Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2021-47037)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: q6afe-clocks: corrección de reprobación del controlador El controlador Q6afe-clocks puede ser reprobado. Por ejemplo, si los servicios APR se reinician después de la falla del firmware. Sin embargo, actualmente el controlador Q6afe-clocks fallará porque hw.init se borrará durante la primera llamada a _probe. Vuelva a escribir el controlador para completar los datos del reloj en tiempo de ejecución en lugar de utilizar una gran variedad de relojes estáticos.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52485)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: activa DMCUB antes de enviar un comando [Por qué] Podemos quedarnos quietos intentando enviar comandos cuando DMCUB no está encendido. [Cómo] Para funciones que se ejecutan dentro de un contexto de DC o bloqueo de DC, podemos ajustar las llamadas directas a dm_execute_dmub_cmd/list con código que salga de las optimizaciones de energía inactivas y se vuelva a permitir una vez que hayamos terminado con el envío del comando en caso de éxito. Para envíos directos de DM, el DM deberá gestionar la secuencia de entrada/salida manualmente. No podemos invocar un comando DMCUB directamente dentro del asistente de ejecución de DM o podemos bloquearnos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47016)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: m68k: mvme147,mvme16x: No borre los bits de configuración del temporizador PCC. No borre los bits de configuración del temporizador 1 al borrar el indicador de interrupción y el desbordamiento del contador. Como informó Michael, "Esto da como resultado que no se entreguen interrupciones del temporizador después de la primera. Luego, la inicialización se bloquea en calibrate_delay porque el contador de santiamén no se actualiza". En mvme16x, habilite el temporizador después de solicitar irq, de acuerdo con mvme147.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47056)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qat - ADF_STATUS_PF_RUNNING debe configurarse después de adf_dev_init ADF_STATUS_PF_RUNNING es (solo) usado y verificado por adf_vf2pf_shutdown() antes de llamar a adf_iov_putmsg()->mutex_lock(vf2pf_lock), sin embargo, vf2pf_lock es inicializado en adf_dev_init(), que puede fallar y cuando falla, vf2pf_lock no se inicializa o se destruye, un uso posterior de vf2pf_lock causará problemas. Para solucionar este problema, establezca este indicador solo si adf_dev_init() devuelve 0. [7.178404] ERROR: KASAN: acceso a memoria de usuario en __mutex_lock.isra.0+0x1ac/0x7c0 [7.180345] Seguimiento de llamadas: [7.182576] mutex_lock+0xc9 /0xd0 [ 7.183257] adf_iov_putmsg+0x118/0x1a0 [intel_qat] [ 7.183541] adf_vf2pf_shutdown+0x4d/0x7b [intel_qat] [ 7.183834] adf_dev_shutdown+0x172/0x2b0 [intel_qat] [7.184127] adf_probe+0x5e9/0x600 [qat_dh895xccvf]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47066)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: async_xor: aumenta src_offs al eliminar la página de destino. Ahora admitimos compartir una página si PAGE_SIZE no tiene el mismo tamaño de banda. Para respaldar esto, debe admitir el cálculo del valor xor con diferentes compensaciones para cada r5dev. Se utiliza una matriz de desplazamiento para registrar esos desplazamientos. En el modo RMW, la página de paridad se utiliza como página de origen. Establece ASYNC_TX_XOR_DROP_DST antes de calcular el valor xor en ops_run_prexor5. Por lo tanto, es necesario agregar src_list y src_offs al mismo tiempo. Ahora sólo necesita src_list. Entonces el valor xor que se calcula es incorrecto. Puede causar problemas de corrupción de datos. Puedo reproducir este problema al 100% en una máquina POWER8. Los pasos son: mdadm -CR /dev/md0 -l5 -n3 /dev/sdb1 /dev/sdc1 /dev/sdd1 --size=3G mkfs.xfs /dev/md0 mount /dev/md0 /mnt/test mount: /mnt/test: la llamada al sistema mount(2) falló: la estructura necesita limpieza.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-52497)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erofs: corrige la descompresión in situ de lz4 Actualmente, EROFS puede asignar otro búfer comprimido para la descompresión in situ, que se utilizó para manejar los casos en que algunas páginas de datos comprimidos en realidad no están in situ I/ o. Sin embargo, como la mayoría de los algoritmos LZ77 simples, LZ4 espera que los datos comprimidos estén organizados al final del buffer descomprimido y usa explícitamente memmove() para manejar la superposición: ________________________________________________________ |_ dirección de descompresión --> ____ |_ datos comprimidos _| Aunque EROFS organiza los datos comprimidos de esta manera, normalmente asigna dos buffers virtuales individuales, por lo que el orden relativo es incierto. Anteriormente, apenas se observaba ya que LZ4 solo usa memmove() para literales cortos superpuestos y las implementaciones de memmove x86/arm64 parecen cubrirlo por completo y no tienen este problema. Juhyung informó que se pueden encontrar daños en los datos EROFS en un nuevo procesador Intel x86. Después de algunos análisis, parece que los procesadores x86 recientes con la nueva característica FSRM exponen este problema con "rep movsb". Por ahora, usemos estrictamente el búfer descomprimido para la descompresión in situ de lz4. Más adelante, como mejora útil, podríamos intentar unir estos dos buffers en el orden correcto.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47069)
    Severidad: ALTA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipc/mqueue, msg, sem: evite confiar en una referencia de pila después de su vencimiento do_mq_timedreceive llama a wq_sleep con una dirección local de pila. El remitente (do_mq_timedsend) usa esta dirección para luego llamar a pipelined_send. Esto conduce a una ejecución muy difícil de desencadenar en la que una llamada do_mq_timedreceive puede regresar y dejar que do_mq_timedsend dependa de una dirección no válida, lo que provoca el siguiente bloqueo: RIP: 0010:wake_q_add_safe+0x13/0x60 Seguimiento de llamadas: __x64_sys_mq_timedsend+0x2a9/0x490 do_syscall_64+0x80 /0x680 Entry_SYSCALL_64_after_hwframe+0x44/0xa9 RIP: 0033:0x7f5928e40343 La ejecución ocurre como: 1. do_mq_timedreceive llama a wq_sleep con la dirección de `struct ext_wait_queue` en la pila de funciones (alias `ewq_addr` aquí): contiene una `struct ext_wait_queue * válida ` siempre y cuando la pila no haya sido sobrescrita. 2. `ewq_addr` se agrega a info->e_wait_q[RECV].list en wq_add, y do_mq_timedsend lo recibe a través de wq_get_first_waiter(info, RECV) para llamar a __pipelined_op. 3. El remitente llama a __pipelined_op::smp_store_release(&this->state, STATE_READY). Aquí es donde comienza la ventana de ejecución. (`esto` es `ewq_addr`.) 4. Si el receptor se activa ahora en do_mq_timedreceive::wq_sleep, verá `state == STATE_READY` y se interrumpirá. 5. do_mq_timedreceive regresa y ya no se garantiza que `ewq_addr` sea una `struct ext_wait_queue *` ya que estaba en la pila de do_mq_timedreceive. (Aunque es posible que la dirección no se sobrescriba hasta que otra función la toque, lo que significa que puede persistir por un tiempo indefinido). 6. do_mq_timedsend::__pipelined_op() todavía cree que `ewq_addr` es una `struct ext_wait_queue *`, y lo usa para encontrar una task_struct para pasar a la llamada wake_q_add_safe. En el afortunado caso de que nada haya sobrescrito `ewq_addr` todavía, `ewq_addr->task` es la estructura de tarea correcta. En el desafortunado caso, __pipelined_op::wake_q_add_safe recibe una dirección falsa como la task_struct del receptor que causa el bloqueo. do_mq_timedsend::__pipelined_op() no debe eliminar la referencia a "esto" después de configurar STATE_READY, ya que la contraparte del receptor ahora puede regresar. Cambie __pipelined_op para llamar a wake_q_add_safe en el task_struct del receptor devuelto por get_task_struct, en lugar de desreferenciar "this" que se encuentra en la pila del receptor. Como señaló Manfred, la ejecución también existe potencialmente en ipc/msg.c::expunge_all e ipc/sem.c::wake_up_sem_queue_prepare. Arréglelos de la misma manera.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47072)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: corrige las dentries eliminadas que aún existen después de sincronizar el registro. Cuando movemos un inodo de un directorio a otro y tanto el inodo como su directorio principal anterior se registraron antes, se supone que no tener la dentry del padre anterior si tenemos un corte de energía después de sincronizar el registro. Se supone que sólo existe el nuevo dentry. En general, esto funciona correctamente, sin embargo, hay un escenario en el que esto no funciona actualmente, porque el padre antiguo del archivo/directorio que se movió no tiene autoridad para un rango que incluye el índice de directorio y las claves de elemento de directorio del dentry anterior. Este caso se explica mejor con el siguiente ejemplo y reproductor: # La prueba requiere un diseño muy específico de claves y elementos en el árbol # fs/subvolume para activar el error. Por eso queremos asegurarnos de que # en cualquier plataforma en la que estemos, tengamos el mismo tamaño de hoja/nodo. # # Actualmente en btrfs el tamaño del nodo/hoja no puede ser menor que el tamaño de la página # (pero puede ser mayor que el tamaño de la página). Por lo tanto, utilice el mayor tamaño de nodo/hoja admitido (64K). $ mkfs.btrfs -f -n 65536 /dev/sdc $ mount /dev/sdc /mnt # "testdir" is inode 257. $ mkdir /mnt/testdir $ chmod 755 /mnt/testdir # Create several empty files to have the directory "testdir" with its # items spread over several leaves (7 in this case). $ for ((i = 1; i <= 1200; i++)); do echo -n > /mnt/testdir/file$i done # Create our test directory "dira", inode number 1458, which gets all # its items in leaf 7. # # The BTRFS_DIR_ITEM_KEY item for inode 257 ("testdir") that points to # the entry named "dira" is in leaf 2, while the BTRFS_DIR_INDEX_KEY # item that points to that entry is in leaf 3. # # For this particular filesystem node size (64K), file count and file # names, we endup with the directory entry items from inode 257 in # leaves 2 and 3, as previously mentioned - what matters for triggering # the bug exercised by this test case is that those items are not placed # in leaf 1, they must be placed in a leaf different from the one # containing the inode item for inode 257. # # The corresponding BTRFS_DIR_ITEM_KEY and BTRFS_DIR_INDEX_KEY items for # the parent inode (257) are the following: # # item 460 key (257 DIR_ITEM 3724298081) itemoff 48344 itemsize 34 # location key (1458 INODE_ITEM 0) type DIR # transid 6 data_len 0 name_len 4 # name: dira # # and: # # item 771 key (257 DIR_INDEX 1202) itemoff 36673 itemsize 34 # location key (1458 INODE_ITEM 0) type DIR # transid 6 data_len 0 name_len 4 # name: dira $ mkdir /mnt/testdir/dira # Make sure everything done so far is durably persisted. $ sync # Now do a change to inode 257 ("testdir") that does not result in # COWing leaves 2 and 3 - the leaves that contain the directory items # pointing to inode 1458 (directory "dira"). # # Changing permissions, the owner/group, updating or adding a xattr, # etc, will not change (COW) leaves 2 and 3. So for the sake of # simplicity change the permissions of inode 257, which results in # updating its inode item and therefore change (COW) only leaf 1. $ chmod 700 /mnt/testdir # Now fsync directory inode 257. # # Since only the first leaf was changed/COWed, we log the inode item of # inode 257 and only the dentries found in the first leaf, all have a # key type of BTRFS_DIR_ITEM_KEY, and no keys of type # BTRFS_DIR_INDEX_KEY, because they sort after the former type and none # exist in the first leaf. # # We also log 3 items that represent ranges for dir items and dir # indexes for which the log is authoritative: # # 1) a key of type BTRFS_DIR_LOG_ITEM_KEY, which indicates the log is # authoritative for all BTRFS_DIR_ITEM_KEY keys that have an offset # in the range [0, 2285968570] (the offset here is th ---truncated---
  • Vulnerabilidad en Argo CD (CVE-2024-28175)
    Severidad: CRÍTICA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Debido al filtrado inadecuado de los protocolos URL de los enlaces especificados en las anotaciones `link.argocd.argoproj.io` en el componente de resumen de la aplicación, un atacante puede lograr Cross Site Scripting con permisos elevados. Todas las versiones sin parches de Argo CD que comienzan con v1.0.0 son vulnerables a un error de Cross Site Scripting (XSS) que permite a un usuario malintencionado inyectar un enlace javascript: en la interfaz de usuario. Cuando un usuario víctima hace clic en él, el script se ejecutará con los permisos de la víctima (hasta administrador incluido). Esta vulnerabilidad permite a un atacante realizar acciones arbitrarias en nombre de la víctima a través de la API, como crear, modificar y eliminar recursos de Kubernetes. Se lanzó un parche para esta vulnerabilidad en las versiones de Argo CD v2.10.3 v2.9.8 y v2.8.12. No existen soluciones alternativas completamente seguras además de actualizar. La alternativa más segura, si no es posible la actualización, sería crear un controlador de admisión de Kubernetes para rechazar cualquier recurso con una anotación que comience con link.argocd.argoproj.io o rechazar el recurso si el valor utiliza un protocolo URL inadecuado. Esta validación deberá aplicarse en todos los clústeres gestionados por ArgoCD.
  • Vulnerabilidad en Argo CD (CVE-2024-21652)
    Severidad: CRÍTICA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Antes de las versiones 2.8.13, 2.9.9 y 2.10.4, un atacante podía explotar una cadena de vulnerabilidades, incluida una falla de denegación de servicio (DoS) y una debilidad en el almacenamiento de datos en memoria, para evitar de manera efectiva el inicio de sesión de fuerza bruta de la aplicación. proteccion. Esta es una vulnerabilidad de seguridad crítica que permite a los atacantes eludir el mecanismo de protección de inicio de sesión de fuerza bruta. No sólo pueden bloquear el servicio y afectar a todos los usuarios, sino que también pueden realizar intentos de inicio de sesión ilimitados, lo que aumenta el riesgo de que la cuenta se vea comprometida. Las versiones 2.8.13, 2.9.9 y 2.10.4 contienen un parche para este problema.
  • Vulnerabilidad en Argo CD (CVE-2024-21661)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Antes de las versiones 2.8.13, 2.9.9 y 2.10.4, un atacante podía explotar una falla crítica en la aplicación para iniciar un ataque de denegación de servicio (DoS), dejando la aplicación inoperable y afectando a todos los usuarios. El problema surge de la manipulación insegura de una matriz en un entorno de subprocesos múltiples. La vulnerabilidad tiene su origen en el código de la aplicación, donde se modifica una matriz mientras se itera sobre ella. Este es un error de programación clásico, pero se vuelve críticamente inseguro cuando se ejecuta en un entorno de subprocesos múltiples. Cuando dos subprocesos interactúan con la misma matriz simultáneamente, la aplicación falla. Esta es una vulnerabilidad de denegación de servicio (DoS). Cualquier atacante puede bloquear la aplicación continuamente, imposibilitando que los usuarios legítimos accedan al servicio. El problema se agrava porque no requiere autenticación, lo que amplía el grupo de atacantes potenciales. Las versiones 2.8.13, 2.9.9 y 2.10.4 contienen un parche para este problema.
  • Vulnerabilidad en Argo CD (CVE-2024-21662)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Antes de las versiones 2.8.13, 2.9.9 y 2.10.4, un atacante podía eludir eficazmente el límite de velocidad y las protecciones de fuerza bruta explotando el débil mecanismo basado en caché de la aplicación. Esta laguna de seguridad se puede combinar con otras vulnerabilidades para atacar la cuenta de administrador predeterminada. Esta falla socava un parche para CVE-2020-8827 destinado a proteger contra ataques de fuerza bruta. La protección de fuerza bruta de la aplicación se basa en un mecanismo de caché que rastrea los intentos de inicio de sesión de cada usuario. Este caché está limitado a un `defaultMaxCacheSize` de 1000 entradas. Un atacante puede desbordar este caché bombardeándolo con intentos de inicio de sesión para diferentes usuarios, eliminando así los intentos fallidos de la cuenta de administrador y restableciendo efectivamente el límite de velocidad para esa cuenta. Se trata de una vulnerabilidad grave que permite a los atacantes realizar ataques de fuerza bruta a un ritmo acelerado, especialmente dirigidos a la cuenta de administrador predeterminada. Los usuarios deben actualizar a la versión 2.8.13, 2.9.9 o 2.10.4 para recibir un parche.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-28105)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La función de carga de imágenes de categoría en phpmyfaq es vulnerable a la manipulación de los parámetros `Content-type` y `lang`, lo que permite a los atacantes cargar archivos maliciosos con una extensión .php, lo que potencialmente conduce a la ejecución remota de código (RCE) en el sistema. Esta vulnerabilidad se soluciona en 3.2.6.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-28107)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Se ha descubierto una vulnerabilidad de inyección SQL en `insertentry` y `saveentry` al modificar registros debido a un escape inadecuado de la dirección de correo electrónico. Esto permite que cualquier usuario autenticado con derechos para agregar/editar noticias de preguntas frecuentes aproveche esta vulnerabilidad para filtrar datos, hacerse cargo de cuentas y, en algunos casos, incluso lograr RCE. Esta vulnerabilidad se soluciona en 3.2.6.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-28108)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Debido a una validación insuficiente del parámetro "contentLink", es posible que usuarios no autenticados inyecten código HTML en la página, lo que podría afectar a otros usuarios. _Además, requiere que se permita agregar nuevas preguntas frecuentes a los invitados y que el administrador no verifique el contenido de las preguntas frecuentes recién agregadas._ Esta vulnerabilidad se corrigió en 3.2.6.
  • Vulnerabilidad en Beaver Builder Addons de WPZOOM para WordPress (CVE-2024-2187)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    El complemento Beaver Builder Addons de WPZOOM para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Testimonios en todas las versiones hasta la 1.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en PowerPack Addons para Elementor para WordPress (CVE-2024-2492)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    El complemento PowerPack Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de Tweet de Twitter en todas las versiones hasta la 2.7.18 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en XWiki Platform (CVE-2024-31988)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 13.9-rc-1 y anteriores a las versiones 4.10.19, 15.5.4 y 15.10-rc-1, cuando el editor en tiempo real está instalado en XWiki, permite la ejecución remota de código arbitrario con la interacción de un usuario administrador con programación correcta. Más precisamente, al lograr que un usuario administrador visite una URL manipulada o vea una imagen con esta URL que podría estar en un comentario, el atacante puede lograr que el administrador ejecute sintaxis XWiki arbitraria, incluidas macros de scripts con código Groovy o Python. Esto compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.19, 15.5.4 y 15.9. Como workaround, se puede actualizar `RTFrontend.ConvertHTML` manualmente con el parche. Sin embargo, esto interrumpirá algunos procesos de sincronización en el editor en tiempo real, por lo que la actualización debería ser la forma preferida en instalaciones donde se utiliza este editor.
  • Vulnerabilidad en XWiki Platform (CVE-2024-31996)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 3.0.1 y anteriores a las versiones 4.10.19, 15.5.4 y 15.10-rc-1, la herramienta de escape HTML que se usa en XWiki no escapa a `{`, que, cuando se usa en ciertos lugares, permite la inyección de sintaxis XWiki y, por lo tanto, la ejecución remota de código. La vulnerabilidad se solucionó en XWiki 14.10.19, 15.5.5 y 15.9 RC1. Aparte de la actualización, no existe una workaround genérica. Sin embargo, reemplazar `$escapetool.html` por `$escapetool.xml` en los documentos XWiki soluciona la vulnerabilidad. En una instalación estándar de XWiki, los mantenedores sólo conocen el documento `Panels.PanelLayoutUpdate` que expone esta vulnerabilidad, por lo que parchear este documento es una workaround. Cualquier extensión podría exponer esta vulnerabilidad y, por lo tanto, también podría requerir parches.
  • Vulnerabilidad en XWiki Platform (CVE-2024-31997)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    XWiki Platform es una plataforma wiki genérica. Antes de las versiones 4.10.19, 15.5.4 y 15.10-rc-1, los parámetros de las extensiones de UI siempre se interpretan como código Velocity y se ejecutan con derechos de programación. Cualquier usuario con derecho de edición en cualquier documento, como el propio perfil del usuario, puede crear extensiones de interfaz de usuario. Esto permite la ejecución remota de código y, por lo tanto, afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.19, 15.5.4 y 15.9-RC1. No hay workarounds disponibles.
  • Vulnerabilidad en Argo CD (CVE-2024-31990)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. El servidor API no aplica los espacios de nombres de origen del proyecto, lo que permite a los atacantes usar la interfaz de usuario para editar recursos que solo deberían poder modificarse a través de gitops. Esta vulnerabilidad se corrigió en 2.10.7, 2.9.12 y 2.8.16.
  • Vulnerabilidad en ImageSharp (CVE-2024-32035)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 09/01/2025
    ImageSharp es una API de gráficos 2D. Una vulnerabilidad descubierta en la librería ImageSharp, donde el procesamiento de archivos especialmente manipulados puede provocar un uso excesivo de memoria en los decodificadores de imágenes. La vulnerabilidad se activa cuando ImageSharp intenta procesar archivos de imagen manipulados para explotar esta falla. Esta falla puede explotarse para provocar una denegación de servicio (DoS) al agotar la memoria del proceso, afectando así a las aplicaciones y servicios que dependen de ImageSharp para las tareas de procesamiento de imágenes. Se recomienda a los usuarios y administradores que actualicen a la última versión de ImageSharp que solucione esta vulnerabilidad para mitigar el riesgo de explotación. El problema se solucionó en v3.1.4 y v2.1.8.
  • Vulnerabilidad en ImageSharp (CVE-2024-32036)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 09/01/2025
    ImageSharp es una API de gráficos 2D. Se encontró una falla de heap-use-after-free en los decodificadores JPEG y TGA de ImageSharp. Esta vulnerabilidad se activa cuando un atacante pasa un archivo de imagen JPEG o TGA especialmente manipulado a ImageSharp para su conversión, lo que podría provocar la divulgación de información. El problema se solucionó en v3.1.4 y v2.1.8.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23360)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 09/01/2025
    Corrupción de la memoria al crear un cliente LPAC, ya que al motor LPAC se le permitió acceder a los registros de GPU.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23363)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 09/01/2025
    DOS transitorio mientras se procesa un marco de gestión de medición de tiempo fino (FTM) con formato incorrecto.
  • Vulnerabilidad en Dell OpenManage Server Administrator (CVE-2024-37130)
    Severidad: ALTA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 09/01/2025
    Dell OpenManage Server Administrator, versiones 11.0.1.0 y anteriores, contiene una vulnerabilidad de escalada de privilegios locales mediante secuestro XSL. Un usuario malintencionado local con pocos privilegios podría explotar esta vulnerabilidad y escalar sus privilegios al usuario administrador y obtener el control total de la máquina. La explotación puede llevar a un compromiso completo del sistema.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2016-10394)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    La revisión inicial de xbl_sec no tiene todas las características de la política de depuración ni las comprobaciones críticas.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2017-11076)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    En algunas revisiones de hardware donde la decodificación VP9 está acelerada por hardware, el tamaño del cuadro no está programado correctamente en el hardware del decodificador, lo que puede provocar un acceso no válido a la memoria por parte del decodificador.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2017-15832)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Sobrescritura de búfer en el controlador del host WLAN aprovechando un FW WLAN comprometido
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2017-17772)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    En múltiples funciones que procesan tramas 802.11, pueden ocurrir lecturas fuera de los límites debido a una validación insuficiente.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2017-18153)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Existe una condición de ejecución en un controlador que potencialmente puede llevar a una condición de use-after-free.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2018-11922)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Una configuración incorrecta en la aplicación Touch Pal puede recopilar datos sobre el comportamiento del usuario sin que éste se dé cuenta.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2018-11952)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Es posible que una imagen con una versión inferior a la versión de fuse se inicie y dé lugar a una autenticación incorrecta.
  • Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-10308)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget JKit - Countdown del complemento en todas las versiones hasta la 2.6.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-8899)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    El complemento Jeg Elementor Kit para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6.9 incluida a través de la función render_content en class/elements/views/class-tabs-view.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2016-10408)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    QSEE experimentará aleatoriamente un error fatal durante la ejecución debido a la obtención de instrucciones especulativas de la memoria del dispositivo. La memoria del dispositivo no es una memoria ejecutable válida.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2017-18306)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Divulgación de información debido a variable no inicializada.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2017-18307)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Es posible divulgar información durante la reproducción de audio.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2018-5852)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Una vulnerabilidad de desbordamiento de enteros sin signo en el controlador IPA da como resultado una sobrelectura del búfer al leer una entrada NAT utilizando el comando debugfs 'cat /sys/kernel/debug/ipa/ip4_nat'
  • Vulnerabilidad en Partner.Microsoft.com (CVE-2024-49035)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    Una vulnerabilidad de control de acceso inadecuado en Partner.Microsoft.com permite a un atacante no autenticado elevar privilegios en una red.
  • Vulnerabilidad en Copilot Studio (CVE-2024-49038)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/01/2025
    La neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Copilot Studio por parte de un atacante no autorizado conduce a la elevación de privilegios en una red.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56719)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: fix TSO DMA API usage burning cause oops Commit 66600fac7a98 ("net: stmmac: TSO: Fix unbalanced DMA map/unmap for non-paged SKB data") movió la asignación de los miembros de tx_skbuff_dma[] para que sea posterior en stmmac_tso_xmit(). El buf (dma cookie) y len almacenados en esta estructura se pasan a dma_unmap_single() por stmmac_tx_clean(). La DMA API requiere que la dma cookie pasada a dma_unmap_single() sea la misma que el valor devuelto desde dma_map_single(). Sin embargo, al mover la asignación más tarde, este no es el caso cuando priv->dma_cap.addr64 > 32 como "des" es desplazado por proto_hdr_len. Esto causa problemas como: dwc-eth-dwmac 2490000.ethernet eth0: el mapa DMA de transmisión falló y con DMA_API_DEBUG habilitado: DMA-API: dwc-eth-dwmac 2490000.ethernet: el controlador del dispositivo intenta +liberar memoria DMA que no ha asignado [dirección del dispositivo=0x000000ffffcf65c0] [tamaño=66 bytes] Solucione esto manteniendo "des" como la cookie DMA original y use tso_des para pasar la cookie DMA de desplazamiento a stmmac_tso_allocator(). Los detalles completos de los fallos se pueden encontrar en: https://lore.kernel.org/all/d8112193-0386-4e14-b516-37c2d838171a@nvidia.com/ https://lore.kernel.org/all/klkzp5yn5kq5efgtrow6wbvnc46bcqfxs65nz3qy77ujr5turc@bwwhelz2l4dw/
  • Vulnerabilidad en kernel de Linux (CVE-2024-56720)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, sockmap: Varias correcciones para bpf_msg_pop_data Varias correcciones para bpf_msg_pop_data, 1. En sk_msg_shift_left, deberíamos put_page 2. si (len == 0), es mejor regresar antes 3. Debería ser compatible con la extracción de todo el sk_msg (last == msg->sg.size) 4. Corrección para el valor de la variable "a" 5. En sk_msg_shift_left, después de cambiar, i ya ha apuntado al siguiente elemento. La adición de sk_msg_iter_var_next puede provocar un ERROR.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56721)
    Severidad: ALTA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/CPU/AMD: Terminar la matriz erratum_1386_microcode La matriz erratum_1386_microcode requiere una entrada vacía al final. De lo contrario, x86_match_cpu_with_stepping() continuará iterando la matriz después de que finalice. Agregue una entrada vacía a erratum_1386_microcode al final.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56722)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Se solucionó el bloqueo de la CPU causado por las impresiones durante el reinicio. Durante el reinicio, el comando para destruir recursos como qp, cq y mr puede fallar y se imprimirán registros de errores. Cuando se destruye una gran cantidad de recursos, habrá muchas impresiones y esto puede provocar que la CPU se bloquee. Elimine algunas impresiones innecesarias y reemplace otras funciones de impresión en estas rutas con la versión de velocidad limitada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56723)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mfd: intel_soc_pmic_bxtwc: Utilizar dominio IRQ para dispositivos PMIC Si bien en cuanto al diseño la idea de convertir el controlador para utilizar la jerarquía de los chips IRQ es correcta, la implementación tiene fallas (heredadas). Esto se reveló cuando platform_get_irq() había iniciado WARN() en IRQ 0 que se supone que es un número IRQ de Linux (también conocido como vIRQ). Reelabore el controlador para respetar el dominio IRQ al crear cada dispositivo MFD por separado, ya que el dominio no es el mismo para todos ellos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56724)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mfd: intel_soc_pmic_bxtwc: Use IRQ domain for TMU device Si bien en términos de diseño la idea de convertir el controlador para usar la jerarquía de los chips IRQ es correcta, la implementación tiene fallas (heredadas). Esto se reveló cuando platform_get_irq() había iniciado WARN() en IRQ 0, que se supone que es un número IRQ de Linux (también conocido como vIRQ). Reelabore el controlador para respetar el dominio IRQ al crear cada dispositivo MFD por separado, ya que el dominio no es el mismo para todos ellos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56725)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: gestionar errores otx2_mbox_get_rsp en otx2_dcbnl.c. Agregar verificación de puntero de error después de llamar a otx2_mbox_get_rsp().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49035)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: s5p_cec: limit msg.len a CEC_MAX_MSG_SIZE Espero que el hardware haya limitado esto a 16, pero en caso de que no sea así, verifique este caso especial.