Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zyxel Corporation (CVE-2023-6397)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en las versiones de firmware de la serie Zyxel ATP desde 4.32 hasta 5.37 parche 1 y en las versiones de firmware de la serie USG FLEX desde 4.50 hasta 5.37 parche 1 podría permitir que un atacante basado en LAN provoque condiciones de denegación de servicio (DoS) descargando un archivo comprimido RAR creado en un host del lado LAN si el firewall tiene habilitada la función “Anti-Malware”.
-
Vulnerabilidad en Zyxel Corporation (CVE-2023-6399)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad de cadena de formato en las versiones de firmware de la serie Zyxel ATP desde 4.32 hasta 5.37 Parche 1, versiones de firmware de la serie USG FLEX desde 4.50 hasta 5.37 Parche 1, versiones de firmware de la serie USG FLEX 50(W) desde 4.16 hasta 5.37 Parche 1 y USG20(W) -Las versiones de firmware de la serie VPN desde la 4.16 hasta la 5.37, parche 1, podrían permitir que un usuario de VPN IPSec autenticado provoque condiciones DoS contra el demonio "deviceid" enviando un nombre de host manipulado a un dispositivo afectado si tiene habilitada la función "Device Insight".
-
Vulnerabilidad en Zyxel Corporation (CVE-2023-6398)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad de inyección de comando posterior a la autenticación en el binario de carga de archivos en las versiones de firmware de la serie Zyxel ATP de 4.32 a 5.37, parche 1, versiones de firmware de la serie USG FLEX de 4.50 a 5.37, parche 1, versiones de firmware de la serie USG FLEX 50(W) de 4.16 a 5.37 Parche 1, versiones de firmware de la serie USG20(W)-VPN desde 4.16 hasta 5.37 Parche 1, versiones de firmware NWA50AX hasta 6.29(ABYW.3), versiones de firmware WAC500 hasta 6.65(ABVS.1), versiones de firmware WAX300H hasta 6.60(ACHF.1 ), y las versiones de firmware WBE660S hasta 6.65 (ACGG.1) podrían permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (SO) en un dispositivo afectado a través de FTP.
-
Vulnerabilidad en Zyxel Corporation (CVE-2023-6764)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad de cadena de formato en una función de la función VPN IPSec en las versiones de firmware de la serie Zyxel ATP de 4.32 a 5.37 Parche 1, versiones de firmware de la serie USG FLEX de 4.50 a 5.37 Parche 1, versiones de firmware de la serie USG FLEX 50(W) de 4.16 a 5.37 El parche 1 y las versiones de firmware de la serie USG20(W)-VPN desde 4.16 hasta 5.37. El parche 1 podría permitir a un atacante lograr la ejecución remota no autorizada de código enviando una secuencia de payloads especialmente manipulados que contengan un puntero no válido; sin embargo, un ataque de este tipo requeriría un conocimiento detallado del diseño y la configuración de la memoria del dispositivo afectado.
-
Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-21795)
Severidad: CRÍTICA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en montón en la funcionalidad de análisis .egi de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .egi especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-21812)
Severidad: CRÍTICA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad sopen_FAMOS_read de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .famos especialmente manipulado puede provocar una escritura fuera de los límites que, a su vez, puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en The Biosig Project (CVE-2024-22097)
Severidad: CRÍTICA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Existe una vulnerabilidad de doble liberación en la funcionalidad BrainVision Header Parsing de libbiosig Master Branch de The Biosig Project (ab0ee111) y 2.5.0. Un archivo .vdhr especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-23305)
Severidad: CRÍTICA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 21/01/2025
Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad BrainVisionMarker Parsing de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .vmrk especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Webtrees 2.1.18 (CVE-2024-22723)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 21/01/2025
Webtrees 2.1.18 es vulnerable a Directory Traversal. Al manipular el parámetro "media_folder" en la URL, un atacante (en este caso, un administrador) puede navegar más allá del directorio deseado (el directorio 'media/') para acceder a archivos confidenciales en otras partes del sistema de archivos de la aplicación.
-
Vulnerabilidad en 3Scale (CVE-2024-0560)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en 3Scale, cuando se usa con Keycloak 15 (o RHSSO 7.5.0) y superiores. Cuando auth_type es use_3scale_oidc_issuer_endpoint, la política de Token Introspection descubre el endpoint de Token Introspection desde el campo token_introspection_endpoint, pero el campo se eliminó en RH-SSO 7.5. Como resultado, la política no inspecciona los tokens, sino que determina que todos los tokens son válidos.
-
Vulnerabilidad en RenderTune v1.1.4 (CVE-2024-25292)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de Cross-Site Scripting (XSS) en RenderTune v1.1.4 permite a atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Cargar título.
-
Vulnerabilidad en Savvy Wordpress Development MyWaze (CVE-2024-25594)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Savvy Wordpress Development MyWaze permite almacenar XSS. Este problema afecta a MyWaze: desde n/a hasta 1.6.
-
Vulnerabilidad en SolarWinds Security Event Manager (CVE-2024-0692)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 21/01/2025
SolarWinds Security Event Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite que un usuario no autenticado abuse del servicio de SolarWinds, lo que resulta en la ejecución remota de código.
-
Vulnerabilidad en Jeewms (CVE-2024-27764)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Un problema en Jeewms v.3.7 y anteriores permite a un atacante remoto escalar privilegios a través del componente AuthInterceptor.
-
Vulnerabilidad en Jeewms (CVE-2024-27765)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de Directory Traversal en Jeewms v.3.7 y anteriores permite a un atacante remoto obtener información confidencial a través del componente cgformTemplateController.
-
Vulnerabilidad en Plone (CVE-2024-22889)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 21/01/2025
Debido al control de acceso incorrecto en la versión v6.0.9 de Plone, los atacantes remotos pueden ver y enumerar todos los archivos alojados en el sitio web mediante el envío de una solicitud manipulada.
-
Vulnerabilidad en WP Chat App para WordPress (CVE-2024-1761)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento WP Chat App para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del widget/bloque del complemento en todas las versiones hasta la 3.6.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'buttonColor'. y 'número de teléfono'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en User Registration – Custom Registration Form, Login Form, and User Profile WordPress Plugin para WordPress (CVE-2024-1720)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento User Registration – Custom Registration Form, Login Form, and User Profile WordPress Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'Nombre para mostrar' en todas las versiones hasta la 3.1.4 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esta vulnerabilidad requiere ingeniería social para explotarla con éxito, y el impacto sería muy limitado debido a que el atacante requiere que un usuario inicie sesión como el usuario con el payload inyectado para su ejecución.
-
Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-1506)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento Prime Slider – Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'title_tags' del widget Fiestar en todas las versiones hasta la 3.13.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Veritas NetBackup y NetBackup Appliance (CVE-2024-28222)
Severidad: CRÍTICA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
En Veritas NetBackup anterior a 8.1.2 y NetBackup Appliance anterior a 3.1.2, el proceso BPCD valida inadecuadamente la ruta del archivo, lo que permite que un atacante no autenticado cargue y ejecute un archivo personalizado.
-
Vulnerabilidad en code-projects.org Online Job Portal 1.0 (CVE-2023-41014)
Severidad: CRÍTICA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
code-projects.org Online Job Portal 1.0 es vulnerable a la inyección SQL a través del parámetro Nombre de usuario para "Empleador".
-
Vulnerabilidad en Restaurant Reservations para WordPress (CVE-2024-1382)
Severidad: ALTA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento Restaurant Reservations para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 1.9 incluida a través del atributo nd_rst_layout del código corto nd_rst_search. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos PHP arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que no se pueda acceder directamente a un archivo PHP cargado.
-
Vulnerabilidad en WPKoi Templates for Elementor para WordPress (CVE-2024-2136)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento WPKoi Templates for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de encabezado avanzado en todas las versiones hasta la 2.5.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Booster for WooCommerce para WordPress (CVE-2024-1534)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento Booster for WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 7.1.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress (CVE-2024-1169)
Severidad: ALTA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress es vulnerable a la carga de medios no autorizados debido a una falta de verificación de capacidad en la función buddyforms_upload_handle_dropped_media en todas las versiones hasta, e incluyendo, 2.8.7. Esto hace posible que atacantes no autenticados carguen archivos multimedia.
-
Vulnerabilidad en Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress (CVE-2024-1170)
Severidad: ALTA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress es vulnerable a la eliminación no autorizada de archivos multimedia debido a una falta de verificación de capacidad en la función handle_deleted_media en todas las versiones hasta e incluyendo , 2.8.7. Esto hace posible que atacantes no autenticados eliminen archivos multimedia arbitrarios.
-
Vulnerabilidad en Digits para WordPress (CVE-2024-0203)
Severidad: ALTA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 21/01/2025
El complemento Digits para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 8.4.1 incluida. Esto se debe a que falta la validación nonce en la función 'digits_save_settings'. Esto hace posible que atacantes no autenticados modifiquen la función predeterminada de los usuarios registrados para elevar los privilegios de los usuarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-1507)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
El complemento Prime Slider – Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'title_tags' del widget Rubix en todas las versiones hasta la 3.13.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-1508)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
El complemento Prime Slider – Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'settings['title_tags']' del widget Mercury en todas las versiones hasta la 3.13.2 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en FileCatalyst Workflow Web Portal (CVE-2024-25153)
Severidad: CRÍTICA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
Un directory traversal dentro del 'ftpservlet' de FileCatalyst Workflow Web Portal permite cargar archivos fuera del directorio 'uploadtemp' previsto con una solicitud POST especialmente manipulada. En situaciones en las que un archivo se carga correctamente en DocumentRoot del portal web, se pueden utilizar archivos JSP especialmente manipulados para ejecutar código, incluidos los shells web.
-
Vulnerabilidad en FileCatalyst Direct (CVE-2024-25154)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
Una validación de URL incorrecta provoca un path traversal en FileCatalyst Direct 3.8.8 y versiones anteriores, lo que permite que un payload codificado haga que el servidor web devuelva archivos ubicados fuera de la raíz web, lo que puede provocar una fuga de datos.
-
Vulnerabilidad en FileCatalyst Direct (CVE-2024-25155)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
En FileCatalyst Direct 3.8.8 y versiones anteriores hasta 3.8.6, el servidor web no sanitiza adecuadamente los caracteres ilegales en una URL que luego se muestra en una página de error posterior. Un actor malicioso podría crear una URL que luego ejecutaría código arbitrario dentro de una etiqueta de script HTML.
-
Vulnerabilidad en Custom fields shortcode para WordPress (CVE-2023-6809)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
El complemento Custom fields shortcode para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado cf del complemento en todas las versiones hasta la 0.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los metavalores de publicación personalizados proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en File Manager y File Manager Pro para WordPress (CVE-2023-6825)
Severidad: CRÍTICA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/01/2025
Los complementos File Manager y File Manager Pro para WordPress son vulnerables a Directory Traversal en versiones hasta la versión 7.2.1 (versión gratuita) y 8.3.4 (versión Pro) incluida a través del parámetro de destino en la función mk_file_folder_manager_action_callback_shortcode. Esto hace posible que los atacantes lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial, y cargar archivos en directorios distintos al directorio previsto para la carga de archivos. La versión gratuita requiere acceso de administrador para que esta vulnerabilidad sea explotable. La versión Pro permite integrar un administrador de archivos a través de un código corto y también permite a los administradores otorgar privilegios de manejo de archivos a otros niveles de usuario, lo que podría llevar a que usuarios de niveles inferiores aprovechen esta vulnerabilidad.
-
Vulnerabilidad en Mattermost Mobile (CVE-2024-24975)
Severidad: BAJA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 21/01/2025
El consumo incontrolado de recursos en las versiones de Mattermost Mobile anteriores a la 2.13.0 no limita el tamaño del bloque de código que será procesado por el resaltador de sintaxis, lo que permite a un atacante enviar un bloque de código muy grande y bloquear la aplicación móvil.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3695)
Severidad: BAJA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad fue encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Users.php. La manipulación del argumento id conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260482 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Mattermost Mobile (CVE-2024-3872)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/01/2025
Las versiones 2.13.0 y anteriores de la aplicación Mattermost Mobile utilizan una expresión regular con complejidad polinómica para analizar ciertos enlaces profundos, lo que permite a un atacante remoto no autenticado congelar o bloquear la aplicación a través de un enlace largo creado con fines malintencionados.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3863)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/01/2025
La advertencia del archivo ejecutable no se presentó al descargar archivos .xrm-ms. *Nota: Este problema solo afectó a los sistemas operativos Windows. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
-
Vulnerabilidad en Tenda F1202 1.2.0.20(408) (CVE-2024-3875)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda F1202 1.2.0.20(408). Ha sido calificada como crítica. Este problema afecta la función fromNatlimit del archivo /goform/Natlimit. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260909. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1202 1.2.0.20(408) (CVE-2024-3876)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad ha sido encontrada en Tenda F1202 1.2.0.20(408) y clasificada como crítica. La función fromVirtualSer del fichero /goform/VirtualSer es afectada por la vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260910 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1202 1.2.0.20(408) (CVE-2024-3877)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad fue encontrada en Tenda F1202 1.2.0.20(408) y clasificada como crítica. La función fromqossetting del archivo /goform/fromqossetting es afectada por esta vulnerabilidad. La manipulación del argumento qos conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260911. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda F1202 1.2.0.20(408) (CVE-2024-3878)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad fue encontrada en Tenda F1202 1.2.0.20(408) y clasificada como crítica. La función fromwebExcptypemanFilter del archivo /goform/webExcptypemanFilter es afectada por esta vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260912. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC500 2.0.1.9(1307) (CVE-2024-3905)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda AC500 2.0.1.9(1307). Ha sido clasificada como crítica. Esto afecta a la función R7WebsSecurityHandler del archivo /goform/execCommand. La manipulación del argumento contraseña provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261141. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC500 2.0.1.9(1307) (CVE-2024-3906)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda AC500 2.0.1.9(1307). Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formQuickIndex del archivo /goform/QuickIndex. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261142 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC500 2.0.1.9(1307) (CVE-2024-3910)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad fue encontrada en Tenda AC500 2.0.1.9(1307) y clasificada como crítica. La función fromDhcpListClient del archivo /goform/DhcpListClient es afectada por esta vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261146 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-1426)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 21/01/2025
El complemento Element Pack Elementor Addons (encabezado, pie de página, librería de plantillas gratuita, cuadrícula, carrusel, tabla, animación de paralaje, formulario de registro, cuadrícula de Twitter) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'enlace' del widget de lista de precios en todas las versiones hasta la 5.6.0 incluida debido a una sanitización de entrada insuficiente y un escape de salida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-1429)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 21/01/2025
El complemento Element Pack Elementor Addons (encabezado, pie de página, librería de plantillas gratuita, cuadrícula, carrusel, tabla, animación de paralaje, formulario de registro, cuadrícula de Twitter) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'tab_link' del widget del control deslizante del panel en todas las versiones hasta la 5.6.0 incluida debido a una sanitización de entrada insuficiente y un escape de salida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Elementor de BdThemes Element Pack (CVE-2024-32572)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 21/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en los complementos de Elementor de BdThemes Element Pack permite almacenar XSS. Este problema afecta a los complementos de Elementor de Element Pack: desde n/a hasta 5.6.0.
-
Vulnerabilidad en Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress (CVE-2024-3818)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 21/01/2025
El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del bloque "Iconos sociales" del complemento en todas las versiones hasta la 4.5.9 includa debido a una sanitización de entrada y salida insuficiente escapar de los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tenda AC8 16.03.34.09 (CVE-2024-4064)
Severidad: ALTA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda AC8 16.03.34.09. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función R7WebsSecurityHandler del archivo /goform/execCommand. La manipulación del argumento contraseña provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261790 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC8 16.03.34.09 (CVE-2024-4065)
Severidad: ALTA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda AC8 16.03.34.09. Ha sido calificada como crítica. Este problema afecta a la función formSetRebootTimer del archivo /goform/SetRebootTimer. La manipulación del argumento rebootTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261791. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC8 16.03.34.09 (CVE-2024-4066)
Severidad: ALTA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad ha sido encontrada en Tenda AC8 16.03.34.09 y clasificada como crítica. La función fromAdvSetMacMtuWan del fichero /goform/AdvSetMacMtuWan es afectada por la vulnerabilidad. La manipulación del argumento wanMTU/wanSpeed/cloneType/mac/serviceName/serverName provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261792. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Dell Repository Manager (CVE-2024-28976)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 21/01/2025
Dell Repository Manager, versiones anteriores a la 3.4.5, contiene una vulnerabilidad de Path Traversal en el módulo API. Un atacante local con privilegios bajos podría explotar esta vulnerabilidad para obtener acceso de escritura no autorizado a los archivos almacenados en el sistema de archivos del servidor con los privilegios de la aplicación web en ejecución.
-
Vulnerabilidad en Dell Repository Manager (CVE-2024-28977)
Severidad: BAJA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 21/01/2025
Dell Repository Manager, versiones 3.4.2 a 3.4.4, contiene una vulnerabilidad de path traversal en el módulo de registro. Un atacante local con privilegios bajos podría explotar esta vulnerabilidad para obtener acceso de lectura no autorizado a los archivos almacenados en el sistema de archivos del servidor con los privilegios de la aplicación web en ejecución.
-
Vulnerabilidad en Webangon The Pack Elementor (CVE-2024-32718)
Severidad: MEDIA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Webangon The Pack Elementor. Este problema afecta a los complementos de The Pack Elementor: desde n/a hasta 2.0.8.2.
-
Vulnerabilidad en Leap13 Premium Addons for Elementor (CVE-2024-32791)
Severidad: MEDIA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 21/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Leap13 Premium Addons for Elementor permite almacenar XSS. Este problema afecta a los complementos premium para Elementor: desde n/a hasta 4.10.25.
-
Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-3489)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 21/01/2025
Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Reflejado a través del título vencido de cuenta regresiva en todas las versiones hasta la 2.6.9.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE para WordPress (CVE-2024-3725)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 21/01/2025
El complemento Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Post Grid del complemento en todas las versiones hasta la 2.6.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'titleTag'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MasterStudy LMS WordPress Plugin – for Online Courses and Education para WordPress (CVE-2024-3942)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 21/01/2025
El complemento MasterStudy LMS WordPress Plugin – for Online Courses and Education para WordPress es vulnerable al acceso no autorizado, modificación y pérdida de datos debido a una falta de verificación de capacidad en varias funciones en versiones hasta la 3.3.8 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superior, lean y modifiquen contenido como preguntas de cursos, títulos de publicaciones y taxonomías.
-
Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-3985)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 21/01/2025
Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de llamada a la acción del complemento en todas las versiones hasta la 2.6.9.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3483)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Se ha descubierto la ejecución remota de código en OpenText™ iManager 3.2.6.0200. La vulnerabilidad puede provocar inyección de comandos y problemas de deserialización insegura.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3484)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Path Traversal encontrada en OpenText™ iManager 3.2.6.0200. Esto puede conducir a una escalada de privilegios o a la divulgación de archivos.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3485)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Se ha descubierto una vulnerabilidad de Server Side Request Forgery en OpenText™ iManager 3.2.6.0200. Esto podría dar lugar a la divulgación de información confidencial.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3486)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de inyección de entidad externa XML encontrada en OpenText™ iManager 3.2.6.0200. Esto podría dar lugar a la divulgación de información y la ejecución remota de código.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3487)
Severidad: BAJA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de autenticación rota descubierta en OpenText™ iManager 3.2.6.0200. Esta vulnerabilidad permite a un atacante manipular ciertos parámetros para eludir la autenticación.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3488)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de carga de archivos en una sesión no autenticada encontrada en OpenText™ iManager 3.2.6.0200. La vulnerabilidad podría permitir que un atacante hormiga cargue un archivo sin autenticación.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3967)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Se ha descubierto la ejecución remota de código en OpenText™ iManager 3.2.6.0200. La vulnerabilidad puede desencadenar la ejecución remota de código eliminando la deserialización de objetos Java inseguros.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3968)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Se ha descubierto la ejecución remota de código en OpenText™ iManager 3.2.6.0200. La vulnerabilidad puede desencadenar la ejecución remota de código mediante una tarea de carga de archivos personalizada.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3970)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 21/01/2025
Se ha descubierto una vulnerabilidad de Server Side Request Forgery en OpenText™ iManager 3.2.6.0200. Esto podría dar lugar a la divulgación de información confidencial mediante el directory traversal.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-3969)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de inyección de entidad externa XML encontrada en OpenText™ iManager 3.2.6.0200. Esto podría conducir a la ejecución remota de código al analizar el payload XML que no es de confianza.
-
Vulnerabilidad en OpenText™ iManager (CVE-2024-4429)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 21/01/2025
Se ha descubierto una vulnerabilidad de Cross-Site Request Forgery en OpenText™ iManager 3.2.6.0200. Esto podría dar lugar a la divulgación de información confidencial.
-
Vulnerabilidad en Hitachi Ops Center (CVE-2024-2819)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 21/01/2025
La vulnerabilidad de permisos predeterminados incorrectos y preservación inadecuada de permisos en los servicios comunes de Hitachi Ops Center permite la manipulación de archivos. Este problema afecta a los servicios comunes de Hitachi Ops Center: anteriores a 11.0.2-00.
-
Vulnerabilidad en Hitachi Ops Center Common Services (CVE-2024-7125)
Severidad: ALTA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de omisión de autenticación en Hitachi Ops Center Common Services. Este problema afecta a los servicios comunes de Hitachi Ops Center: desde 10.9.3-00 antes de 11.0.2-01.
-
Vulnerabilidad en Autolab (CVE-2024-52584)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 21/01/2025
Autolab es un servicio de gestión de cursos que permite la calificación automática de tareas de programación. Existe una vulnerabilidad en la versión 3.0.1 en la que los CA pueden ver o editar la calificación de cualquier ID de envío, incluso si no son CA de la clase que tiene el envío. Los endpoints solo verifican que los CA tengan el nivel de autorización de un CA de la clase en el endpoint, que no es necesariamente la clase a la que está asociado el envío. La versión 3.0.2 contiene un parche. No hay workarounds disponibles.
-
Vulnerabilidad en Autolab (CVE-2024-52585)
Severidad: BAJA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 21/01/2025
Autolab es un servicio de gestión de cursos que permite la calificación automática de tareas de programación. Existe una vulnerabilidad de inyección de HTML en la versión 3.0.1 que puede afectar a los instructores y a los CA en la página de envío de calificaciones. El problema se solucionó en la versión 3.0.2. Se puede aplicar el parche manualmente editando la línea 589 en `gradesheet.js.erb` para que los comentarios se tomen como texto en lugar de HTML.
-
Vulnerabilidad en FortiWAN (CVE-2021-26115)
Severidad: ALTA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad de inyección de comando del sistema operativo (CWE-78) en la interfaz de línea de comandos de FortiWAN versión 4.5.7 y anteriores puede permitir que un atacante local, autenticado y sin privilegios escale sus privilegios a superusuario mediante la ejecución de un comando especialmente manipulado.Una vulnerabilidad de inyección de comando del sistema operativo (CWE-78) en la interfaz de línea de comandos de FortiWAN puede permitir que un atacante local, autenticado y sin privilegios escale sus privilegios a superusuario mediante la ejecución de un comando especialmente manipulado.
-
Vulnerabilidad en FortiWAN (CVE-2021-26102)
Severidad: CRÍTICA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad de path traversal relativo (CWE-23) en FortiWAN versión 4.5.7 y anteriores, 4.4 y todas las versiones puede permitir que un atacante remoto no autenticado elimine archivos del sistema mediante el envío de una solicitud POST manipulada. En particular, la eliminación de archivos de configuración específicos restablecerá la contraseña de administrador a su valor predeterminado.
-
Vulnerabilidad en Howyar UEFI Application "Reloader" (CVE-2024-7344)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
La aplicación Howyar UEFI Application "Reloader" (32 bits y 64 bits) es vulnerable a la ejecución de software no firmado en una ruta codificada.
-
Vulnerabilidad en Windows Remote Desktop Services (CVE-2025-21330)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de denegación de servicio de Windows Remote Desktop Services
-
Vulnerabilidad en Windows Installer (CVE-2025-21331)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de elevación de privilegios en Windows Installer
-
Vulnerabilidad en MapUrlToZone (CVE-2025-21332)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de omisión de la función de seguridad MapUrlToZone
-
Vulnerabilidad en Windows Cryptographic (CVE-2025-21336)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de divulgación de información en Windows Cryptographic
-
Vulnerabilidad en GDI+ (CVE-2025-21338)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en GDI+
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21339)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Virtualization-Based Security (VBS) (CVE-2025-21340)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de omisión de funciones de seguridad de Windows Virtualization-Based Security (VBS)
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21341)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Web Threat Defense (CVE-2025-21343)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de divulgación de información del servicio de usuario de Windows Web Threat Defense
-
Vulnerabilidad en Microsoft SharePoint Server (CVE-2025-21344)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Office Visio (CVE-2025-21345)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Office Visio
-
Vulnerabilidad en Microsoft Office (CVE-2025-21346)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de omisión de funciones de seguridad de Microsoft Office
-
Vulnerabilidad en Microsoft SharePoint Server (CVE-2025-21348)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Excel (CVE-2025-21354)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Excel
-
Vulnerabilidad en Microsoft Office Visio (CVE-2025-21356)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Office Visio
-
Vulnerabilidad en Microsoft Outlook (CVE-2025-21357)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Outlook
-
Vulnerabilidad en QNX SDP (CVE-2024-48854)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Un error de un dígito en el códec de imagen TIFF en las versiones 8.0, 7.1 y 7.0 de QNX SDP podría permitir que un atacante no autenticado provoque una divulgación de información en el contexto del proceso que utiliza el códec de imagen.
-
Vulnerabilidad en QNX SDP (CVE-2024-48855)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
La lectura de fuera de los límites en el códec de imagen TIFF en las versiones 8.0, 7.1 y 7.0 de QNX SDP podría permitir que un atacante no autenticado provoque una divulgación de información en el contexto del proceso que utiliza el códec de imagen.
-
Vulnerabilidad en QNX SDP (CVE-2024-48856)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
La escritura fuera de los límites en el códec de imagen PCX en las versiones 8.0, 7.1 y 7.0 de QNX SDP podría permitir que un atacante no autenticado provoque una condición de denegación de servicio o ejecute código en el contexto del proceso que utiliza el códec de imagen.
-
Vulnerabilidad en QNX SDP (CVE-2024-48857)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
La desreferencia de puntero NULL en el códec de imagen PCX en las versiones 8.0, 7.1 y 7.0 de QNX SDP podría permitir que un atacante no autenticado provoque una condición de denegación de servicio en el contexto del proceso que utiliza el códec de imagen.
-
Vulnerabilidad en Illustrator (CVE-2025-21133)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Las versiones 3.0.7 y anteriores de Illustrator para iPad se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21136)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Las versiones 14.0 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21137)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Las versiones 14.0 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21138)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Las versiones 14.0 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21139)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/01/2025
Las versiones 14.0 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36476)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rtrs: garantizar que 'ib_sge list' sea accesible Mueva la declaración de la variable 'ib_sge list' fuera del bloque 'always_invalidate' para garantizar que permanezca accesible para su uso en toda la función. Anteriormente, 'ib_sge list' se declaraba dentro del bloque 'always_invalidate', lo que limitaba su accesibilidad y luego causaba un 'BUG: kernel NULL pointer dereference'[1]. ? __die_body.cold+0x19/0x27 ? page_fault_oops+0x15a/0x2d0 ? search_module_extables+0x19/0x60 ? search_bpf_extables+0x5f/0x80 ? exc_page_fault+0x7e/0x180 ? asm_exc_page_fault+0x26/0x30 ? rxe_pool_get_index+0x4b/0x80 [rdma_rxe] copy_data+0xa5/0x230 [rdma_rxe] rxe_requester+0xd9b/0xf70 [rdma_rxe] ? finish_task_switch.isra.0+0x99/0x2e0 rxe_sender+0x13/0x40 [rdma_rxe] do_task+0x68/0x1e0 [rdma_rxe] process_one_work+0x177/0x330 worker_thread+0x252/0x390 ? __pfx_worker_thread+0x10/0x10 Este cambio garantiza que la variable esté disponible para operaciones posteriores que la requieran. [1] https://lore.kernel.org/linux-rdma/6a1f3e8f-deb0-49f9-bc69-a9b03ecfcda7@fujitsu.com/
-
Vulnerabilidad en kernel de Linux (CVE-2024-57801)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Omitir reglas de restauración de TC para vport rep sin indicador cargado Durante la descarga del controlador, se llama a unregister_netdev después de descargar vport rep. Por lo tanto, mlx5e_rep_priv ya está liberado al intentar obtener rpriv->netdev, o recorrer rpriv->tc_ht, lo que da como resultado un use-after-free. Por lo tanto, agregue la verificación para asegurarse de acceder a los datos de vport rep que aún están cargados.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57802)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netrom: comprobar la longitud del búfer antes de acceder a él Syzkaller informa de un valor no inicializado leído desde ax25cmp al enviar un mensaje sin formato a través de la implementación de ieee802154. ======================================================= ERROR: KMSAN: valor no inicializado en ax25cmp+0x3a5/0x460 net/ax25/ax25_addr.c:119 ax25cmp+0x3a5/0x460 net/ax25/ax25_addr.c:119 nr_dev_get+0x20e/0x450 net/netrom/nr_route.c:601 nr_route_frame+0x1a2/0xfc0 net/netrom/nr_route.c:774 nr_xmit+0x5a/0x1c0 net/netrom/nr_dev.c:144 __netdev_start_xmit include/linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3548 [en línea] dev_hard_start_xmit+0x247/0xa10 net/core/dev.c:3564 __dev_queue_xmit+0x33b8/0x5130 net/core/dev.c:4349 dev_queue_xmit include/linux/netdevice.h:3134 [en línea] raw_sendmsg+0x654/0xc10 net/ieee802154/socket.c:299 ieee802154_sock_sendmsg+0x91/0xc0 net/ieee802154/socket.c:96 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea] ____sys_sendmsg+0x9c2/0xd60 net/socket.c:2584 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2638 __sys_sendmsg net/socket.c:2667 [en línea] __do_sys_sendmsg net/socket.c:2676 [en línea] __se_sys_sendmsg net/socket.c:2674 [en línea] __x64_sys_sendmsg+0x307/0x490 net/socket.c:2674 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x44/0x110 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x63/0x6b Se creó un unit en: slab_post_alloc_hook+0x129/0xa70 mm/slab.h:768 slab_alloc_node mm/slub.c:3478 [en línea] kmem_cache_alloc_node+0x5e9/0xb10 mm/slub.c:3523 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff.c:560 __alloc_skb+0x318/0x740 net/core/skbuff.c:651 alloc_skb include/linux/skbuff.h:1286 [en línea] alloc_skb_with_frags+0xc8/0xbd0 net/core/skbuff.c:6334 sock_alloc_send_pskb+0xa80/0xbf0 net/core/sock.c:2780 sock_alloc_send_skb include/net/sock.h:1884 [en línea] raw_sendmsg+0x36d/0xc10 net/ieee802154/socket.c:282 ieee802154_sock_sendmsg+0x91/0xc0 net/ieee802154/socket.c:96 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea] ____sys_sendmsg+0x9c2/0xd60 net/socket.c:2584 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2638 __sys_sendmsg net/socket.c:2667 [en línea] __do_sys_sendmsg net/socket.c:2676 [en línea] __se_sys_sendmsg net/socket.c:2674 [en línea] __x64_sys_sendmsg+0x307/0x490 net/socket.c:2674 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x44/0x110 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x63/0x6b CPU: 0 PID: 5037 Comm: syz-executor166 No contaminado 6.7.0-rc7-syzkaller-00003-gfbafc3e621c3 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 17/11/2023 ======================================================= Este problema se produce porque el búfer skb es demasiado pequeño, y su asignación actual está alineada. Esto oculta un problema real, que es que nr_route_frame no valida el tamaño del búfer antes de usarlo. Solucione este problema comprobando skb->len antes de acceder a cualquier campo en skb->data. Encontrado por Linux Verification Center (linuxtesting.org) con Syzkaller.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57841)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: se corrige pérdida de memoria en tcp_conn_request() Si inet_csk_reqsk_queue_hash_add() devuelve falso, tcp_conn_request() devolverá sin liberar la memoria dst, que se asignó en af_ops->route_req. Aquí está la pila de kmemleak: objeto sin referencia 0xffff8881198631c0 (tamaño 240): comm "softirq", pid 0, jiffies 4299266571 (edad 1802.392s) volcado hexadecimal (primeros 32 bytes): 00 10 9b 03 81 88 ff ff 80 98 da bc ff ff ff ff ff ................ 81 55 18 bb ff ff ff ff ff 00 00 00 00 00 00 00 00 .U.............. backtrace: [] kmem_cache_alloc+0x60c/0xa80 [] dst_alloc+0x55/0x250 [] rt_dst_alloc+0x46/0x1d0 [] __mkroute_output+0x29a/0xa50 [] ip_route_output_key_hash+0x10b/0x240 [] ip_route_output_flow+0x1d/0x90 [] inet_csk_route_req+0x2c5/0x500 [] tcp_conn_request+0x691/0x12c0 [] tcp_rcv_state_process+0x3c8/0x11b0 [] tcp_v4_do_rcv+0x156/0x3b0 [] tcp_v4_rcv+0x1cf8/0x1d80 [] ip_protocol_deliver_rcu+0xf6/0x360 [] ip_local_deliver_finish+0xe6/0x1e0 [] ip_local_deliver+0xee/0x360 [] ip_rcv+0xad/0x2f0 [] __netif_receive_skb_one_core+0x123/0x140 Llame a dst_release() para liberar la memoria dst cuando inet_csk_reqsk_queue_hash_add() devuelva falso en tcp_conn_request().
-
Vulnerabilidad en kernel de Linux (CVE-2024-57882)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: corrige el desbordamiento de opciones TCP. Syzbot informó el siguiente splat: Oops: error de protección general, probablemente para la dirección no canónica 0xdffffc0000000001: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x000000000000008-0x000000000000000f] CPU: 1 UID: 0 PID: 5836 Comm: sshd No contaminado 6.13.0-rc3-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/11/2024 RIP: 0010:_compound_head include/linux/page-flags.h:242 [en línea] RIP: 0010:put_page+0x23/0x260 include/linux/mm.h:1552 Código: 90 90 90 90 90 90 90 55 41 57 41 56 53 49 89 fe 48 bd 00 00 00 00 00 fc ff df e8 f8 5e 12 f8 49 8d 5e 08 48 89 d8 48 c1 e8 03 <80> 3c 28 00 74 08 48 89 df e8 8f c7 78 f8 48 8b 1b 48 89 de 48 83 RSP: 0000:ffffc90003916c90 EFLAGS: 00010202 RAX: 0000000000000001 RBX: 00000000000000008 RCX: ffff888030458000 RDX: 00000000000000100 RSI: 0000000000000000 RDI: 0000000000000000 RBP: dffffc0000000000 R08: ffffffff898ca81d R09: 1ffff110054414ac R10: dffffc0000000000 R11: ffffed10054414ad R12: 0000000000000007 R13: ffff88802a20a542 R14: 0000000000000000 R15: 00000000000000000 FS: 00007f34f496e800(0000) GS:ffff8880b8700000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f9d6ec9ec28 CR3: 000000004d260000 CR4: 00000000003526f0 DR0: 000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: skb_page_unref include/linux/skbuff_ref.h:43 [inline] __skb_frag_unref include/linux/skbuff_ref.h:56 [inline] skb_release_data+0x483/0x8a0 net/core/skbuff.c:1119 skb_release_all net/core/skbuff.c:1190 [inline] __kfree_skb+0x55/0x70 net/core/skbuff.c:1204 tcp_clean_rtx_queue net/ipv4/tcp_input.c:3436 [inline] tcp_ack+0x2442/0x6bc0 net/ipv4/tcp_input.c:4032 tcp_rcv_state_process+0x8eb/0x44e0 net/ipv4/tcp_input.c:6805 tcp_v4_do_rcv+0x77d/0xc70 net/ipv4/tcp_ipv4.c:1939 tcp_v4_rcv+0x2dc0/0x37f0 net/ipv4/tcp_ipv4.c:2351 ip_protocol_deliver_rcu+0x22e/0x440 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x341/0x5f0 net/ipv4/ip_input.c:233 NF_HOOK+0x3a4/0x450 include/linux/netfilter.h:314 NF_HOOK+0x3a4/0x450 include/linux/netfilter.h:314 __netif_receive_skb_one_core net/core/dev.c:5672 [inline] __netif_receive_skb+0x2bf/0x650 net/core/dev.c:5785 process_backlog+0x662/0x15b0 net/core/dev.c:6117 __napi_poll+0xcb/0x490 net/core/dev.c:6883 napi_poll net/core/dev.c:6952 [inline] net_rx_action+0x89b/0x1240 net/core/dev.c:7074 handle_softirqs+0x2d4/0x9b0 kernel/softirq.c:561 __do_softirq kernel/softirq.c:595 [inline] invoke_softirq kernel/softirq.c:435 [inline] __irq_exit_rcu+0xf7/0x220 kernel/softirq.c:662 irq_exit_rcu+0x9/0x30 kernel/softirq.c:678 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1049 [inline] sysvec_apic_timer_interrupt+0x57/0xc0 arch/x86/kernel/apic/apic.c:1049 asm_sysvec_apic_timer_interrupt+0x1a/0x20 arch/x86/include/asm/idtentry.h:702 RIP: 0033:0x7f34f4519ad5 Code: 85 d2 74 0d 0f 10 02 48 8d 54 24 20 0f 11 44 24 20 64 8b 04 25 18 00 00 00 85 c0 75 27 41 b8 08 00 00 00 b8 0f 01 00 00 0f 05 <48> 3d 00 f0 ff ff 76 75 48 8b 15 24 73 0d 00 f7 d8 64 89 02 48 83 RSP: 002b:00007ffec5b32ce0 EFLAGS: 00000246 RAX: 0000000000000001 RBX: 00000000000668a0 RCX: 00007f34f4519ad5 RDX: 00007ffec5b32d00 RSI: 0000000000000004 RDI: 0000564f4bc6cae0 RBP: 0000564f4bc6b5a0 R08: 0000000000000008 R09: 0000000000000000 R10: 00007ffec5b32de8 R11: 0000000000000246 R12: 0000564f48ea8aa4 R13: 0000000000000001 R14: 0000564f48ea93e8 R15: 00007ffec5b32d68 Eric notó una probable corrupción de shinfo->nr_frags, que de hecho ocurre. La causa raíz es un cálculo defectuoso de la longitud de la opción MPTCP en algunas circunstancias: la opción ADD_ADDR debería ser mutuamente excluyente con DSS desde la confirmación culpable. Aún así, mptcp_established_options_add_addr() intenta establecer la información ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57887)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: adv7511: Se corrige el use-after-free en adv7533_attach_dsi() El puntero host_node se asignó y liberó en adv7533_parse_dt() y, posteriormente, adv7533_attach_dsi() utiliza el mismo. Corrija este problema de use-after-free eliminando of_node_put() en adv7533_parse_dt() y llamando a of_node_put() en la ruta de error de probe() y también en remove().
-
Vulnerabilidad en kernel de Linux (CVE-2024-57890)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/uverbs: Evitar problema de desbordamiento de enteros En la expresión "cmd.wqe_size * cmd.wr_count", ambas variables son valores u32 que provienen del usuario, por lo que la multiplicación puede provocar un encapsulamiento de enteros. Luego, pasamos el resultado a uverbs_request_next_ptr(), que también podría potencialmente encapsularse. La multiplicación "cmd.sge_count * sizeof(struct ib_uverbs_sge)" también puede desbordarse en sistemas de 32 bits, aunque está bien en sistemas de 64 bits. Este parche hace dos cosas. Primero, he reorganizado la condición en uverbs_request_next_ptr() para que la variable controlada por uso "len" esté en un lado de la comparación por sí misma sin ningún cálculo. Luego, he modificado todos los llamadores para usar size_mul() para las multiplicaciones.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57892)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: se corrige slab-use-after-free debido al puntero colgante dqi_priv Al montar ocfs2 y luego volver a montarlo como de solo lectura, se produce un slab-use-after-free después de que el usuario usa una llamada al sistema a quota_getnextquota. Específicamente, sb_dqinfo(sb, type)->dqi_priv es el puntero colgante. Durante el proceso de remontaje, el puntero dqi_priv se libera pero nunca se establece como nulo, dejándolo para que se pueda acceder a él. Además, la opción de solo lectura para remontaje establece el indicador DQUOT_SUSPENDED en lugar de establecer los indicadores DQUOT_USAGE_ENABLED. Además, más adelante en el proceso de obtención de la siguiente cuota, se llama a la función ocfs2_get_next_id y solo verifica los indicadores de uso de cuota y no los indicadores de cuota suspendida. Para solucionar esto, establezco dqi_priv en nulo cuando se libera después de volver a montar con solo lectura y pongo una marca de verificación para DQUOT_SUSPENDED en ocfs2_get_next_id. [akpm@linux-foundation.org: limpiezas de estilo de codificación]
-
Vulnerabilidad en kernel de Linux (CVE-2024-57895)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: establecer indicadores ATTR_CTIME al configurar mtime David informó que la nueva advertencia de setattr_copy_mgtime aparece de la siguiente manera. [ 113.215316] ------------[ cortar aquí ]------------ [ 113.215974] ADVERTENCIA: CPU: 1 PID: 31 en fs/attr.c:300 setattr_copy+0x1ee/0x200 [ 113.219192] CPU: 1 UID: 0 PID: 31 Comm: kworker/1:1 No contaminado 6.13.0-rc1+ #234 [ 113.220127] Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.2-3-gd478f380-rebuilt.opensuse.org 04/01/2014 [ 113.221530] Workqueue: ksmbd-io handle_ksmbd_work [ksmbd] [ 113.222220] RIP: 0010:setattr_copy+0x1ee/0x200 [ 113.222833] Code: 24 28 49 8b 44 24 30 48 89 53 58 89 43 6c 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc 48 89 df e8 77 d6 ff ff e9 cd fe ff ff <0f> 0b e9 be fe ff ff 66 0 [ 113.225110] RSP: 0018:ffffaf218010fb68 EFLAGS: 00010202 [ 113.225765] RAX: 0000000000000120 RBX: ffffa446815f8568 RCX: 0000000000000003 [ 113.226667] RDX: ffffaf218010fd38 RSI: ffffa446815f8568 RDI: ffffffff94eb03a0 [ 113.227531] RBP: ffffaf218010fb90 R08: 0000001a251e217d R09: 00000000675259fa [ 113.228426] R10: 0000000002ba8a6d R11: ffffa4468196c7a8 R12: ffffaf218010fd38 [ 113.229304] R13: 0000000000000120 R14: ffffffff94eb03a0 R15: 0000000000000000 [ 113.230210] FS: 0000000000000000(0000) GS:ffffa44739d00000(0000) knlGS:0000000000000000 [ 113.231215] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 113.232055] CR2: 00007efe0053d27e CR3: 000000000331a000 CR4: 00000000000006b0 [ 113.232926] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 113.233812] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 113.234797] Call Trace: [ 113.235116] [ 113.235393] ? __warn+0x73/0xd0 [ 113.235802] ? setattr_copy+0x1ee/0x200 [ 113.236299] ? report_bug+0xf3/0x1e0 [ 113.236757] ? handle_bug+0x4d/0x90 [ 113.237202] ? exc_invalid_op+0x13/0x60 [ 113.237689] ? asm_exc_invalid_op+0x16/0x20 [ 113.238185] ? setattr_copy+0x1ee/0x200 [ 113.238692] btrfs_setattr+0x80/0x820 [btrfs] [ 113.239285] ? get_stack_info_noinstr+0x12/0xf0 [ 113.239857] ? __module_address+0x22/0xa0 [ 113.240368] ? handle_ksmbd_work+0x6e/0x460 [ksmbd] [ 113.240993] ? __module_text_address+0x9/0x50 [ 113.241545] ? __module_address+0x22/0xa0 [ 113.242033] ? unwind_next_frame+0x10e/0x920 [ 113.242600] ? __pfx_stack_trace_consume_entry+0x10/0x10 [ 113.243268] notify_change+0x2c2/0x4e0 [ 113.243746] ? stack_depot_save_flags+0x27/0x730 [ 113.244339] ? set_file_basic_info+0x130/0x2b0 [ksmbd] [ 113.244993] set_file_basic_info+0x130/0x2b0 [ksmbd] [ 113.245613] ? process_scheduled_works+0xbe/0x310 [ 113.246181] ? worker_thread+0x100/0x240 [ 113.246696] ? kthread+0xc8/0x100 [ 113.247126] ? ret_from_fork+0x2b/0x40 [ 113.247606] ? ret_from_fork_asm+0x1a/0x30 [ 113.248132] smb2_set_info+0x63f/0xa70 [ksmbd] ksmbd está intentando configurar atime y mtime mediante notify_change sin configurar también ctime. Por lo tanto, este parche agrega indicadores ATTR_CTIME al configurar mtime para evitar una advertencia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57896)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: vaciar la cola de trabajadores delalloc antes de detener el kthread del limpiador durante el desmontaje Durante la ruta de desmontaje, en close_ctree(), primero detenemos el kthread del limpiador, utilizando kthread_stop() que libera el task_struct asociado, y luego detenemos y destruimos todas las colas de trabajo. Sin embargo, después de detener el limpiador, es posible que aún tengamos un trabajador de la cola delalloc_workers ejecutando inode.c:submit_compressed_extents(), que llama a btrfs_add_delayed_iput(), que a su vez intenta despertar el kthread del limpiador, que ya se destruyó antes, lo que resulta en un uso después de la liberación en el task_struct. Syzbot informó esto con los siguientes seguimientos de pila: ERROR: KASAN: slab-use-after-free en __lock_acquire+0x78/0x2100 kernel/locking/lockdep.c:5089 Lectura de tamaño 8 en la dirección ffff8880259d2818 por la tarea kworker/u8:3/52 CPU: 1 UID: 0 PID: 52 Comm: kworker/u8:3 No contaminado 6.13.0-rc1-syzkaller-00002-gcdd30ebb1b9f #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Cola de trabajo: btrfs-delalloc btrfs_work_helper Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [en línea] print_report+0x169/0x550 mm/kasan/report.c:489 kasan_report+0x143/0x180 mm/kasan/report.c:602 __lock_acquire+0x78/0x2100 kernel/locking/lockdep.c:5089 lock_acquire+0x1ed/0x550 kernel/locking/lockdep.c:5849 __raw_spin_lock_irqsave incluir/linux/spinlock_api_smp.h:110 [en línea] _raw_spin_lock_irqsave+0xd5/0x120 kernel/locking/spinlock.c:162 class_raw_spinlock_irqsave_constructor include/linux/spinlock.h:551 [en línea] try_to_wake_up+0xc2/0x1470 kernel/sched/core.c:4205 submit_compressed_extents+0xdf/0x16e0 fs/btrfs/inode.c:1615 run_ordered_work fs/btrfs/async-thread.c:288 [en línea] btrfs_work_helper+0x96f/0xc40 fs/btrfs/async-thread.c:324 process_one_work kernel/workqueue.c:3229 [en línea] process_scheduled_works+0xa66/0x1840 kernel/workqueue.c:3310 Asignado por la tarea 2: kasan_save_stack mm/kasan/common.c:47 [en línea] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 unpoison_slab_object mm/kasan/common.c:319 [en línea] __kasan_slab_alloc+0x66/0x80 mm/kasan/common.c:345 kasan_slab_alloc include/linux/kasan.h:250 [en línea] gancho de alloc de publicación de losa mm/slub.c:4104 [en línea] nodo de alloc de losa mm/slub.c:4153 [en línea] nodo de alloc de caché kmem_noprof+0x1d9/0x380 mm/slub.c:4205 nodo de estructura de tareas de asignación kernel/fork.c:180 [en línea] estructura de tareas dup+0x57/0x8c0 kernel/fork.c:1113 proceso de copia+0x5d1/0x3d50 kernel/fork.c:2225 clon de kernel+0x223/0x870 kernel/fork.c:2807 kernel_thread+0x1bc/0x240 kernel/fork.c:2869 create_kthread kernel/kthread.c:412 [en línea] kthreadd+0x60d/0x810 kernel/kthread.c:767 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Liberado por la tarea 24: kasan_save_stack mm/kasan/common.c:47 [en línea] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 kasan_save_free_info+0x40/0x50 mm/kasan/generic.c:582 poison_slab_object mm/kasan/common.c:247 [en línea] __kasan_slab_free+0x59/0x70 mm/kasan/common.c:264 kasan_slab_free include/linux/kasan.h:233 [en línea] gancho slab_free mm/slub.c:2338 [en línea] slab_free mm/slub.c:4598 [en línea] kmem_cache_free+0x195/0x410 mm/slub.c:4700 put_task_struct include/linux/sched/task.h:144 [en línea] delayed_put_task_struct+0x125/0x300 kernel/exit.c:227 rcu_do_batch kernel/rcu/tree.c:2567 [en línea] rcu_core+0xaaa/0x17a0 kernel/rcu/tree.c:2823 handle_softirqs+0x2d4/0x9b0 kernel/softirq.c:554 run_ksoftirqd+0xca/0x130 kernel/softirq.c:943 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57900)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ila: serializar llamadas a nf_register_net_hooks() syzbot encontró una carrera en ila_add_mapping() [1] la confirmación 031ae72825ce ("ila: llamar a nf_unregister_net_hooks() antes") intentó solucionar un problema similar. Al observar la reproducción de syzbot, tenemos comandos ILA_CMD_ADD simultáneos. Agregue un mutex para asegurarse de que, como máximo, un hilo esté llamando a nf_register_net_hooks(). [1] ERROR: KASAN: slab-use-after-free en rht_key_hashfn include/linux/rhashtable.h:159 [en línea] ERROR: KASAN: slab-use-after-free en __rhashtable_lookup.constprop.0+0x426/0x550 include/linux/rhashtable.h:604 Lectura de tamaño 4 en la dirección ffff888028f40008 por la tarea dhcpcd/5501 CPU: 1 UID: 0 PID: 5501 Comm: dhcpcd No contaminado 6.13.0-rc4-syzkaller-00054-gd6ef8b40d075 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [en línea] print_report+0xc3/0x620 mm/kasan/report.c:489 kasan_report+0xd9/0x110 mm/kasan/report.c:602 rht_key_hashfn include/linux/rhashtable.h:159 [en línea] __rhashtable_lookup.constprop.0+0x426/0x550 include/linux/rhashtable.h:604 rhashtable_lookup include/linux/rhashtable.h:646 [en línea] rhashtable_lookup_fast include/linux/rhashtable.h:672 [en línea] ila_lookup_wildcards net/ipv6/ila/ila_xlat.c:127 [en línea] ila_xlat_addr net/ipv6/ila/ila_xlat.c:652 [en línea] ila_nf_input+0x1ee/0x620 net/ipv6/ila/ila_xlat.c:185 nf_hook_entry_hookfn include/linux/netfilter.h:154 [en línea] nf_hook_slow+0xbb/0x200 net/netfilter/core.c:626 nf_hook.constprop.0+0x42e/0x750 include/linux/netfilter.h:269 NF_HOOK include/linux/netfilter.h:312 [en línea] ipv6_rcv+0xa4/0x680 net/ipv6/ip6_input.c:309 __netif_receive_skb_one_core+0x12e/0x1e0 net/core/dev.c:5672 __netif_receive_skb+0x1d/0x160 net/core/dev.c:5785 process_backlog+0x443/0x15f0 net/core/dev.c:6117 __napi_poll.constprop.0+0xb7/0x550 net/core/dev.c:6883 napi_poll net/core/dev.c:6952 [en línea] net_rx_action+0xa94/0x1010 net/core/dev.c:7074 handle_softirqs+0x213/0x8f0 kernel/softirq.c:561 __do_softirq kernel/softirq.c:595 [en línea] invoke_softirq kernel/softirq.c:435 [en línea] __irq_exit_rcu+0x109/0x170 kernel/softirq.c:662 irq_exit_rcu+0x9/0x30 kernel/softirq.c:678 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1049 [en línea] sysvec_apic_timer_interrupt+0xa4/0xc0 arch/x86/kernel/apic/apic.c:1049