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Atakan Au 1 clic para desactivar todo. Este problema afecta a 1 clic para desactivar todo: desde n/a hasta 1.0.1.
  • Vulnerabilidad en M&S Consulting Email Before Download (CVE-2024-23519)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en M&S Consulting Email Before Download. Este problema afecta al correo electrónico antes de la descarga: desde n/a hasta 6.9.7.
  • Vulnerabilidad en Native Grid LLC (CVE-2024-24701)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Native Grid LLC Un creador de páginas sin código para contenido atractivo basado en el rendimiento. Este problema afecta a un creador de páginas sin código para contenido atractivo basado en el rendimiento: desde n/a hasta 2.1.20 .
  • Vulnerabilidad en Nuggethon para WooCommerce (CVE-2024-25930)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en los estados de pedidos personalizados de Nuggethon para WooCommerce. Este problema afecta a los estados de pedidos personalizados para WooCommerce: desde n/a hasta 1.5.2.
  • Vulnerabilidad en p2putil.c (CVE-2024-28084)
    Severidad: ALTA
    Fecha de publicación: 03/03/2024
    Fecha de última actualización: 08/01/2025
    p2putil.c en iNet wireless daemon (IWD) hasta 2.15 permite a los atacantes provocar una denegación de servicio (caída del daemon) o posiblemente tener otro impacto no especificado debido a problemas de inicialización en situaciones en las que falla el análisis de la información del servicio anunciado.
  • Vulnerabilidad en LangChain hasta 0.1.10 (CVE-2024-28088)
    Severidad: ALTA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/01/2025
    LangChain hasta 0.1.10 permite el Directory Traversal ../ por parte de un actor que puede controlar la parte final del parámetro de ruta en una llamada load_chain. Esto omite el comportamiento previsto de cargar configuraciones solo desde el repositorio GitHub hwchase17/langchain-hub. El resultado puede ser la divulgación de una clave API para un servicio en línea de modelo de lenguaje grande o la ejecución remota de código.
  • Vulnerabilidad en Dell Digital Delivery (CVE-2024-0155)
    Severidad: ALTA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/01/2025
    Dell Digital Delivery, versiones anteriores a 5.0.86.0, contienen una vulnerabilidad de Use After Free. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, provocando el bloqueo de la aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en Dell Digital Delivery (CVE-2024-0156)
    Severidad: ALTA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/01/2025
    Dell Digital Delivery, versiones anteriores a 5.0.86.0, contienen una vulnerabilidad de desbordamiento de búfer. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código arbitrario y/o una escalada de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-22463)
    Severidad: ALTA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/01/2025
    Dell PowerScale OneFS 8.2.x a 9.6.0.x contiene una vulnerabilidad de algoritmo criptográfico roto o riesgoso. Un atacante remoto sin privilegios podría explotar esta vulnerabilidad, lo que comprometería la confidencialidad y la integridad de la información confidencial.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-24901)
    Severidad: BAJA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/01/2025
    Dell PowerScale OneFS 8.2.x a 9.6.0.x contiene una vulnerabilidad de registro insuficiente. Un usuario malintencionado local con altos privilegios podría explotar esta vulnerabilidad, provocando que los mensajes de auditoría se pierdan y no se registren durante un período de tiempo específico.
  • Vulnerabilidad en SportsPress – Sports Club & League Manager para WordPress (CVE-2024-1178)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 08/01/2025
    El complemento SportsPress – Sports Club & League Manager para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función settings_save() en todas las versiones hasta la 2.7.17 incluida. Esto hace posible que atacantes no autenticados actualicen la estructura de enlaces permanentes de los clubes.
  • Vulnerabilidad en Page Builder Sandwich - Front End WordPress Page Builder Plugin para WordPress (CVE-2024-1285)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 08/01/2025
    El complemento Page Builder Sandwich - Front End WordPress Page Builder Plugin para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'gambit_builder_save_content' en todas las versiones hasta la 5.1.0 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, inserten contenido arbitrario en publicaciones existentes.
  • Vulnerabilidad en Maintenance Mode para WordPress (CVE-2024-1478)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 08/01/2025
    El complemento Maintenance Mode para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.5.0 incluida a través de la API REST. Esto hace posible que atacantes no autenticados obtengan contenido de publicaciones y páginas a través de API, evitando así la protección de contenido proporcionada por el complemento.
  • Vulnerabilidad en Auto Refresh Single Page para WordPress (CVE-2024-1731)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 08/01/2025
    El complemento Auto Refresh Single Page para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.1 incluida a través de la deserialización de entradas que no son de confianza desde la opción meta de publicación arsp_options. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Blue Triad EZAnalytics para WordPress (CVE-2024-1782)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 08/01/2025
    El complemento Blue Triad EZAnalytics para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'bt_webid' en todas las versiones hasta la 1.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en OctoPrint (CVE-2024-28237)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 08/01/2025
    OctoPrint proporciona una interfaz web para controlar impresoras 3D de consumo. Las versiones de OctoPrint hasta la 1.9.3 incluida contienen una vulnerabilidad que permite a administradores maliciosos configurar o convencer a una víctima con derechos de administrador para que configure una URL de instantánea de cámara web que, cuando se prueba a través del botón "Probar" incluido en la interfaz web, ejecutará código JavaScript en el navegador de la víctima al intentar renderizar la imagen instantánea. Un atacante que consiguiera convencer a una víctima con derechos de administrador para que realizara una prueba instantánea con una URL tan manipulada podría utilizarla para recuperar o modificar ajustes de configuración confidenciales, interrumpir impresiones o interactuar de otro modo con la instancia de OctoPrint de forma maliciosa. La vulnerabilidad está parcheada en la versión 1.10.0rc3. Se recomienda encarecidamente a los administradores de OctoPrint que investiguen minuciosamente quién tiene acceso de administrador a su instalación y qué configuraciones modifican según instrucciones de extraños.
  • Vulnerabilidad en Leevio Happy Addons para Elementor (CVE-2024-29108)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 08/01/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Leevio Happy Addons para Elementor permite almacenar XSS. Este problema afecta a Happy Addons para Elementor: desde n/a hasta 3.10.1.
  • Vulnerabilidad en BoldThemes Bold Page Builder (CVE-2024-30442)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 08/01/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en BoldThemes Bold Page Builder permite XSS almacenado. Este problema afecta a Bold Page Builder: desde n/a hasta 4.8.0.
  • Vulnerabilidad en BoldThemes Bold Page Builder (CVE-2024-30179)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 08/01/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en BoldThemes Bold Page Builder permite XSS almacenado. Este problema afecta a Bold Page Builder: desde n/a hasta 4.7.6.
  • Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25690)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 08/01/2025
    Existe una vulnerabilidad de inyección de HTML en Esri Portal for ArcGIS versiones 11.1 e inferiores que puede permitir que un atacante remoto no autenticado cree un enlace manipulado que, al hacer clic en él, podría representar HTML arbitrario en el navegador de la víctima.
  • Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25692)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 08/01/2025
    Existe una vulnerabilidad de cross-site-request forgery en Esri Portal for ArcGIS versiones 11.1 e inferiores que, en algunos casos, puede permitir que un atacante remoto y no autenticado engañe a un usuario autorizado para que ejecute acciones no deseadas a través de un formulario manipulado. El impacto en los vectores de Confidencialidad e Integridad es limitado y de baja gravedad.
  • Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25693)
    Severidad: CRÍTICA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 08/01/2025
    Hay un path traversal en Esri Portal para versiones de ArcGIS <= 11.2. La explotación exitosa puede permitir que un atacante remoto y autenticado atraviese el sistema de archivos para acceder a archivos o ejecutar código fuera del directorio previsto.
  • Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25706)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 08/01/2025
    Existe una vulnerabilidad de inyección de HTML en Esri Portal for ArcGIS <=11.0 que puede permitir que un atacante remoto no autenticado cree una URL que, al hacer clic en ella, podría generar un mensaje que incite a una víctima desprevenida a visitar un sitio web arbitrario. Esto podría simplificar los ataques de phishing.
  • Vulnerabilidad en WP Royal Elementor Addons de WordPress (CVE-2024-31236)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 08/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en WP Royal Elementor Addons permite XSS almacenado. Este problema afecta a Royal Elementor Addons: desde n/a hasta 1.3.93.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20669)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20670)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de suplantación de Outlook para Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20678)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código en tiempo de ejecución de llamada a procedimiento remoto
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20685)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de denegación de servicio del núcleo privado 5G de Azure
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20688)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20689)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-20693)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del kernel de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-21409)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código en .NET, .NET Framework y Visual Studio
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-21424)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de Azure Compute Gallery
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-21447)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de autenticación de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26168)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26171)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26172)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información de la librería principal de Windows DWM
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26175)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26179)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26180)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26183)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de denegación de servicio de Windows Kerberos
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26189)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26193)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código de Azure Migrate
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26194)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26195)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servicio de servidor DHCP
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26200)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26202)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servicio de servidor DHCP
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26205)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26207)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26211)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26212)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de denegación de servicio del servicio del servidor DHCP
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26215)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de denegación de servicio del servicio del servidor DHCP
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26216)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servicio de administración de recursos del servidor de archivos de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26217)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26218)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del kernel de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26222)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26223)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26224)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26226)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del sistema de archivos distribuido (DFS) de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26227)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26228)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la característica de seguridad de los servicios criptográficos de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26229)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servicio CSC de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26230)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servidor de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26231)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26233)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26234)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de suplantación de identidad del controlador proxy
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26235)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de la pila de Windows Update
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26236)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de la pila de Windows Update
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26237)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de Credential Guard de Windows Defender
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26239)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servidor de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26240)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26241)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26242)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servidor de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26243)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del controlador de impresión USB de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26245)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de Windows SMB
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26248)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de Windows Kerberos
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26250)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26252)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código en Windows rndismp6.sys
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26253)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código en Windows rndismp6.sys
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26255)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-26256)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código de libarchive
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28896)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28897)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28898)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28900)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28901)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28902)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28903)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28919)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28920)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28921)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-28922)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-2733)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/01/2025
    El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del elemento "Separator" del complemento en todas las versiones hasta la 4.8.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-2734)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/01/2025
    El complemento Bold Page Builder para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través de las funciones de inteligencia artificial del complemento en todas las versiones hasta la 4.8.8 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-2735)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/01/2025
    El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del elemento 'Price List' en todas las versiones hasta la 4.8.8 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-2736)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/01/2025
    El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de etiquetas HTML en todas las versiones hasta la 4.8.8 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-3560)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 08/01/2025
    El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del valor _id en todas las versiones hasta la 4.2.6.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ElementsKit Pro para WordPress (CVE-2024-3598)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 08/01/2025
    El complemento ElementsKit Pro para WordPress es vulnerable a Cross-Site Scripting Almacenad a través del widget del botón creativo del complemento en todas las versiones hasta la 3.6.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Leevio Happy Addons para Elementor (CVE-2024-32698)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 08/01/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Leevio Happy Addons para Elementor permite almacenar XSS. Este problema afecta a Happy Addons para Elementor: desde n/a hasta 3.10.4.
  • Vulnerabilidad en Leevio Happy Addons para Elementor (CVE-2024-24833)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de autorización faltante en Leevio Happy Addons para Elementor. Este problema afecta a Happy Addons para Elementor: desde n/a hasta 3.10.1.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30010)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código de Windows Hyper-V
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30011)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de denegación de servicio de Windows Hyper-V
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30012)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30014)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30015)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30016)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información de servicios criptográficos de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30017)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código de Windows Hyper-V
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30018)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del kernel de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30019)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de denegación de servicio del servicio del servidor DHCP
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30020)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código de los servicios criptográficos de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30021)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30022)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30023)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30024)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30025)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30027)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de NTFS
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30028)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30029)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30031)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30032)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de la librería principal DWM de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30033)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del servicio de búsqueda de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30034)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del controlador del minifiltro de archivos en la nube de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30035)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios de la librería principal DWM de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30036)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información de los servicios de implementación de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30037)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30054)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de divulgación de información del SDK de JavaScript del cliente Microsoft Power BI
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-30059)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de manipulación de Microsoft Intune para la gestión de aplicaciones móviles de Android
  • Vulnerabilidad en IBM Aspera Console (CVE-2022-43384)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 08/01/2025
    IBM Aspera Console 3.4.0 a 3.4.2 PL5 es vulnerable a Cross-site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 238645.
  • Vulnerabilidad en IBM Aspera Console (CVE-2022-43575)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 08/01/2025
    IBM Aspera Console 3.4.0 a 3.4.2 PL5 es vulnerable a Cross-site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 238645.
  • Vulnerabilidad en IBM Aspera Console (CVE-2022-43841)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 08/01/2025
    IBM Aspera Console 3.4.0 a 3.4.2 PL9 permite almacenar páginas web localmente que otro usuario del sistema puede leer. ID de IBM X-Force: 239078.
  • Vulnerabilidad en IBM Planning Analytics Local (CVE-2024-31889)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 08/01/2025
    IBM Planning Analytics Local 2.0 y 2.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 288136.
  • Vulnerabilidad en IBM Planning Analytics Local (CVE-2024-31907)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 08/01/2025
    IBM Planning Analytics Local 2.0 y 2.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 289889.
  • Vulnerabilidad en IBM Planning Analytics Local (CVE-2024-31908)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 08/01/2025
    IBM Planning Analytics Local 2.0 y 2.1 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 289890.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-4087)
    Severidad: MEDIA
    Fecha de publicación: 01/06/2024
    Fecha de última actualización: 08/01/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Volver al principio del complemento en todas las versiones hasta la 1.3.975 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-4342)
    Severidad: MEDIA
    Fecha de publicación: 01/06/2024
    Fecha de última actualización: 08/01/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del punto de acceso de imagen, acordeón de imagen, fuera del lienzo, woogrid y widgets de mini carrito de productos del complemento en todas las versiones hasta la 1.3.975 incluida debido a una sanitización insuficiente de los insumos y escape de los productos. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-4148)
    Severidad: ALTA
    Fecha de publicación: 01/06/2024
    Fecha de última actualización: 08/01/2025
    Existe una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en la aplicación lunary-ai/lunary, versión 1.2.10. Un atacante puede aprovechar esta vulnerabilidad manipulando maliciosamente expresiones regulares, lo que puede afectar significativamente el tiempo de respuesta de la aplicación y potencialmente hacerla completamente no funcional. Específicamente, la vulnerabilidad puede desencadenarse enviando una solicitud especialmente manipulada a la aplicación, lo que lleva a una denegación de servicio donde la aplicación falla.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-29170)
    Severidad: ALTA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 08/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.8.0.x contienen una vulnerabilidad de uso de credenciales codificadas. Un atacante no autenticado de una red adyacente podría explotar esta vulnerabilidad, lo que provocaría la divulgación de información sobre el tráfico de la red y la denegación de servicio.
  • Vulnerabilidad en WPZOOM Beaver Builder Addons de WPZOOM (CVE-2024-37464)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 08/01/2025
    La limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en WPZOOM Beaver Builder Addons de WPZOOM permite una vulnerabilidad de Path Traversal. Este problema afecta a los complementos de Beaver Builder de WPZOOM: desde n/a hasta 1.3.5.
  • Vulnerabilidad en ElementsKit ElementsKit Pro (CVE-2024-43996)
    Severidad: MEDIA
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en ElementsKit ElementsKit Pro permite la inclusión de archivos locales PHP. Este problema afecta a ElementsKit Pro: desde n/a hasta 3.6.0.
  • Vulnerabilidad en BoldThemes Bold Page Builder (CVE-2024-50417)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 08/01/2025
    La vulnerabilidad de autorización faltante en BoldThemes Bold Page Builder permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Bold Page Builder: desde n/a hasta 5.1.3.
  • Vulnerabilidad en BoldThemes Bold Page Builder (CVE-2024-53801)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 08/01/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en BoldThemes Bold Page Builder permite XSS almacenado. Este problema afecta a Bold Page Builder: desde n/a hasta 5.2.1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53226)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Se corrige la desreferenciación de puntero NULL en hns_roce_map_mr_sg() ib_map_mr_sg() permite que los ULP especifiquen NULL como argumento sg_offset. El controlador debe verificar si es un puntero NULL antes de desreferenciarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53238)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btmtk: ajuste la posición para inicializar el ancla de datos iso. La inicialización del ancla de datos iso de MediaTek debe moverse a donde MediaTek afirma que tiene interfaz de datos iso. Si hay una desconexión USB de BT inesperada durante el flujo de configuración, provocará un problema de bloqueo del puntero NULL al liberar el ancla iso, ya que el ancla aún no se había inicializado. Ajuste la posición para inicializar el ancla de datos iso. [ 17.137991] pc : usb_kill_anchored_urbs+0x60/0x168 [ 17.137998] lr : usb_kill_anchored_urbs+0x44/0x168 [ 17.137999] sp : ffffffc0890cb5f0 [ 17.138000] x29: ffffffc0890cb5f0 x28: ffffff80bb6c2e80 [ 17.144081] gpio gpiochip0: identificador chardev registrado para 1 líneas [ 17.148421] x27: 0000000000000000 [ 17.148422] x26: ffffffd301ff4298 x25: 00000000000000003 x24: 00000000000000f0 [ 17.148424] x23: 0000000000000000 x22: 00000000ffffffff x21: 0000000000000001 [ 17.148425] x20: ffffffffffffffd8 x19: ffffff80c0f25560 x18: 0000000000000000 [ 17.148427] x17: ffffffd33864e408 x16: ffffffd33808f7c8 x15: 0000000000200000 [ 17.232789] x14: e0cd73cf80ffffff x13: 50f2137c0a0338c9 x12: 0000000000000001 [ 17.239912] x11: 0000000080150011 x10: 0000000000000002 x9: 0000000000000001 [ 17.247035] x8: 0000000000000000 x7: 0000000000008080 x6: 8080000000000000 [ 17.254158] x5: ffffffd33808ebc0 x4 : fffffffe033dcf20 x3 : 0000000080150011 [ 17.261281] x2 : ffffff8087a91400 x1 : 0000000000000000 x0 : ffffff80c0f25588 [ 17.268404] Rastreo de llamadas: [ 17.270841] usb_kill_anchored_urbs+0x60/0x168 [ 17.275274] btusb_mtk_release_iso_intf+0x2c/0xd8 [btusb (HASH:5afe 6)] [ 17.284226] btusb_mtk_disconnect+0x14/0x28 [btusb (HASH:5afe 6)] [ 17.292652] btusb_disconnect+0x70/0x140 [btusb (HASH:5afe 6)] [ 17.300818] interfaz_desvinculación_usb+0xc4/0x240 [ 17.305079] controlador_liberación_dispositivo_interno+0x18c/0x258 [ 17.310296] controlador_liberación_dispositivo+0x1c/0x30 [ 17.314557] dispositivo_eliminación_bus+0x140/0x160 [ 17.318643] dispositivo_del+0x1c0/0x330 [ 17.322121] usb_disable_device+0x80/0x180 [ 17.326207] usb_disconnect+0xec/0x300 [ 17.329948] hub_quiesce+0x80/0xd0 [ 17.333339] hub_disconnect+0x44/0x190 [ 17.337078] usb_unbind_interface+0xc4/0x240 [ 17.341337] device_release_driver_internal+0x18c/0x258 [ 17.346551] device_release_driver+0x1c/0x30 [ 17.350810] usb_driver_release_interface+0x70/0x88 [ 17.355677] El0_svc_common+0x84/0xe0 [ 17.378030] El0_svc+0x20/0x30 [ 17.381334] El0_svc+0x34/0x60 [ 17.384382] el0t_64_sync_handler+0x88/0xf0 [ 17.388554] el0t_64_sync+0x180/0x188 [ 17.392208] Código: f9400677 f100a2f4 54fffea0 d503201f (b8350288) [ 17.398289] ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-56535)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: coex: check NULL return of kmalloc in btc_fw_set_monreg() kmalloc puede fallar, el valor de retorno puede ser NULL y provocará la desreferencia del puntero NULL. Agregue check NULL return of kmalloc in btc_fw_set_monreg().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56536)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cw1200: Se corrige una posible desreferencia NULL. Se identificó una refactorización reciente mediante un análisis estático que provoca una posible desreferencia NULL. ¡Corrija esto!
  • Vulnerabilidad en kernel de Linux (CVE-2024-56549)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachefiles: Arreglar la desreferencia de puntero NULL en object->file En la actualidad, object->file tiene el problema de desreferencia de puntero NULL en el modo ondemand. La causa raíz es que el fd asignado y el tiempo de vida de object->file son inconsistentes, y la invocación del espacio de usuario a anon_fd usa object->file. A continuación, se muestra el proceso que desencadena el problema: [write fd] [umount] cachefiles_ondemand_fd_write_iter fscache_cookie_state_machine cachefiles_withdraw_cookie if (!file) return -ENOBUFS cachefiles_clean_up_object cachefiles_unmark_inode_in_use fput(object->file) object->file = NULL // file ¡Desreferencia de puntero NULL! __cachefiles_write(..., file, ...) Solucione este problema agregando un recuento de referencia adicional al objeto->archivo antes de escribir/llseek, y disminuya después de que finalice.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56578)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: Establecer video drvdata antes de registrar el dispositivo de video. El video drvdata debe configurarse antes de que se registre el dispositivo de video; de lo contrario, video_drvdata() puede devolver NULL en las operaciones de archivo open() y generar un error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56579)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: amphion: Establecer video drvdata antes de registrar el dispositivo de video. El video drvdata debe establecerse antes de que se registre el dispositivo de video; de lo contrario, video_drvdata() puede devolver NULL en las operaciones de archivo open() y generar un error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56580)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: qcom: camss: fix error path on configuration of power domains Existe la posibilidad de encontrar problemas de tiempo de ejecución durante la configuración de dominios de energía CAMSS, porque en la ruta de error dev_pm_domain_detach() se llama inesperadamente con NULL o puntero de error. Una de las formas más simples de reproducir el problema es probar el controlador CAMSS antes del registro de dominios de energía CAMSS, por ejemplo, si un controlador CAMCC de plataforma simplemente no está construido. Ejemplo de seguimiento de advertencia: No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 00000000000001a2 pc : dev_pm_domain_detach+0x8/0x48 lr : camss_probe+0x374/0x9c0 Seguimiento de llamadas: dev_pm_domain_detach+0x8/0x48 platform_probe+0x70/0xf0 really_probe+0xc4/0x2a8 __driver_probe_device+0x80/0x140 driver_probe_device+0x48/0x170 __device_attach_driver+0xc0/0x148 bus_for_each_drv+0x88/0xf0 __device_attach+0xb0/0x1c0 dispositivo_sonda_inicial+0x1c/0x30 dispositivo_sonda_bus+0xb4/0xc0 función_trabajo_sonda_diferida+0x90/0xd0 trabajo_uno_proceso+0x164/0x3e0 subproceso_trabajador+0x310/0x420 subproceso_k+0x120/0x130 ret_de_bifurcación+0x10/0x20
  • Vulnerabilidad en kernel de Linux (CVE-2024-56593)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmfmac: Fix oops due to NULL pointer dereference in brcmf_sdiod_sglist_rw() Este parche corrige un error de desreferencia de puntero NULL en brcmfmac que ocurre cuando se aplica un valor alto de 'sd_sgentry_align' (por ejemplo, 512) y se envían muchos SKB en cola desde la cola pkt. El problema es la cantidad de entradas en la sgtable preasignada, es nents = max(rxglom_size, txglom_size) + max(rxglom_size, txglom_size) >> 4 + 1. Dado el valor predeterminado [rt]xglom_size=32, en realidad es 35, que es demasiado pequeño. En el peor de los casos, la cola pkt puede terminar con 64 SKB. Esto ocurre cuando se agrega un nuevo SKB para cada SKB original si tailroom no es suficiente para albergar tail_pad. Se necesita al menos una entrada sg para cada SKB. Por lo tanto, eventualmente el "bucle skb_queue_walk" en brcmf_sdiod_sglist_rw puede quedarse sin entradas sg. Esto hace que sg_next devuelva NULL y esto causa el error. El parche establece nents en max(rxglom_size, txglom_size) * 2 para poder gestionar el peor de los casos. Por cierto, esto requiere solo 64-35=29 * 16 (o 20 si CONFIG_NEED_SG_DMA_LENGTH) = 464 bytes adicionales de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56608)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Se corrige el acceso fuera de los límites en 'dcn21_link_encoder_create' Se identificó un problema en la función dcn21_link_encoder_create donde podría ocurrir un acceso fuera de los límites cuando se usó el índice hpd_source para hacer referencia a la matriz link_enc_hpd_regs. Esta matriz tiene un tamaño fijo y el índice no se estaba verificando con los límites de la matriz antes de acceder a ella. Esta corrección agrega una verificación condicional para garantizar que el índice hpd_source esté dentro del rango válido de la matriz link_enc_hpd_regs. Si el índice está fuera de los límites, la función ahora devuelve NULL para evitar un comportamiento indefinido. Referencias: [ 65.920507] ------------[ cortar aquí ]------------ [ 65.920510] UBSAN: array-index-out-of-bounds en drivers/gpu/drm/amd/amdgpu/../display/dc/resource/dcn21/dcn21_resource.c:1312:29 [ 65.920519] el índice 7 está fuera de rango para el tipo 'dcn10_link_enc_hpd_registers [5]' [ 65.920523] CPU: 3 PID: 1178 Comm: modprobe Tainted: G OE 6.8.0-cleanershaderfeatureresetasdntipmi200nv2132 #13 [ 65.920525] Nombre del hardware: AMD Majolica-RN/Majolica-RN, BIOS WMJ0429N_Semanal_20_04_2 29/04/2020 [ 65.920527] Seguimiento de llamadas: [ 65.920529] [ 65.920532] dump_stack_lvl+0x48/0x70 [ 65.920541] dump_stack+0x10/0x20 [ 65.920543] __ubsan_handle_out_of_bounds+0xa2/0xe0 [ 65.920549] dcn21_link_encoder_create+0xd9/0x140 [amdgpu] [ 65.921009] link_create+0x6d3/0xed0 [amdgpu] [ 65.921355] dmi_matches+0xa0/0x220 [65.922004] amdgpu_dm_init+0x2b6/0x2c90 [amdgpu] [65.922342] ? console_unlock+0x77/0x120 [65.922348] ? dev_printk_emit+0x86/0xb0 [ 65.922354] dm_hw_init+0x15/0x40 [amdgpu] [ 65.922686] amdgpu_device_init+0x26a8/0x33a0 [amdgpu] [ 65.922921] amdgpu_driver_load_kms+0x1b/0xa0 [amdgpu] [ 65.923087] amdgpu_pci_probe+0x1b7/0x630 [amdgpu] [ 65.923087] local_pci_probe+0x4b/0xb0 [ 65.923087] pci_device_probe+0xc8/0x280 [ 65.923087] realmente_probe+0x187/0x300 [ 65.923087] __driver_probe_device+0x85/0x130 [ 65.923087] driver_probe_device+0x24/0x110 [ 65.923087] __driver_attach+0xac/0x1d0 [ 65.923087] ? __pfx___driver_attach+0x10/0x10 [ 65.923087] bus_para_cada_dispositivo+0x7d/0xd0 [ 65.923087] driver_attach+0x1e/0x30 [ 65.923087] bus_add_driver+0xf2/0x200 [ 65.923087] driver_register+0x64/0x130 [ 65.923087] ? __pfx_amdgpu_init+0x10/0x10 [amdgpu] [ 65.923087] __pci_register_driver+0x61/0x70 [ 65.923087] amdgpu_init+0x7d/0xff0 [amdgpu] [ 65.923087] hacer_una_llamada_init+0x49/0x310 [ 65.923087] ? kmalloc_trace+0x136/0x360 [ 65.923087] hacer_init_module+0x6a/0x270 [ 65.923087] cargar_módulo+0x1fce/0x23a0 [ 65.923087] iniciar_módulo_desde_archivo+0x9c/0xe0 [ 65.923087] ? módulo_de_inicio_desde_archivo+0x9c/0xe0 [ 65.923087] módulo_de_inicio_idempotente+0x179/0x230 [ 65.923087] módulo_de_finición_del_sistema_x64+0x5d/0xa0 [ 65.923087] llamada_al_sistema_64+0x76/0x120 [ 65.923087] llamada_al_sistema_64_después_de_hwframe+0x6e/0x76 [ 65.923087] RIP: 0033:0x7f2d80f1e88d [ 65.923087] Código: 5b 41 5c c3 66 0f 1f 84 00 00 00 00 00 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 73 b5 0f 00 f7 d8 64 89 01 48 [ 65.923087] RSP: 002b:00007ffc7bc1aa78 EFLAGS: 00000246 ORIG_RAX: 0000000000000139 [ 65.923087] RAX: ffffffffffffffda RBX: 0000564c9c1db130 RCX: 00007f2d80f1e88d [ 65.923087] RDX: 0000000000000000 RSI: 0000564c9c1e5480 RDI: 000000000000000f [ 65.923087] RBP: 0000000000040000 R08: 0000000000000000 R09: 0000000000000002 [ 65.923087] R10: 000000000000000f R11: 0000000000000246 R12: 0000564c9c1e5480 [ 65.923087] R13: 0000564c9c1db260 R14: 0000000000000000 R15: 0000564c9c1e54b0 [ 65.923087] [ 65.923927] ---[ fin del seguimiento ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-56612)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/gup: gestionar páginas NULL en unpin_user_pages() La reciente incorporación dla gestión de "pofs" (páginas o folios) a gup tiene un defecto: supone que unpin_user_pages() gestiona páginas NULL en la matriz pages**. Ese no es el caso, como descubrí cuando ejecuté una nueva configuración en mi máquina de prueba. Solucione esto omitiendo las páginas NULL en unpin_user_pages(), tal como ya lo hace unpin_folios(). Detalles: al arrancar en x86 con "numa=fake=2 movablecore=4G" en Linux 6.12, y ejecutar esto: tools/testing/selftests/mm/gup_longterm ... obtengo el siguiente fallo: ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000008 RIP: 0010:sanity_check_pinned_pages+0x3a/0x2d0 ... Seguimiento de llamadas: ? __die_body+0x66/0xb0 ? page_fault_oops+0x30c/0x3b0 ? do_user_addr_fault+0x6c3/0x720 ? irqentry_enter+0x34/0x60 ? exc_page_fault+0x68/0x100 ? asm_exc_page_fault+0x22/0x30 ? comprobación de integridad de páginas fijadas+0x3a/0x2d0 desanclar páginas de usuario+0x24/0xe0 comprobar y migrar páginas o folios movibles+0x455/0x4b0 __gup_longterm_locked+0x3bf/0x820 ? mmap_read_lock_killable+0x12/0x50 ? __pfx_mmap_read_lock_killable+0x10/0x10 pin_usuario_páginas+0x66/0xa0 gup_test_ioctl+0x358/0xb20 __se_sys_ioctl+0x6b/0xc0 hacer_llamada_al_sistema_64+0x7b/0x150 entrada_SYSCALL_64_después_de_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2024-56613)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/numa: se corrige la pérdida de memoria debido a la sobrescritura de vma->numab_state [Descripción del problema] Al ejecutar el programa hackbench de LTP, kmemleak informa la siguiente pérdida de memoria. # /opt/ltp/testcases/bin/hackbench 20 thread 1000 Se ejecuta con 20*40 (== 800) tareas. # dmesg | grep kmemleak ... kmemleak: 480 nuevas fugas de memoria sospechosas (consulte /sys/kernel/debug/kmemleak) kmemleak: 665 nuevas fugas de memoria sospechosas (consulte /sys/kernel/debug/kmemleak) # cat /sys/kernel/debug/kmemleak objeto sin referencia 0xffff888cd8ca2c40 (tamaño 64): comm "hackbench", pid 17142, jiffies 4299780315 volcado hexadecimal (primeros 32 bytes): ac 74 49 00 01 00 00 00 4c 84 49 00 01 00 00 00 .tI.....LI.... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ seguimiento inverso (crc bff18fd4): [] __kmalloc_cache_noprof+0x2f9/0x3f0 [] tarea_numa_work+0x725/0xa00 [] tarea_work_run+0x58/0x90 [] llamada_al_sistema_salir_al_modo_usuario+0x1c8/0x1e0 [] hacer_llamada_al_sistema_64+0x85/0x150 [] entry_SYSCALL_64_after_hwframe+0x76/0x7e ... Este problema se puede reproducir consistentemente en tres servidores diferentes: * un servidor de 448 núcleos * un servidor de 256 núcleos * un servidor de 192 núcleos [Causa raíz] Dado que el programa hackbench crea múltiples subprocesos (junto con el argumento de comando 'thread'), dos o más núcleos pueden acceder simultáneamente a un VMA compartido. Cuando dos o más núcleos observan que vma->numab_state es NULL al mismo tiempo, se sobrescribirá vma->numab_state. Aunque el código actual garantiza que solo un subproceso escanee los VMA en un solo 'numa_scan_period', puede haber una posibilidad de que otro subproceso ingrese en el siguiente 'numa_scan_period' mientras no hayamos obtenido hasta la asignación de numab_state [1]. Tenga en cuenta que el comando `/opt/ltp/testcases/bin/hackbench 50 process 1000` no puede reproducir el problema. Esto se ha verificado con más de 200 ejecuciones de pruebas. [Solución] Utilice la operación atómica cmpxchg para asegurarse de que solo un subproceso ejecute la asignación vma->numab_state. [1] https://lore.kernel.org/lkml/1794be3c-358c-4cdc-a43d-a1f841d91ef7@amd.com/
  • Vulnerabilidad en kernel de Linux (CVE-2024-56614)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xsk: se corrige la escritura en mapas OOB al eliminar elementos Jordy dice: "En la función xsk_map_delete_elem, un entero sin signo (map->max_entries) se compara con un entero con signo controlado por el usuario (k). Debido a la conversión de tipo implícita, un valor sin signo grande para map->max_entries puede eludir la comprobación de los límites prevista: if (k >= map->max_entries) return -EINVAL; Esto permite que k contenga un valor negativo (entre -2147483648 y -2), que luego se utiliza como un índice de matriz en m->xsk_map[k], lo que da como resultado un acceso fuera de los límites. spin_lock_bh(&m->lock); map_entry = &m->xsk_map[k]; // Entrada de mapa fuera de los límites old_xs = unrcu_pointer(xchg(map_entry, NULL)); // Oob write if (old_xs) xsk_map_sock_delete(old_xs, map_entry); spin_unlock_bh(&m->lock); La operación xchg se puede utilizar para provocar una escritura fuera de los límites. Además, la map_entry no válida pasada a xsk_map_sock_delete puede provocar una mayor corrupción de la memoria. " De hecho, da como resultado el siguiente error: [76612.897343] ERROR: no se puede gestionar la falla de página para la dirección: ffffc8fc2e461108 [76612.904330] #PF: acceso de escritura del supervisor en modo kernel [76612.909639] #PF: error_code(0x0002) - página no presente [76612.914855] PGD 0 P4D 0 [76612.917431] Ups: Ups: 0002 [#1] PREEMPT SMP [76612.921859] CPU: 11 UID: 0 PID: 10318 Comm: a.out No contaminado 6.12.0-rc1+ #470 [76612.929189] Nombre del hardware: Intel Corporation S2600WFT/S2600WFT, BIOS SE5C620.86B.02.01.0008.031920191559 19/03/2019 [76612.939781] RIP: 0010:xsk_map_delete_elem+0x2d/0x60 [76612.944738] Código: 00 00 41 54 55 53 48 63 2e 3b 6f 24 73 38 4c 8d a7 f8 00 00 00 48 89 fb 4c 89 e7 e8 2d bf 05 00 48 8d b4 eb 00 01 00 00 31 y siguientes <48> 87 3e 48 85 y siguientes 74 05 e8 16 y siguientes y siguientes y siguientes 4c 89 e7 e8 3e bc 05 00 31 [76612.963774] RSP: 0018:ffffc9002e407df8 EFLAGS: 00010246 [76612.969079] RAX: 0000000000000000 RBX: ffffc9002e461000 RCX: 0000000000000000 [76612.976323] RDX: 0000000000000001 RSI: ffffc8fc2e461108 RDI: 00000000000000000 [76612.983569] RBP: ffffffff80000001 R08: 0000000000000000 R09: 0000000000000007 [76612.990812] R10: ffffc9002e407e18 R11: ffff888108a38858 R12: ffffc9002e4610f8 [76612.998060] R13: ffff888108a38858 R14: 00007ffd1ae0ac78 R15: ffffc9002e4610c0 [76613.005303] FS: 00007f80b6f59740(0000) GS:ffff8897e0ec0000(0000) knlGS:0000000000000000 [76613.013517] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [76613.019349] CR2: ffffc8fc2e461108 CR3: 000000011e3ef001 CR4: 00000000007726f0 [76613.026595] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 000000000000000 [76613.033841] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [76613.041086] PKRU: 55555554 [76613.043842] Seguimiento de llamadas: [76613.046331] [76613.048468] ? __die+0x20/0x60 [76613.051581] ? error_de_página_oops+0x15a/0x450 [76613.055747] ? búsqueda_extable+0x22/0x30 [76613.059649] ? búsqueda_bpf_extables+0x5f/0x80 [76613.063988] ? error_de_página_exc+0xa9/0x140 [76613.067975] ? error_de_página_exc+0x22/0x30 [76613.072229] ? ¿xsk_map_delete_elem+0x2d/0x60 [76613.076573] ? xsk_map_delete_elem+0x23/0x60 [76613.080914] __sys_bpf+0x19b7/0x23c0 [76613.084555] __x64_sys_bpf+0x1a/0x20 [76613.088194] hacer_syscall_64+0x37/0xb0 [76613.091832] entrada_SYSCALL_64_after_hwframe+0x4b/0x53 [76613.096962] RIP: 0033:0x7f80b6d1e88d [76613.100592] Código: 5b 41 5c c3 66 0f 1f 84 00 00 00 00 00 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 73 b5 0f 00 f7 d8 64 89 01 48 [76613.119631] RSP: 002b:00007ffd1ae0ac68 EFLAGS: 00000206 ORIG_RAX: 0000000000000141 [76613.131330] RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007f80b6d1e88d [76613.142632] RDX: 000000000000000098 RSI: 00007ffd1ae0ad20 RDI: 0000000000000003 [76613.153967] ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-56620)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: qcom: Solo libera MSI de plataforma cuando ESI está habilitado De lo contrario, resultará en una desreferencia de puntero NULL como se muestra a continuación: No se puede gestionar la desreferencia de puntero NULL del kernel en la dirección virtual 0000000000000008 Rastreo de llamadas: mutex_lock+0xc/0x54 platform_device_msi_free_irqs_all+0x14/0x20 ufs_qcom_remove+0x34/0x48 [ufs_qcom] platform_remove+0x28/0x44 device_remove+0x4c/0x80 device_release_driver_internal+0xd8/0x178 driver_detach+0x50/0x9c bus_remove_driver+0x6c/0xbc driver_unregister+0x30/0x60 platform_driver_unregister+0x14/0x20 ufs_qcom_pltform_exit+0x18/0xb94 [ufs_qcom] __arm64_sys_delete_module+0x180/0x260 invocar_llamada_al_sistema+0x44/0x100 el0_svc_common.constprop.0+0xc0/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x34/0xdc el0t_64_sync_handler+0xc0/0xc4 el0t_64_sync+0x190/0x194
  • Vulnerabilidad en kernel de Linux (CVE-2024-56621)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Cancelar el trabajo de RTC durante ufshcd_remove() Actualmente, el trabajo de RTC solo se cancela durante __ufshcd_wl_suspend(). Cuando se elimina ufshcd en ufshcd_remove(), el trabajo de RTC no se cancela. Debido a esto, cualquier activación adicional del trabajo de RTC después de ufshcd_remove() daría como resultado una desreferencia de puntero NULL como se muestra a continuación: No se puede gestionar la desreferencia de puntero NULL del núcleo en la dirección virtual 00000000000002a4 Cola de trabajo: eventos ufshcd_rtc_work Rastreo de llamadas: _raw_spin_lock_irqsave+0x34/0x8c pm_runtime_get_if_active+0x24/0xb4 ufshcd_rtc_work+0x124/0x19c process_scheduled_works+0x18c/0x2d8 worker_thread+0x144/0x280 kthread+0x11c/0x128 ret_from_fork+0x10/0x20 Dado que el trabajo de RTC accede a las estructuras internas de ufshcd, se debe cancelar cuando se elimina ufshcd. Haga esto en ufshcd_remove(), según el orden en ufshcd_init().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56634)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: grgpio: Agregar comprobación NULL en grgpio_probe. devm_kasprintf() puede devolver un puntero NULL en caso de error, pero este valor devuelto en grgpio_probe no se comprueba. Agregar comprobación NULL en grgpio_probe para controlar el error de desreferencia de puntero NULL del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56688)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sunrpc: borrar XPRT_SOCK_UPD_TIMEOUT al reiniciar el transporte Dado que transport->sock se ha establecido en NULL durante el reinicio del transporte, también es necesario borrar XPRT_SOCK_UPD_TIMEOUT. De lo contrario, xs_tcp_set_socket_timeouts() puede activarse en xs_tcp_send_request() para desreferenciar el transport->sock que se ha establecido en NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56689)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 08/01/2025
    En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: endpoint: epf-mhi: Evitar la desreferenciación NULL si DT carece de 'mmio' Si platform_get_resource_byname() falla y devuelve NULL porque DT carece de una propiedad 'mmio' para el endpoint MHI, la desreferenciación de res->start provocará un acceso al puntero NULL. Agregue una verificación para evitarlo. [kwilczynski: actualización del mensaje de error según los comentarios de la revisión] [bhelgaas: registro de confirmaciones]
  • Vulnerabilidad en kernel de Linux (CVE-2024-56694)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: se corrige el bloqueo recursivo cuando el programa de veredicto devuelve SK_PASS Cuando el programa stream_verdict devuelve SK_PASS, coloca el skb recibido en su propia cola de recepción, pero finalmente se produce un bloqueo recursivo que provoca un bloqueo del sistema operativo. Este problema ha estado presente desde la versión v6.9. ''' sk_psock_strp_data_ready write_lock_bh(&sk->sk_callback_lock) strp_data_ready strp_read_sock read_sock -> tcp_read_sock strp_recv cb.rcv_msg -> sk_psock_strp_read # ahora stream_verdict devuelve SK_PASS sin asignación de sock de pares __SK_PASS = sk_psock_map_verd(SK_PASS, NULL) sk_psock_verdict_apply sk_psock_skb_ingress_self sk_psock_skb_ingress_enqueue sk_psock_data_ready read_lock_bh(&sk->sk_callback_lock) <= bloqueo muerto ''' Este tema se ha discutido antes, pero no se ha solucionado. Discusión anterior: https://lore.kernel.org/all/6684a5864ec86_403d20898@john.notmuch
  • Vulnerabilidad en kernel de Linux (CVE-2024-56696)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 08/01/2025
    En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: núcleo: se ha corregido una posible desreferenciación NULL causada por kunit_kzalloc() kunit_kzalloc() puede devolver un puntero NULL, desreferenciarlo sin la comprobación NULL puede provocar una desreferencia NULL. Se han añadido comprobaciones NULL para todos los kunit_kzalloc() en sound_kunit.c
  • Vulnerabilidad en kernel de Linux (CVE-2024-56697)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Corrige el problema de asignación de memoria en amdgpu_discovery_get_nps_info() Corrige dos problemas con la asignación de memoria en amdgpu_discovery_get_nps_info() para mem_ranges: - Añade una comprobación de fallos de asignación para evitar desreferenciar un puntero nulo. - Como lo sugirió Christophe, utiliza kvcalloc() para la asignación de memoria, que comprueba si hay desbordamiento de multiplicación. Además, asigna los parámetros de salida nps_type y range_cnt después de la llamada a kvcalloc() para evitar modificar los parámetros de salida en caso de que se devuelva un error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56708)
    Severidad: ALTA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: EDAC/igen6: Evitar fallo de segmentación al descargar el módulo El fallo de segmentación ocurre porque: Durante modprobe: 1. En igen6_probe(), igen6_pvt se asignará con kzalloc() 2. En igen6_register_mci(), mci->pvt_info apuntará a &igen6_pvt->imc[mc] Durante rmmod: 1. En mci_release() en edac_mc.c, kfree(mci->pvt_info) 2. En igen6_remove(), kfree(igen6_pvt); Solucione este problema configurando mci->pvt_info en NULL para evitar el kfree doble.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56711)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 08/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panel: himax-hx83102: Agregar una comprobación para evitar la desreferencia de puntero NULL drm_mode_duplicate() podría devolver NULL debido a la falta de memoria, lo que luego invocará la desreferencia de puntero NULL. Agregue una comprobación para evitarlo.