Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2006-4067
Severidad: Pendiente de análisis
Fecha de publicación: 10/08/2006
Fecha de última actualización: 15/01/2025
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en cake/libs/error.php en CakePHP anterior a 1.1.7.3363 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de la URL, lo cual se refleja en una página de error 404 ("no encontrado"). NOTA: algunos de estos detalles han sido obtenidos de información de terceros.
-
CVE-2006-5031
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2006
Fecha de última actualización: 15/01/2025
Vulnerabilidad de atravesamiento de directorios en app/webroot/js/vendors.php en Cake Software Foundation CakePHP anterior a 1.1.8.3544 permite a un atacante remoto leer archivos de su elección a través de la secuencia ..(punto punto) en el parámetro file, seguido de un nombre de fichero finalizado con "%00" y un nombre de archivo .js.
-
Vulnerabilidad en la función parse_string en cjson.c en la librería cJSON (CVE-2016-4303)
Severidad: CRÍTICA
Fecha de publicación: 26/09/2016
Fecha de última actualización: 15/01/2025
La función parse_string en cjson.c en la librería cJSON no maneja correctamente cadenas UTF8/16, lo que permite a atacantes remotos provocar una denegación de servicio (caída) o ejecutar código arbitrario a través de un carácter no hexadecimal en una cadena JSON, lo que desencadena un desbordamiento de búfer basado en memoria dinámica.
-
Vulnerabilidad en el parámetro nex_forms_Id en el plugin nex-forms-express-wp-form-builder para WordPress (CVE-2015-9452)
Severidad: CRÍTICA
Fecha de publicación: 07/10/2019
Fecha de última actualización: 15/01/2025
El plugin nex-forms-express-wp-form-builder versiones anteriores a 4.6.1 para WordPress, presenta una inyección SQL por medio del parámetro nex_forms_Id de wp-admin/admin.php?page=nex-forms-main.
-
Vulnerabilidad en Colibri Page Builder para WordPress (CVE-2024-1361)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 15/01/2025
El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.253 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función apiCall(). Esto hace posible que atacantes no autenticados llamen a un conjunto limitado de funciones que pueden usarse para importar imágenes, eliminar publicaciones o guardar datos de temas a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Colibri Page Builder para WordPress (CVE-2024-1362)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 15/01/2025
El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.253 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función cp_shortcode_refresh(). Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress (CVE-2024-1686)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 15/01/2025
El complemento Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress, es vulnerable a la falta de autorización e en todas las versiones hasta la 1.1.2 incluida, a través de la función apply_layout debido a una verificación de capacidad faltante. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen datos de pedidos arbitrarios que pueden contener PII.
-
Vulnerabilidad en Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress (CVE-2024-1687)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 15/01/2025
El complemento Thank You Page Customizer for WooCommerce – Increase Your Sales para WordPress es vulnerable a la ejecución no autorizada de códigos cortos debido a una falta de verificación de capacidad en la función get_text_editor_content() en todas las versiones hasta la 1.1.2 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-1128)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a la inyección de HTML en todas las versiones hasta la 2.6.0 incluida. Esto se debe a una sanitización insuficiente de la entrada HTML en la funcionalidad de preguntas y respuestas. Esto hace posible que atacantes autenticados, con acceso de Estudiante y superior, inyecten HTML arbitrario en un sitio, aunque no permite Cross-Site Scripting.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-1133)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable al acceso no autorizado a contenido restringido de preguntas y respuestas debido a una falta de verificación de capacidad al interactuar con preguntas en todas las versiones hasta la 2.6.0 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, interactúen con preguntas en cursos en los que no están inscritos, incluidos los cursos privados.
-
Vulnerabilidad en PowerPack Addons para Elementor para WordPress (CVE-2024-1411)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento PowerPack Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración del widget de botones de Twitter en todas las versiones hasta la 2.7.15 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1123)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función save_frontend_event_submission() en todas las versiones hasta la 3.4.2 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, sobrescriban el título y el contenido de publicaciones arbitrarias. Esto también puede ser aprovechado por atacantes no autenticados cuando la configuración enable_submission_by_anonymous_user está habilitada.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1124)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable al envío de correo electrónico no autorizado debido a una falta de verificación de capacidad en la función ep_send_attendees_email() en todas las versiones hasta la 3.4.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen correos electrónicos arbitrarios con contenido arbitrario desde el sitio.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1125)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función calendar_events_delete() en todas las versiones hasta la 3.4.3 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen publicaciones arbitrarias.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1320)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'offline_status' en todas las versiones hasta la 3.4.3 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1126)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función get_attendees_email_by_event_id() en todas las versiones hasta la 3.4.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, recuperen la lista de asistentes a cualquier evento.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1127)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función booking_export_all() en todas las versiones hasta la 3.4.1 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen todas las reservas de eventos que puedan contener PII.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-1321)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a la omisión de pagos en todas las versiones hasta la 3.4.2 incluida. Esto se debe a que el complemento permite a los usuarios no autenticados actualizar el estado de los pagos de los pedidos. Esto hace posible que atacantes no autenticados reserven eventos de forma gratuita.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-1680)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 15/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a las Cross-Site Scripting Almacenado a través de la URL de configuración de imagen del banner, los miembros del equipo y los widgets de desplazamiento de imágenes en todas las versiones hasta la 4.10.21 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-1751)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro question_id en todas las versiones hasta la 2.6.1 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente. en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de suscriptor/estudiante o superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-1502)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función tutor_delete_announcement() en todas las versiones hasta la 2.6.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen publicaciones arbitrarias.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-1503)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.6.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función erase_tutor_data(). Esto hace posible que atacantes no autenticados desactiven el complemento y borren todos los datos mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Esto requiere que esté habilitada la opción "Borrar al desinstalar".
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-2820)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Una función desconocida del archivo /src/dede/baidunews.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de archivo conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257707. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-2823)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en DedeCMS 5.7 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /src/dede/mda_main.php. La manipulación conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257710 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en PowerPack Addons for Elementor de WordPress (CVE-2024-2491)
Severidad: MEDIA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 15/01/2025
El complemento PowerPack Addons for Elementor de WordPress es vulnerable a cross-site scripting almacenado a través del atributo *_html_tag* de múltiples widgets en todas las versiones hasta la 2.7.17 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-3143)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en DedeCMS 5.7. Ha sido clasificada como problemática. Una función desconocida del archivo /src/dede/member_rank.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258918 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-3144)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en DedeCMS 5.7. Ha sido declarada problemática. Una función desconocida del archivo /src/dede/makehtml_spec.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258919. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-3145)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en DedeCMS 5.7. Ha sido calificada como problemática. Una función desconocida del archivo /src/dede/makehtml_js_action.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258920. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-3146)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/01/2025
Se ha encontrado una vulnerabilidad en DedeCMS 5.7 y ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /src/dede/makehtml_rss_action.php. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258921. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-3147)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/01/2025
Se ha encontrado una vulnerabilidad en DedeCMS 5.7 y ha sido clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /src/dede/makehtml_map.php. La manipulación conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258922 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7.112 (CVE-2024-3148)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/01/2025
Se ha encontrado una vulnerabilidad en DedeCMS 5.7.112 y ha sido clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo dede/makehtml_archives_action.php. La manipulación conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258923. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1203 2.0.1.6 (CVE-2024-2976)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda F1203 2.0.1.6. Ha sido declarada crítica. La función R7WebsSecurityHandler del archivo /goform/execCommand es afectada por esta vulnerabilidad. La manipulación del argumento contraseña provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258145. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1203 2.0.1.6 (CVE-2024-2977)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda F1203 2.0.1.6. Ha sido calificada como crítica. La función formQuickIndex del archivo /goform/QuickIndex es afectada por esta vulnerabilidad. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258146 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1203 2.0.1.6 (CVE-2024-2978)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en Tenda F1203 2.0.1.6 y clasificada como crítica. Esto afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258147. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1203 2.0.1.6 (CVE-2024-2979)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda F1203 2.0.1.6 y clasificada como crítica. Esta vulnerabilidad afecta a la función setSchedWifi del archivo /goform/openSchedWifi. La manipulación del argumento schedStartTime/schedEndTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258148. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2988)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1203 2.0.1.6 y clasificada como crítica. La función fromSetRouteStatic del archivo /goform/fromRouteStatic es afectada por esta vulnerabilidad. La manipulación de las entradas de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258157. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2989)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1203 2.0.1.6 y clasificada como crítica. La función fromNatStaticSetting del archivo /goform/NatStaticSetting es afectada por esta vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258158 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2990)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1203 2.0.1.6 y clasificada como crítica. Esto afecta a la función formexeCommand del archivo /goform/execCommand. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258159. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2993)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda FH1203 2.0.1.6. Ha sido clasificada como crítica. La función formQuickIndex del fichero /goform/QuickIndex es afectada por la vulnerabilidad. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258162 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2994)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda FH1203 2.0.1.6. Ha sido declarada crítica. La función GetParentControlInfo del archivo /goform/GetParentControlInfo es afectada por esta vulnerabilidad. La manipulación del argumento mac conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258163. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3006)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1205 2.0.0.7(775) y clasificada como crítica. Esta vulnerabilidad afecta a la función fromSetRouteStatic del archivo /goform/fromRouteStatic. La manipulación de las entradas de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258292. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3007)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1205 2.0.0.7(775) y clasificada como crítica. Este problema afecta la función fromNatStaticSetting del archivo /goform/NatStaticSetting. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258293. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3008)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1205 2.0.0.7(775) y clasificada como crítica. La función formexeCommand del fichero /goform/execCommand es afectada por la vulnerabilidad. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258294 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3009)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en Tenda FH1205 2.0.0.7(775) y clasificada como crítica. La función formWriteFacMac del archivo /goform/WriteFacMac es afectada por esta vulnerabilidad. La manipulación del argumento mac conduce a la inyección de comandos. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258295. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3010)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1205 2.0.0.7(775) y clasificada como crítica. La función formSetCfm del archivo /goform/setcfm es afectada por esta vulnerabilidad. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258296. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3011)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda FH1205 2.0.0.7(775). Ha sido clasificada como crítica. Esto afecta a la función formQuickIndex del archivo /goform/QuickIndex. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258297. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2024-3012)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda FH1205 2.0.0.7(775). Ha sido declarada crítica. Esta vulnerabilidad afecta a la función GetParentControlInfo del archivo /goform/GetParentControlInfo. La manipulación del argumento mac conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258298 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-3162)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 15/01/2025
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos del widget de testimonios en todas las versiones hasta la 2.6.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ultimate Bootstrap Elements para Elementor para WordPress (CVE-2024-2132)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 15/01/2025
El complemento Ultimate Bootstrap Elements para Elementor para WordPress es vulnerable a cross-site scripting almacenado a través del widget de imagen en todas las versiones hasta la 1.4.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28926)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28927)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28939)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28940)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28942)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28944)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28945)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29044)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29045)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29046)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29047)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29048)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29982)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29983)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29984)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29985)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4115)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. La función formAddDnsForward del fichero /goform/AddDnsForward es afectada por la vulnerabilidad. La manipulación del argumento DnsForwardRule provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261858 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4116)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. La función formDelDhcpRule del archivo /goform/DelDhcpRule es afectada por esta vulnerabilidad. La manipulación del argumento delDhcpIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261859. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4117)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. La función formDelPortMapping del archivo /goform/DelPortMapping es afectada por esta vulnerabilidad. La manipulación del argumento portMappingIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261860. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4118)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda W15E 15.11.0.14. Ha sido clasificada como crítica. Esto afecta a la función formIPMacBindAdd del archivo /goform/addIpMacBind. La manipulación del argumento IPMacBindRule provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261861. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4119)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda W15E 15.11.0.14. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formIPMacBindDel del archivo /goform/delIpMacBind. La manipulación del argumento IPMacBindIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261862 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4120)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda W15E 15.11.0.14. Ha sido calificada como crítica. Este problema afecta la función formIPMacBindModify del archivo /goform/modifyIpMacBind. La manipulación del argumento IPMacBindRuleId/IPMacBindRuleIp/IPMacBindRuleMac/IPMacBindRuleRemark provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261863. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4121)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. La función formQOSRuleDel es afectada por la vulnerabilidad. La manipulación del argumento qosIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-261864. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4122)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. La función formSetDebugCfg del archivo /goform/setDebugCfg es afectada por esta vulnerabilidad. La manipulación del argumento enable/level/module conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261865. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4123)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. La función formSetPortMapping del archivo /goform/SetPortMapping es afectada por esta vulnerabilidad. La manipulación del argumento portMappingServer/portMappingProtocol/portMappingWan/porMappingtInternal/portMappingExternal conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261866 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4124)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. Esto afecta a la función formSetRemoteWebManage del archivo /goform/SetRemoteWebManage. La manipulación del argumento IP remota conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261867. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4125)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. Esta vulnerabilidad afecta a la función formSetStaticRoute del archivo /goform/setStaticRoute. La manipulación del argumento staticRouteIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261868. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4126)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en Tenda W15E 15.11.0.14 y clasificada como crítica. Este problema afecta la función formSetSysTime del archivo /goform/SetSysTimeCfg. La manipulación del argumento manualTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261869. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W15E 15.11.0.14 (CVE-2024-4127)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en Tenda W15E 15.11.0.14. Ha sido clasificada como crítica. La función guestWifiRuleRefresh es afectada por la vulnerabilidad. La manipulación del argumento qosGuestDownstream provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. VDB-261870 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-3994)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'tutor_instructor_list' del complemento en todas las versiones hasta la 2.6.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida proporcionado por el usuario. atributos. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-0334)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 15/01/2025
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo personalizado de un enlace en varios widgets de Elementor en todas las versiones hasta la 2.6.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-3161)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos del widget de cuenta regresiva en todas las versiones hasta la 2.6.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-3553)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función hide_notices en todas las versiones hasta la 2.6.2 incluida. Esto hace posible que atacantes no autenticados habiliten el registro de usuarios en sitios que pueden tenerlo deshabilitado.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4585)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /src/dede/member_type.php. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263307. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4586)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en DedeCMS 5.7 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /src/dede/shops_delivery.php. La manipulación conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263308. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4587)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /src/dede/tpl.php. La manipulación conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263309. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4588)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en DedeCMS 5.7. Ha sido clasificada como problemática. Una función desconocida del archivo /src/dede/mytag_add.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263310 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4589)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en DedeCMS 5.7. Ha sido declarada problemática. Una función desconocida del archivo /src/dede/mytag_edit.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263311. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4590)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Se encontró una vulnerabilidad en DedeCMS 5.7. Ha sido calificada como problemática. Una función desconocida del archivo /src/dede/sys_info.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263312. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4591)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad ha sido encontrada en DedeCMS 5.7 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /src/dede/sys_group_add.php. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263313. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4592)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /src/dede/sys_group_edit.php. La manipulación conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263314 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-4593)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /src/dede/sys_multiserv.php. La manipulación conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263315. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS (CVE-2024-4594)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Una función desconocida del archivo /src/dede/sys_safe.php es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263316. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-4277)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'layout_html' en todas las versiones hasta la 4.2.6.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-4397)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'save_post_materials' en versiones hasta la 4.2.6.5 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de instructor y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-4434)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'term_id' en versiones hasta la 4.2.6.5 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en el consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52837)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nbd: corrija uaf en nbd_open Commit 4af5f2e03013 ("nbd: use blk_mq_alloc_disk y blk_cleanup_disk") limpia el disco mediante blk_cleanup_disk() y no configurará disk->private_data como NULL como antes. UAF puede activarse en nbd_open() si alguien intenta abrir el dispositivo nbd justo después de nbd_put() ya que nbd ha estado libre en nbd_dev_remove(). Solucione este problema implementando ->free_disk y datos privados gratuitos en él.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47463)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/secretmem: corrige la página NULL->desreferencia de mapeo en page_is_secretmem() Verifique si hay una página NULL->mapping antes de desreferenciar el mapeo en page_is_secretmem(), ya que el mapeo de la página puede ser anulado mientras se ejecuta gup(), por ejemplo, mediante recuperación o truncamiento. ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000068 #PF: acceso de lectura del supervisor en modo kernel #PF: código_error(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP NOPTI CPU: 6 PID: 4173897 Comunicaciones: CPU 3/KVM contaminada: GW RIP: 0010:internal_get_user_pages_fast+0x621/0x9d0 Código: <48> 81 7a 68 80 08 04 bc 0f 85 21 ff ff 8 89 c7 be RSP: ffffaa90087679 b0 EFLAGS: 00010046 RAX: ffffe3f37905b900 RBX: 00007f2dd561e000 RCX: ffffe3f37905b934 RDX: 0000000000000000 RSI: 00000000000000000 RDI: ffffe3f37905b900 ... CR2: 0000068 CR3: 00000004c5898003 CR4: 00000000001726e0 Seguimiento de llamadas: get_user_pages_fast_only+0x13/0x20 hva_to_pfn+0xa9/0x3e0 try_async_pf+0xa1/0x270 direct_page_fault+0x113/ 0xad0 kvm_mmu_page_fault+0x69/0x680 vmx_handle_exit+0xe1/0x5d0 kvm_arch_vcpu_ioctl_run+0xd81/0x1c70 kvm_vcpu_ioctl+0x267/0x670 __x64_sys_ioctl+0x83/0xa0 scall_64+0x56/0x80 entrada_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en kernel de Linux (CVE-2021-47554)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux se ha solucionado la siguiente vulnerabilidad: vdpa_sim: evitar poner un iova_domain no inicializado El sistema se bloqueará si ponemos un iova_domain no inicializado, esto podría pasar cuando ocurre un error antes de inicializar el iova_domain en vdpasim_create(). ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000... RIP: 0010:__cpuhp_state_remove_instance+0x96/0x1c0... Seguimiento de llamadas: put_iova_domain+0x29/0x220 vdpasim_free+0xd1/0x120 [vdpa_release_] desarrollo+0x21/0x40 [ vdpa] device_release+0x33/0x90 kobject_release+0x63/0x160 vdpasim_create+0x127/0x2a0 [vdpa_sim] vdpasim_net_dev_add+0x7d/0xfe [vdpa_sim_net] vdpa_nl_cmd_dev_add_set_doit+0xe1/0x1a0 [ vdpa] genl_family_rcv_msg_doit+0x112/0x140 genl_rcv_msg+0xdf/0x1d0 ... Entonces debemos asegurarnos de que iova_domain ya esté inicializado antes de colocarlo. Además, es posible que recibamos la siguiente advertencia en este caso: ADVERTENCIA: ... drivers/iommu/iova.c:344 iova_cache_put+0x58/0x70 Por lo tanto, debemos asegurarnos de que iova_cache_put() se invoque solo si iova_cache_get() es ya invocado. Arreglemoslo juntos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36931)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/cio: asegúrese de que el buf copiado tenga terminación NUL. Actualmente, asignamos un búfer del kernel del tamaño de lbuf y copiamos lbuf del espacio de usuario a ese búfer. Más adelante, usamos scanf en este búfer pero no nos aseguramos de que la cadena termine dentro del búfer, esto puede provocar una lectura OOB cuando usamos scanf. Solucione este problema utilizando memdup_user_nul en su lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36935)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: asegúrese de que el buf copiado tenga terminación NUL. Actualmente, asignamos un búfer del kernel del tamaño de un conteo y copiamos el conteo de bytes del espacio de usuario a ese búfer. Más adelante, usamos sscanf en este búfer pero no nos aseguramos de que la cadena termine dentro del búfer, esto puede provocar una lectura OOB cuando usamos sscanf. Solucione este problema utilizando memdup_user_nul en lugar de memdup_user.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36941)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: nl80211: no liberar la regla de fusión NULL Si el análisis falla, podemos desreferenciar un puntero NULL aquí.
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21308)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21317)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21331)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21332)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21333)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21335)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21373)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21398)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21414)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21415)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21425)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21428)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-28928)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-37966)
Severidad: ALTA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de divulgación de información de puntuación nativa de Microsoft SQL Server
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-9864)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a cross-site scripting almacenado a través de nombres de tickets en todas las versiones hasta la 4.0.4.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo se puede explotar cuando los usuarios del front-end pueden enviar nuevos eventos con tickets.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53188)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: se corrige el fallo al desvincular Si hay un error durante alguna inicialización relacionada con el firmware, se llama a la función ath12k_dp_cc_cleanup para liberar recursos. Sin embargo, esto se libera de nuevo cuando se desvincula el dispositivo (ath12k_pci), y obtenemos: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000020 en RIP: 0010:ath12k_dp_cc_cleanup.part.0+0xb6/0x500 [ath12k] Seguimiento de llamadas: ath12k_dp_cc_cleanup ath12k_dp_free ath12k_core_deinit ath12k_pci_remove ... El problema siempre se puede reproducir desde una máquina virtual porque la inicialización del direccionamiento MSI está fallando. Para solucionar el problema, simplemente establezca en NULL la estructura liberada en ath12k_dp_cc_cleanup al final.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56553)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binder: corrige pérdida de memoria de proc->delivered_freeze Si se borra una notificación de congelamiento con BC_CLEAR_FREEZE_NOTIFICATION antes de llamar a binder_freeze_notification_done(), entonces se separa de su referencia (por ejemplo, ref->freeze) pero el trabajo permanece en cola en proc->delivered_freeze. Esto genera una pérdida de memoria cuando el proceso finaliza, ya que no se liberan las entradas pendientes en proc->delivered_freeze: objeto sin referencia 0xffff38e8cfa36180 (tamaño 64): comm "binder-util", pid 655, jiffies 4294936641 volcado hexadecimal (primeros 32 bytes): b8 e9 9e c8 e8 38 ff ff b8 e9 9e c8 e8 38 ff ff .....8.......8.. 0b 00 00 00 00 00 00 00 3c 1f 4b 00 00 00 00 00 ........<.K..... backtrace (crc 95983b32): [<000000000d0582cf>] kmemleak_alloc+0x34/0x40 [<000000009c99a513>] __kmalloc_cache_noprof+0x208/0x280 [<00000000313b1704>] binder_thread_write+0xdec/0x439c [<000000000cbd33bb>] binder_ioctl+0x1b68/0x22cc [<000000002bbedeeb>] __arm64_sys_ioctl+0x124/0x190 [<00000000b439adee>] invocar_syscall+0x6c/0x254 [<00000000173558fc>] Este parche corrige la fuga al garantizar que todas las entradas pendientes en proc->delivered_freeze se liberen durante binder_deferred_release().
-
Vulnerabilidad en kernel de Linux (CVE-2024-56629)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: wacom: solución cuando se obtiene el nombre del producto, puede haber un puntero nulo. Debido a que ciertos dispositivos informan incorrectamente dev->product, se producen desreferencias de puntero nulo cuando dev->product está vacío, lo que provoca posibles fallas del sistema. Este problema se encontró en el dispositivo EXCELSIOR DL37-D05 con placa base Loongson-LS3A6000-7A2000-DL37. Registros del núcleo: [56.470885] usb 4-3: nuevo dispositivo USB de velocidad completa número 4 que utiliza ohci-pci [56.671638] usb 4-3: error de lectura del descriptor de cadena 0: -22 [56.671644] usb 4-3: nuevo dispositivo USB encontrado, idVendor=056a, idProduct=0374, bcdDevice= 1.07 [56.671647] usb 4-3: nuevas cadenas de dispositivos USB: Mfr=1, Product=2, SerialNumber=3 [56.678839] hid-generic 0003:056A:0374.0004: hiddev0,hidraw3: dispositivo USB HID v1.10 [HID 056a:0374] activado usb-0000:00:05.0-3/input0 [ 56.697719] CPU 2 No se puede gestionar la solicitud de paginación del núcleo en la dirección virtual 0000000000000000, era == 90000000066e35c8, ra == ffff800004f98a80 [ 56.697732] Oops[#1]: [ 56.697734] CPU: 2 PID: 2742 Comm: (udev-worker) Tainted: G OE 6.6.0-loong64-desktop #25.00.2000.015 [ 56.697737] Nombre del hardware: Inspur CE520L2/C09901N000000000, BIOS 2.09.00 11/10/2024 [ 56.697739] pc 90000000066e35c8 ra ffff800004f98a80 tp 9000000125478000 sp 900000012547b8a0 [ 56.697741] a0 0000000000000000 a1 ffff800004818b28 a2 0000000000000000 a3 0000000000000000 [ 56.697743] a4 900000012547b8f0 a5 0000000000000000 a6 0000000000000000 a7 0000000000000000 [ 56.697745] t0 ffff800004818b2d t1 00000000000000000 t2 0000000000000003 t3 0000000000000005 [ 56.697747] t4 0000000000000000 t5 0000000000000000 t6 00000000000000000 t7 00000000000000000 [ 56.697748] t8 0000000000000000 u0 0000000000000000 s9 0000000000000000 s0 900000011aa48028 [ 56.697750] s1 0000000000000000 s2 0000000000000000 s3 ffff800004818e80 s4 ffff800004810000 [ 56.697751] s5 90000001000b98d0 s6 ffff800004811f88 s7 ffff800005470440 s8 0000000000000000 [ 56.697753] ra: ffff800004f98a80 wacom_update_name+0xe0/0x300 [wacom] [ 56.697802] ERA: 90000000066e35c8 strstr+0x28/0x120 [ 56.697806] CRMD: 000000b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) [ 56.697816] PRMD: 0000000c (PPLV0 +PIE +PWE) [ 56.697821] EUEN: 00000000 (-FPE -SXE -ASXE -BTE) [ 56.697827] ECFG: 00071c1d (LIE=0,2-4,10-12 VS=7) [ 56.697831] ESTAT: 00010000 [PIL] (IS= ECode=1 EsubCode=0) [ 56.697835] BADV: 0000000000000000 [ 56.697836] PRID: 0014d000 (Loongson-64bit, Loongson-3A6000) [ 56.697838] Módulos vinculados en: wacom(+) bnep bluetooth rfkill qrtr nls_iso8859_1 nls_cp437 snd_hda_codec_conexant snd_hda_codec_generic ledtrig_audio snd_hda_codec_hdmi snd_hda_intel snd_intel_dspcfg snd_hda_codec snd_hda_core snd_hwdep snd_pcm snd_timer snd soundcore leds de entrada mousedev clase led joydev deepin_netmonitor(OE) fuse nfnetlink dmi_sysfs tablas ip tablas x superposición amdgpu amdxcp drm_exec gpu_sched drm_buddy radeon drm_suballoc_helper i2c_algo_bit drm_ttm_helper r8169 ttm drm_display_helper spi_loongson_pci xhci_pci cec xhci_pci_renesas spi_loongson_core hid_generic realtek gpio_loongson_64bit [ 56.697887] Proceso (udev-worker) (pid: 2742, threadinfo=00000000aee0d8b4, task=00000000a9eff1f3) [ 56.697890] Pila: 0000000000000000 ffff800004817e00 0000000000000000 0000251c00000000 [ 56.697896] 000000000000000 0000011fffffffd 000000000000000 000000000000000 [ 56.697901] 0000000000000000 1b67a968695184b9 0000000000000000 90000001000b98d0 [ 56.697906] 90000001000bb8d0 900000011aa48028 0000000000000000 ffff800004f9d74c [ 56.697911] 9000001000ba000 ffff800004f9ce58 000000000000000 ffff800005470440 [ 56.697916] ffff800004811f88 90000001000b98d0 9000000100da2aa8 90000001000bb8d0 [ 56.697921] 000000000000000 90000001000ba000 900000011aa48028 ffff800004f9d74c [ 56.697926] ffff8000054704e8 90000001000bb8b8 90000001000ba000 000000000000000 [ 56.697931] 90000001000bb8d0 ---truncado---