Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en huntr.dev (CVE-2024-0550)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 10/01/2025
Un usuario que ya tiene privilegios de "administrador" o "administrador" puede configurar su imagen de perfil a través de la API de interfaz utilizando una ruta de archivo relativa para luego usar la API GET de PFP para descargar cualquier archivo válido. Al atacante se le tendrían que haber concedido permisos privilegiados en el sistema antes de ejecutar este ataque.
-
Vulnerabilidad en Mattermost (CVE-2024-23493)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 10/01/2025
Mattermost no autoriza adecuadamente las solicitudes que buscan grupos AD/LDAP asociados al equipo, lo que permite a un usuario obtener detalles de los grupos AD/LDAP de un equipo del que no es miembro.
-
Vulnerabilidad en Mattermost (CVE-2024-24988)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 10/01/2025
Mattermost no logra validar adecuadamente la longitud del valor emoji en el estado de usuario personalizado, lo que permite a un atacante enviar varias veces una cadena muy larga como valor emoji, lo que provoca un alto consumo de recursos y posiblemente fallar el servidor.
-
Vulnerabilidad en Core Services (CVE-2023-28578)
Severidad: CRÍTICA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
Corrupción de la memoria en Core Services al ejecutar el comando para eliminar un único detector de eventos.
-
Vulnerabilidad en Data Modem (CVE-2023-28582)
Severidad: CRÍTICA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
Corrupción de la memoria en Data Modem al verificar el mensaje de verificación de saludo durante el protocolo de enlace DTLS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33066)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
Corrupción de la memoria en el audio mientras se procesa el controlador de registro del puerto proxy RT.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33078)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
Divulgación de información durante el procesamiento de la solicitud IOCTL en FastRPC.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33084)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesan fragmentos de IE desde el servidor durante el protocolo de enlace DTLS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33086)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesan múltiples solicitudes de información IKEV2 al dispositivo desde el servidor IPSEC con diferentes identificadores.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33090)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesa información del canal para el módulo de protección de altavoces v2 en ADSP.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33095)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesan múltiples tipos de contenedores de carga útil con una longitud de contenedor incorrecta recibida en el transporte DL NAS OTA en NR.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33096)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesa el mensaje de transporte DL NAS, como se especifica en 3GPP 24.501 v16.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33103)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesa la información CAG que IE recibió de NW.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33104)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesa el comando de liberación de PDU con un ID de PDU de parámetro fuera de rango.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33105)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio en el host y el firmware de WLAN cuando se envía una gran cantidad de marcos de autenticación abiertos con un número de secuencia de transacción no válido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43539)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
DOS transitorio mientras se procesa una trama del protocolo 802.11az Fine Time Measurement con formato incorrecto.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43540)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 10/01/2025
Corrupción de la memoria al procesar la solicitud de ESCRITURA IOCTL FM HCI.
-
Vulnerabilidad en FreeScout (CVE-2024-29184)
Severidad: ALTA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 10/01/2025
FreeScout es una mesa de ayuda autohospedada y un buzón de correo compartido. Se identificó una vulnerabilidad de cross-site scripting almacenados (XSS) dentro del campo de entrada de firma de la aplicación FreeScout antes de la versión 1.8.128. El XSS almacenado ocurre cuando la entrada del usuario no se sanitiza adecuadamente y se almacena en el servidor, lo que permite a un atacante inyectar scripts maliciosos que se ejecutarán cuando otros usuarios accedan a la página afectada. En este caso, el usuario del agente de soporte puede inyectar scripts maliciosos en su firma, que luego se ejecutarán cuando los vea el administrador. La aplicación protege a los usuarios contra ataques XSS al aplicar una política de CSP, la política de CSP es: `script-src 'self' 'nonce-abcd' `. La política de CSP solo permite la inclusión de archivos JS que están presentes en el servidor de aplicaciones y no permite ningún script en línea o script que no sea nonce-abcd. La política de CSP se omitió al cargar un archivo JS en el servidor mediante una solicitud POST al endpoint /conversation/upload. Después de esto, se creó un payload XSS funcional incluyendo el enlace del archivo JS cargado como el src del script. Esto eludió la política de CSP y los ataques XSS se hicieron posibles. El impacto de esta vulnerabilidad es grave ya que permite que un atacante comprometa la aplicación FreeScout. Al explotar esta vulnerabilidad, el atacante puede realizar diversas acciones maliciosas, como obligar al administrador a ejecutar acciones sin su conocimiento o consentimiento. Por ejemplo, el atacante puede obligar al administrador a agregar un nuevo administrador controlado por el atacante, dándole así control total sobre la aplicación. Alternativamente, el atacante puede elevar los privilegios de un usuario con pocos privilegios a Administrador, comprometiendo aún más la seguridad de la aplicación. Los atacantes pueden robar información confidencial, como credenciales de inicio de sesión, tokens de sesión, información de identificación personal (PII) y datos financieros. La vulnerabilidad también puede provocar la destrucción de la Aplicación. La versión 1.8.128 contiene un parche para este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26782)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: corrige la doble liberación al desmantelar el socket cuando el servidor MPTCP acepta una conexión entrante, clona su socket de escucha. Sin embargo, el puntero a 'inet_opt' para el nuevo socket tiene el mismo valor que el original: como consecuencia, al salir del programa es posible observar el siguiente símbolo: ERROR: KASAN: double-free in inet_sock_destruct+0x54f/0x8b0 Free de addr ffff888485950880 por task swapper/25/0 CPU: 25 PID: 0 Comm: swapper/25 Kdump: cargado No contaminado 6.8.0-rc1+ #609 Nombre de hardware: Supermicro SYS-6027R-72RF/X9DRH-7TF/7F/iTF /iF, BIOS 3.0 26/07/2013 Seguimiento de llamadas: dump_stack_lvl+0x32/0x50 print_report+0xca/0x620 kasan_report_invalid_free+0x64/0x90 __kasan_slab_free+0x1aa/0x1f0 kfree+0xed/0x2e0 inet_sock_destruct+0x 54f/0x8b0 __sk_destruct+0x48/ 0x5b0 rcu_do_batch+0x34e/0xd90 rcu_core+0x559/0xac0 __do_softirq+0x183/0x5a4 irq_exit_rcu+0x12d/0x170 sysvec_apic_timer_interrupt+0x6b/0x80 asm_sysvec_apic _timer_interrupt+0x16/0x20 RIP: 0010:cpuidle_enter_state+0x175/0x300 Código: 30 00 0f 84 1f 01 00 00 83 e8 01 83 f8 ff 75 e5 48 83 c4 18 44 89 e8 5b 5d 41 5c 41 5d 41 5e 41 5f c3 cc cc cc cc fb 45 85 ed <0f> 89 60 ff ff ff 48 c1 e5 06 48 c7 43 18 00 00 00 00 48 83 44 2b RSP: 0018:ffff888481cf7d90 EFLAGS: 00000202 RAX: 00000000000000000 RBX: ffff88887facddc8 RCX: 00000 00000000000 RDX: 1ffff1110ff588b1 RSI: 0000000000000019 RDI: ffff88887fac4588 RBP: 00000000000000004 R08: 0000000000000002 R09: 0000000000043 080 R10: 0009b02ea273363f R11: ffff88887fabf42b R12: ffffffff932592e0 R13: 0000000000000004 R14: 00000000000000000 R15: 00000022c880ec80 cpuidle_enter+ 0x4a/0xa0 do_idle+0x310/0x410 cpu_startup_entry+0x51/0x60 start_secondary+0x211/0x270 second_startup_64_no_verify+0x184/0x18b Asignado por tarea 6853: kasan_save_stack+0x1c/0x40 kasan_save_track+0x10/0x30 __kasan_kmalloc+0xa6/0xb0 __kmalloc+0x1eb/0x450 cipso_v4_sock_setattr+0x96/0x360 netlbl_sock_setattr+0x132/0x1f0 selinux_net lbl_socket_post_create+0x6c/0x110 selinux_socket_post_create+0x37b/0x7f0 seguridad_socket_post_create+0x63/0xb0 __sock_create+0x305 /0x450 __sys_socket_create.part.23+0xbd/0x130 __sys_socket+0x37/0xb0 __x64_sys_socket+0x6f/0xb0 do_syscall_64+0x83/0x160 Entry_SYSCALL_64_after_hwframe+0x6e/0x76 Liberado por la tarea 68 58: kasan_save_stack+0x1c/0x40 kasan_save_track+0x10/0x30 kasan_save_free_info+0x3b/ 0x60 __kasan_slab_free+0x12c/0x1f0 kfree+0xed/0x2e0 inet_sock_destruct+0x54f/0x8b0 __sk_destruct+0x48/0x5b0 subflow_ulp_release+0x1f0/0x250 tcp_cleanup_ulp+0x6e/0x110 tcp_v4_destroy _sock+0x5a/0x3a0 inet_csk_destroy_sock+0x135/0x390 tcp_fin+0x416/0x5c0 tcp_data_queue+0x1bc8/ 0x4310 tcp_rcv_state_process+0x15a3/0x47b0 tcp_v4_do_rcv+0x2c1/0x990 tcp_v4_rcv+0x41fb/0x5ed0 ip_protocol_deliver_rcu+0x6d/0x9f0 ip_local_deliver_finish+0x278/0x360 ip_ local_deliver+0x182/0x2c0 ip_rcv+0xb5/0x1c0 __netif_receive_skb_one_core+0x16e/0x1b0 Process_backlog+0x1e3/0x650 __napi_poll+0xa6/ 0x500 net_rx_action+0x740/0xbb0 __do_softirq+0x183/0x5a4 La dirección con errores pertenece al objeto en ffff888485950880 que pertenece al caché kmalloc-64 de tamaño 64. La dirección con errores se encuentra a 0 bytes dentro de la región de 64 bytes [ffff888485950880, ffff88848 59508c0) El La dirección con errores pertenece a la página física: página:0000000056d1e95e refcount:1 mapcount:0 mapeo:0000000000000000 índice:0xffff888485950700 pfn:0x485950 banderas: 0x57ffffc0000800(slab|node=1|zone=2|lastcpupid=0x1f ffff) tipo_página: 0xffffffff() sin procesar : 0057ffffc0000800 ffff88810004c640 ffffea00121b8ac0 dead000000000006 raw: ffff888485950700 0000000000200019 00000001ffffffff 0000000000000000 página volcada porque: kasan: se detectó mal acceso Estado de la memoria alrededor de la dirección con errores: ffff888485950780: fa fb fb ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-48649)
Severidad: ALTA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slab_common: corrección posible doble liberación de kmem_cache Al realizar la prueba slub_debug, el caso de prueba kunit 'test_memcache_typesafe_by_rcu' de kfence causa un error de use-after-free: ERROR: KASAN: uso después -free en kobject_del+0x14/0x30 Lectura de tamaño 8 en addr ffff888007679090 por tarea kunit_try_catch/261 CPU: 1 PID: 261 Comm: kunit_try_catch Contaminado: GBN 6.0.0-rc5-next-20220916 #17 Nombre de hardware: PC estándar QEMU ( I440FX+PIIX, 1996), BIOS 1.15.0-1 04/01/2014 TRACE DE LLAMADA: dump_stack_lvl+0x34/0x48 print_address_description.constprop.0+0x87/0x2a5 print_rePort+0x103/0x1ed kasan_report+0xb7/0x140/0x140/0x140+0xb7/0x140/0x140/0x140/0x14/0x140/0xil 0x14/0x30 kmem_cache_destroy+0x130/0x170 test_exit+0x1a/0x30 kunit_try_run_case+0xad/0xc0 kunit_generic_run_threadfn_adapter+0x26/0x50 kthread+0x17b/0x1b0 La causa está dentro de kmem_cache_destroy (): kmem_cache_destroy adquirir bloqueo/mutex Shutdown_cache Schedule_work(kmem_cache_release) (si el indicador RCU está establecido) liberar bloqueo/mutex kmem_cache_release (si el indicador RCU no está establecido) En un momento determinado, el trabajo programado podría ejecutarse antes de la siguiente verificación del indicador RCU, lo que luego puede obtener un valor incorrecto y provocar un doble kmem_cache_release() . Solucionarlo almacenando en caché la bandera RCU dentro del área protegida, como 'refcnt'
-
Vulnerabilidad en FreeScout (CVE-2024-34697)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 10/01/2025
FreeScout es un servicio de asistencia gratuito y un buzón de correo compartido autohospedado. Se ha identificado una vulnerabilidad de inyección de HTML almacenada en el módulo de recepción de correo electrónico de la aplicación Freescout. La vulnerabilidad permite a los atacantes inyectar contenido HTML malicioso en los correos electrónicos enviados al buzón de la aplicación. Esta vulnerabilidad surge del manejo inadecuado del contenido HTML en los correos electrónicos entrantes, lo que permite a los atacantes incrustar código HTML malicioso en el contexto del dominio de la aplicación. Los atacantes no autenticados pueden aprovechar esta vulnerabilidad para inyectar contenido HTML malicioso en los correos electrónicos. Esto podría dar lugar a diversos ataques, como secuestro de formularios, destrucción de aplicaciones o filtración de datos mediante inyección de CSS. Aunque los atacantes no autenticados se limitan a la inyección de HTML, las consecuencias aún pueden ser graves. La versión 1.8.139 implementa mecanismos estrictos de validación y sanitización de entradas para garantizar que cualquier contenido HTML recibido a través de correos electrónicos se desinfecte adecuadamente para evitar inyecciones HTML maliciosas.
-
Vulnerabilidad en FreeScout (CVE-2024-34698)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 10/01/2025
FreeScout es un servicio de asistencia gratuito y un buzón de correo compartido autohospedado. Las versiones de FreeScout anteriores a la 1.8.139 contienen una vulnerabilidad de contaminación de prototipo en el archivo fuente `/public/js/main.js`. La contaminación del prototipo surge porque la función `getQueryParam` fusiona recursivamente un objeto que contiene propiedades controlables por el usuario en un objeto existente (para el análisis de parámetros de consulta de URL), sin sanitizar primero las claves. Esto puede permitir a un atacante inyectar una propiedad con una clave `__proto__`, junto con propiedades anidadas arbitrariamente. La operación de fusión asigna las propiedades anidadas al prototipo del objeto `params` en lugar del propio objeto de destino. Como resultado, el atacante puede contaminar el prototipo con propiedades que contienen valores dañinos, que luego son heredados por objetos definidos por el usuario y posteriormente utilizados peligrosamente por la aplicación. La vulnerabilidad permite a un atacante controlar propiedades de objetos que de otro modo serían inaccesibles. Si posteriormente la aplicación maneja una propiedad controlada por un atacante de forma insegura, esto puede potencialmente encadenarse con otras vulnerabilidades como XSS basado en DOM, redirección abierta, manipulación de cookies, manipulación de enlaces, inyección de HTML, etc. La versión 1.8.139 contiene un parche para el tema.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52667)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: corrige una posible double free en fs_any_create_groups Cuando kcalloc() para ft->g tiene éxito pero kvzalloc() para in falla, fs_any_create_groups() liberará ft-> gramo. Sin embargo, su llamador fs_any_create_table() liberará ft->g nuevamente llamando a mlx5e_destroy_flow_table(), lo que conducirá a un double free. Solucione este problema configurando ft->g en NULL en fs_any_create_groups().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52679)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: of: Solucionado double free en of_parse_phandle_with_args_map En of_parse_phandle_with_args_map() el bucle interno que itera por las entradas del mapa llama a of_node_put(new) para liberar la referencia adquirida por la iteración anterior del bucle interno . Esto supone que el valor de "nuevo" es NULL en la primera iteración del bucle interno. Asegúrese de que esto sea cierto en todas las iteraciones del bucle externo estableciendo "nuevo" en NULL después de que su valor se asigne a "cur". Amplíe la prueba unitaria para detectar el doble free y agregue un caso de prueba adicional que realmente active esta ruta.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52691)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: corrige una double free en si_dpm_init Cuando fallo la asignación de adev->pm.dpm.dyn_state.vddc_dependency_on_dispclk.entries, se llama a amdgpu_free_extended_power_table para liberar algunos campos de adev. Sin embargo, cuando el flujo de control regresa a si_dpm_sw_init, va a la etiqueta dpm_failed y llama a si_dpm_fini, que llama a amdgpu_free_extended_power_table nuevamente y libera esos campos nuevamente. De este modo se activa un double free.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52795)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: vhost-vdpa: corrige el use after free en vhost_vdpa_probe(). El put_device() llama a vhost_vdpa_release_dev() que llama a ida_simple_remove() y libera "v". Entonces esta llamada a ida_simple_remove() es un use after free y double free.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52851)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: IB/mlx5: corrige el manejo de errores de la etapa inicial para evitar la doble liberación del mismo QP y UAF. En el improbable caso de que la asignación de la cola de trabajo falle y devuelva NULL en mlx5_mkey_cache_init(), elimine la llamada a mlx5r_umr_resource_cleanup() (que libera el QP) en mlx5_ib_stage_post_ib_reg_umr_init(). Esto evitará intentos de double free del mismo QP cuando __mlx5_ib_add() realice su limpieza. Resuelve un problema: Syzkaller informó un UAF en ib_destroy_qp_user workqueue: No se pudo crear un kthread de rescate para wq "mkey_cache": -EINTR infiniband mlx5_0: mlx5_mkey_cache_init:981:(pid 1642): no se pudo crear la cola de trabajo infiniband mlx5_0: mlx5_ib_stage_post_ib_reg_umr_ inicio: 4075: (pid 1642): el inicio de caché de mr falló -12 ========================================= =========================== BUG: KASAN: uso de losa después de la liberación en ib_destroy_qp_user (drivers/infiniband/core/verbs.c :2073) Lectura de tamaño 8 en la dirección ffff88810da310a8 mediante la tarea repro_upstream/1642 Rastreo de llamadas: kasan_report (mm/kasan/report.c:590) ib_destroy_qp_user (drivers/infiniband/core/verbs.c:2073) mlx5r_umr_resource_cleanup (drivers /infiniband/hw/mlx5/umr.c:198) __mlx5_ib_add (drivers/infiniband/hw/mlx5/main.c:4178) mlx5r_probe (drivers/infiniband/hw/mlx5/main.c:4402) ... Asignado por la tarea 1642: __kmalloc (./include/linux/kasan.h:198 mm/slab_common.c:1026 mm/slab_common.c:1039) create_qp (./include/linux/slab.h:603 ./ include/linux/slab.h:720 ./include/rdma/ib_verbs.h:2795 drivers/infiniband/core/verbs.c:1209) ib_create_qp_kernel (drivers/infiniband/core/verbs.c:1347) mlx5r_umr_resource_init (drivers/ infiniband/hw/mlx5/umr.c:164) mlx5_ib_stage_post_ib_reg_umr_init (drivers/infiniband/hw/mlx5/main.c:4070) __mlx5_ib_add (drivers/infiniband/hw/mlx5/main.c:4168) mlx5r_probe (drivers/infiniband/ hw/mlx5/main.c:4402) ... Liberado por la tarea 1642: __kmem_cache_free (mm/slub.c:1826 mm/slub.c:3809 mm/slub.c:3822) ib_destroy_qp_user (drivers/infiniband/core/ verbs.c:2112) mlx5r_umr_resource_cleanup (drivers/infiniband/hw/mlx5/umr.c:198) mlx5_ib_stage_post_ib_reg_umr_init (drivers/infiniband/hw/mlx5/main.c:4076 drivers/infiniband/hw/mlx5/main.c:4065 ) __mlx5_ib_add (controladores/infiniband/hw/mlx5/main.c:4168) mlx5r_probe (controladores/infiniband/hw/mlx5/main.c:4402) ...
-
Vulnerabilidad en ElementsKit PRO para WordPress (CVE-2024-4404)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 10/01/2025
El complemento ElementsKit PRO para WordPress es vulnerable a Server-Side Request Forgery en versiones hasta la 3.6.2 incluida a través de la función 'render_raw'. Esto puede permitir a atacantes autenticados, con permisos de nivel de colaborador y superiores, realizar solicitudes web a ubicaciones arbitrarias que se originen en la aplicación web y puede usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en XWiki Platform (CVE-2024-37900)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 10/01/2025
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Al cargar un archivo adjunto con un nombre de archivo malicioso, se podría ejecutar código JavaScript malicioso. Esto requiere un ataque de ingeniería social para lograr que la víctima cargue un archivo con un nombre malicioso. El código malicioso se ejecuta únicamente durante la carga y afecta únicamente al usuario que carga el archivo adjunto. Si bien esto permite realizar acciones en nombre de ese usuario, parece poco probable que un usuario no note el nombre de archivo malicioso al cargar el archivo adjunto. Esto ha sido parcheado en XWiki 14.10.21, 15.5.5, 15.10.6 y 16.0.0.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-20659)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/01/2025
Vulnerabilidad de omisión de la función de seguridad de Windows Hyper-V
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30092)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/01/2025
Vulnerabilidad de ejecución remota de código en Windows Hyper-V
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43468)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Configuration Manager
-
Vulnerabilidad en Acrobat Reader (CVE-2024-49530)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 10/01/2025
Las versiones 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de tipo Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-12024)
Severidad: ALTA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 10/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los parámetros em_ticket_category_data y em_ticket_individual_data en todas las versiones hasta la 4.0.5.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario administrativo acceda a una página inyectada. Nota: esta vulnerabilidad requiere que la configuración "Envíos de invitados" esté habilitada. Está deshabilitada de forma predeterminada.
-
Vulnerabilidad en IBM Security Guardium Key Lifecycle Manager (CVE-2024-49819)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 10/01/2025
IBM Security Guardium Key Lifecycle Manager 4.1, 4.1.1, 4.2.0 y 4.2.1 podría permitir que un atacante remoto obtenga información confidencial en texto plano en un canal de comunicación que puede ser detectado por actores no autorizados.
-
Vulnerabilidad en IBM Security Guardium Key Lifecycle Manager (CVE-2024-49820)
Severidad: BAJA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 10/01/2025
IBM Security Guardium Key Lifecycle Manager 4.1, 4.1.1, 4.2.0 y 4.2.1 podría permitir que un atacante remoto obtenga información confidencial, debido a que no se ha habilitado correctamente la seguridad de transporte estricta HTTP. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial mediante técnicas de intermediario.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56716)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netdevsim: evitar entradas incorrectas del usuario en nsim_dev_health_break_write() Si se proporciona un recuento cero o uno grande, el kernel puede bloquearse.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56717)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mscc: ocelot: se corrige el campo IFH SRC_PORT incorrecto en ocelot_ifh_set_basic() Los paquetes inyectados por la CPU deben tener un campo SRC_PORT igual al índice del módulo de puerto de la CPU en el bloque Analyzer (ocelot->num_phys_ports). el commit culpable copió la llamada ocelot_ifh_set_basic() incorrectamente desde ocelot_xmit_common() en net/dsa/tag_ocelot.c. En lugar de llamar con "x", llama con BIT_ULL(x), pero el campo no es una máscara de puerto, sino un índice de puerto único. [ nota al margen: esta es la deuda técnica de la duplicación de código :( ] El error solía ser silencioso y no parece tener otras manifestaciones visibles para el usuario, pero con los nuevos cambios en la librería de empaquetado, ahora falla ruidosamente de la siguiente manera: ------------[ cortar aquí ]------------ No se puede almacenar 0x40 dentro de los bits 46-43 - truncará sja1105 spi2.0: xmit timed out WARNING: CPU: 1 PID: 102 at lib/packing.c:98 __pack+0x90/0x198 sja1105 spi2.0: timed out polling for tstamp CPU: 1 UID: 0 PID: 102 Comm: felix_xmit Tainted: GWN 6.13.0-rc1-00372-gf706b85d972d-dirty #2605 Rastreo de llamadas: __pack+0x90/0x198 (P) __pack+0x90/0x198 (L) packing+0x78/0x98 ocelot_ifh_set_basic+0x260/0x368 ocelot_port_inject_frame+0xa8/0x250 felix_port_deferred_xmit+0x14c/0x258 kthread_worker_fn+0x134/0x350 kthread+0x114/0x138 La ruta del código pertenece al controlador switchdev de ocelot y al protocolo de etiqueta DSA secundaria de felix, ocelot-8021q. Aquí se ve con ocelot-8021q. El mensajero (packing) no es realmente el culpable, así que arregle el commit original en su lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56718)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 10/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: proteger el trabajo de enlace caído para que no se ejecute después de que lgr freed el trabajo de enlace caído puede programarse antes de que lgr freed pero ejecutarse después de que lgr freed, lo que puede provocar un bloqueo. Por lo tanto, es necesario mantener una referencia antes de programar el trabajo de enlace caído y colocar la referencia después de que el trabajo se haya ejecutado o cancelado. La pila de llamadas de bloqueo relevante es la siguiente: corrupción de list_del. prev->next debería ser ffffb638c9c0fe20, pero era 0000000000000000 ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:51! código de operación no válido: 0000 [#1] SMP NOPTI CPU: 6 PID: 978112 Comm: kworker/6:119 Kdump: cargado Contaminado: G #1 Nombre del hardware: Alibaba Cloud Alibaba Cloud ECS, BIOS 2221b89 04/01/2014 Cola de trabajo: eventos smc_link_down_work [smc] RIP: 0010:__list_del_entry_valid.cold+0x31/0x47 RSP: 0018:ffffb638c9c0fdd8 EFLAGS: 00010086 RAX: 0000000000000054 RBX: ffff942fb75e5128 RCX: 000000000000000 RDX: RSI: ffff94352091fc80 RDI: ffff94352091fc80 RBP: 0000000000000000 R08: 0000000000000000 R09: ffffb638c9c0fc38 R10: ffffb638c9c0fc30 R11: ffffffffa015eb28 R12: 0000000000000002 R13: ffffb638c9c0fe20 R14: 0000000000000001 R15: ffff942f9cd051c0 FS: 0000000000000000(0000) GS:ffff943520900000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f4f25214000 CR3: 000000025fbae004 CR4: 00000000007706e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 00000000000000400 PKRU: 55555554 Seguimiento de llamadas: rwsem_down_write_slowpath+0x17e/0x470 smc_link_down_work+0x3c/0x60 [smc] process_one_work+0x1ac/0x350 subproceso de trabajo+0x49/0x2f0 ? subproceso de rescate+0x360/0x360 kthread+0x118/0x140 ? __kthread_bind_mask+0x60/0x60 ret_from_fork+0x1f/0x30