Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Squid (CVE-2024-25617)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 09/01/2025
Squid es un proxy de almacenamiento en caché de código abierto para la Web que admite HTTP, HTTPS, FTP y más. Debido a un error de colapso de datos en valor inseguro, Squid puede ser vulnerable a un ataque de denegación de servicio contra el análisis de encabezados HTTP. Este problema permite que un cliente remoto o un servidor remoto realice una Denegación de Servicio al enviar encabezados de gran tamaño en mensajes HTTP. En versiones de Squid anteriores a la 6.5, esto se puede lograr si las configuraciones request_header_max_size o Reply_header_max_size no se modifican con respecto a las predeterminadas. En la versión 6.5 y posteriores de Squid, la configuración predeterminada de estos parámetros es segura. Squid emitirá una advertencia crítica en cache.log si el administrador configura estos parámetros en valores no seguros. Squid no impedirá en este momento que estas configuraciones se cambien a valores inseguros. Se recomienda a los usuarios que actualicen a la versión 6.5. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como SQUID-2024:2
-
Vulnerabilidad en Helm (CVE-2024-25620)
Severidad: MEDIA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 09/01/2025
Helm es una herramienta para gestionar gráficos. Los gráficos son paquetes de recursos de Kubernetes preconfigurados. Cuando se utiliza el cliente Helm o el SDK para guardar un gráfico cuyo nombre dentro del archivo `Chart.yaml` incluye un cambio de ruta relativa, el gráfico se guardará fuera de su directorio esperado en función de los cambios en la ruta relativa. La validación y el linting no detectaron los cambios de ruta en el nombre. Este problema se resolvió en Helm v3.14.1. Los usuarios que no puedan actualizar deben verificar todos los gráficos utilizados por Helm en busca de cambios de ruta en su nombre, como se encuentra en el archivo `Chart.yaml`. Esto incluye dependencias.
-
Vulnerabilidad en MSS (Mission Support System) (CVE-2024-25123)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 09/01/2025
MSS (Mission Support System) es un paquete de código abierto diseñado para planificar vuelos de investigación atmosférica. En el archivo: `index.py`, hay un método que es vulnerable a un ataque de manipulación de ruta. Al modificar las rutas de los archivos, un atacante puede adquirir información confidencial de diferentes recursos. La variable `filename` se une con otras variables para formar una ruta de archivo en `_file`. Sin embargo, "filename" es un parámetro de ruta que puede capturar valores de tipo de ruta, es decir, valores que incluyen barras (\). Por lo tanto, es posible que un atacante manipule el archivo que se está leyendo asignando un valor que contenga ../ a "nombre de archivo" y, por lo tanto, el atacante puede obtener acceso a otros archivos en el sistema de archivos del host. Este problema se solucionó en la versión 8.3.3 de MSS. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Portal Procura de AlayaCare (CVE-2023-6451)
Severidad: ALTA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 09/01/2025
La clave de máquina criptográfica conocida públicamente en el Portal Procura de AlayaCare anterior a 9.0.1.2 permite a los atacantes falsificar sus propias cookies de autenticación y eludir los mecanismos de autenticación de la aplicación.
-
Vulnerabilidad en Helm (CVE-2024-26147)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/01/2025
Helm es un administrador de paquetes para Charts para Kubernetes. Las versiones anteriores a la 3.14.2 contienen una vulnerabilidad variable no inicializada cuando Helm analiza archivos yaml de índice y complemento que carecen del contenido esperado. Cuando a un archivo `index.yaml` o a un archivo de complementos `plugin.yaml` le faltaban todos los metadatos, se producía un pánico en Helm. En el SDK de Helm, esto se encuentra cuando se utilizan las funciones `LoadIndexFile` o `DownloadIndexFile` en el paquete `repo` o la función `LoadDir` en el paquete `plugin`. Para el cliente Helm, esto afecta las funciones relacionadas con la adición de un repositorio y todas las funciones de Helm si se agrega un complemento malicioso, ya que Helm inspecciona todos los complementos conocidos en cada invocación. Este problema se resolvió en Helm v3.14.2. Si se agregó un complemento malicioso que provoca que todos los comandos del cliente Helm entren en pánico, el complemento malicioso se puede eliminar manualmente del sistema de archivos. Si usa versiones de Helm SDK anteriores a la 3.14.2, las llamadas a las funciones afectadas pueden usar "recover" para detectar el pánico.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46974)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 09/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: corrige la lógica de negación de enmascaramiento en el registro dst negativo. La lógica de negación para el caso en el que off_reg se encuentra en el registro dst no es correcta, dado que entonces no podemos simplemente invertir la adición a un sub o viceversa. Como solución, realice la operación final bit a bit incondicionalmente en AX desde off_reg, luego mueva el puntero de src a dst y finalmente use AX como fuente para la operación aritmética del puntero original de modo que la inversión produzca un resultado correcto. El único movimiento que no sea AX en el medio es posible dado que el cegamiento constante lo retiene, ya que no es una operación inmediata.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47026)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rtrs-clt: destruye sysfs después de eliminar la sesión de la lista activa Una sesión se puede eliminar dinámicamente mediante la interfaz sysfs "remove_path" que eventualmente llama a la función rtrs_clt_remove_path_from_sysfs. El rtrs_clt_remove_path_from_sysfs actual primero elimina las interfaces sysfs y libera el objeto sess->stats. En segundo lugar, elimina la sesión de la lista activa. Por lo tanto, algunas funciones podrían acceder a sesiones no conectadas y acceder al objeto sess->stats liberado incluso si verifican el estado de la sesión antes de acceder a la sesión. Por ejemplo, rtrs_clt_request y get_next_path_min_inflight verifican el estado de la sesión e intentan enviar IO a la sesión. El estado de la sesión podría cambiarse cuando intentan enviar IO pero no pudieron detectar el cambio y actualizar la información estadística en el objeto sess->stats, y generar un problema de use-after-free. (ver: "RDMA/rtrs-clt: Verifique el estado de rtrs_clt_sess antes de leer sus estadísticas") Este parche cambia rtrs_clt_remove_path_from_sysfs para eliminar la sesión de la lista de sesiones activas y luego destruir las interfaces sysfs. Cada función aún debe verificar el estado de la sesión porque el cierre o las rutas de recuperación de errores pueden cambiar el estado.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47029)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 09/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mt76: connac: corrige la advertencia del kernel agregando una interfaz de monitor. Corrija la siguiente advertencia del kernel agregando una interfaz de monitor en la rutina mt76_connac_mcu_uni_add_dev. [507.984882] ------------[ cortar aquí ]------------ [ 507.989515] ADVERTENCIA: CPU: 1 PID: 3017 en mt76_connac_mcu_uni_add_dev+0x178/0x190 [mt76_connac_lib ] [ 508.059379] CPU: 1 PID: 3017 Comm: ifconfig No contaminado 5.4.98 #0 [ 508.065461] Nombre de hardware: MT7622_MT7531 RFB (DT) [ 508.070156] pstate: 80000005 (Nzcv daif -PAN -UAO) [ 508.074 939] ordenador personal : mt76_connac_mcu_uni_add_dev+0x178/0x190 [mt76_connac_lib] [ 508.081806] lr : mt7921_eeprom_init+0x1288/0x1cb8 [mt7921e] [ 508.087367] sp : ffffffc013a33930 [ 508.090671] x29: ffffffc013a33930 x28: ffffff801e628ac0 [ 508.095973] x27: ffffff801c7f1200 x26: ffffff801c7eb008 [ 508.101275] x25: ffffff801c7eaef0 x24: ffffff801d025610 [ 508.106577] x23: ffffff801d022990 x22: ffffff801d024de8 [ 508.111879] x21: ffffff801d0226a0 x20: ffffff801c7eaee 8 [ 508.117181] x19: ffffff801d0226a0 x18: 000000005d00b000 [ 508.122482] x17: 00000000ffffffff x16: 00000000000000000 [ 508.127785] x15: 000 0000000000080 x14: ffffff801d704000 [ 508.133087] x13: 0000000000000040 x12: 0000000000000002 [ 508.138389] x11: 0000000000000000c x10: 0000000000000000 [ 508.143691] x9 : 0000000000000020 x8 : 0000000000000001 [ 508.148992] x7 : 0000000000000000 x6 : 00000000000000000 [ 508.154294] x5 : ffffff801c7eaee8 x4 : 00 00000000000006 [508.159596] x3: 0000000000000001 x2: 0000000000000000 [508.164898] x1: ffffff801c7eac08 x0: ffffff801d0226a0 [508.170200] Rastreo de llamadas: [508.172640] mt76_connac_mcu_uni_add_dev+0x178/0x1 90 [mt76_connac_lib] [508.179159] mt7921_eeprom_init+0x1288/0x1cb8 [mt7921e] [508.184394] drv_add_interface+0x34/0x88 [mac80211 ] [ 508.189271] ieee80211_add_virtual_monitor+0xe0/0xb48 [mac80211] [ 508.195277] ieee80211_do_open+0x86c/0x918 [mac80211] [ 508.200328] ieee80211_do_open+0 x900/0x918 [mac80211] [ 508.205372] __dev_open+0xcc/0x150 [ 508.208763] __dev_change_flags+0x134/0x198 [ 508.212937] dev_change_flags+0x20/0x60 [ 508.216764] devinet_ioctl+0x3e8/0x748 [ 508.220503] inet_ioctl+0x1e4/0x350 [ 508.223983] sock_do_ioctl+0x48/0x2 a0 [ 508.227635] sock_ioctl+0x310/0x4f8 [ 508.231116] do_vfs_ioctl+0xa4/0xac0 [ 508.234681 ] ksys_ioctl+0x44/0x90 [ 508.237985] __arm64_sys_ioctl+0x1c/0x48 [ 508.241901] el0_svc_common.constprop.1+0x7c/0x100 [ 508.246681] el0_svc_handler+0x18/0 x20 [ 508.250421] el0_svc+0x8/0x1c8 [ 508.253465] ---[ fin rastrear c7b90fee13d72c39 ]--- [ 508.261278]
-
Vulnerabilidad en Argo CD (CVE-2024-29893)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 09/01/2025
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Todas las versiones de ArgoCD a partir de la v2.4 tienen un error por el cual el componente del servidor de repositorio de ArgoCD es vulnerable a un vector de ataque de denegación de servicio. Específicamente, es posible bloquear el componente del servidor de repositorio debido a un error de falta de memoria al señalarlo a un registro de Helm malicioso. La función loadRepoIndex() en el paquete helm de ArgoCD no limita el tamaño ni el tiempo al recuperar los datos. Lo recupera y crea un segmento de bytes a partir de los datos recuperados de una sola vez. Si el registro se implementa para enviar datos continuamente, el servidor de repositorio seguirá asignando memoria hasta que se agote. Se lanzó un parche para esta vulnerabilidad en las versiones 2.10.3, 2.9.8 y 2.8.12.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29063)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/01/2025
Vulnerabilidad de divulgación de información de búsqueda de Azure AI
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29064)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/01/2025
Vulnerabilidad de denegación de servicio de Windows Hyper-V
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29989)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/01/2025
Vulnerabilidad de elevación de privilegios del agente de Azure Monitor
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29990)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/01/2025
Vulnerabilidad de elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29992)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/01/2025
Librería de identidad de Azure para la vulnerabilidad de divulgación de información de .NET
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29993)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/01/2025
Vulnerabilidad de elevación de privilegios de Azure CycleCloud
-
Vulnerabilidad en Windows Text Services Framework (CVE-2024-21417)
Severidad: ALTA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 09/01/2025
Vulnerabilidad de elevación de privilegios en Windows Text Services Framework
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-47475)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 09/01/2025
Dell PowerScale OneFS 8.2.2.x a 9.8.0.x contiene una asignación de permisos incorrecta para una vulnerabilidad de recursos críticos. Un atacante autenticado localmente podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.