Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Elementor Elementor Website Builder – More than Just a Page Builder para WordPress (CVE-2024-0506)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 27/01/2025
El complemento Elementor Website Builder – More than Just a Page Builder para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro $instance[alt] en la función get_image_alt en todas las versiones hasta la 3.18.3 incluida debido a una sanitización de entrada insuficiente y un escape de producción. Esto hace posible que atacantes autenticados con acceso de colaborador o superior inyecten scripts web arbitrarios en páginas que se ejecutan si pueden engañar con éxito a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Passster – Password Protect Pages and Content para WordPress (CVE-2024-0616)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 27/01/2025
El complemento Passster – Password Protect Pages and Content para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.2.6.2 incluida a través de API. Esto hace posible que atacantes no autenticados obtengan títulos de publicaciones, slugs, ID, contenido y otros metadatos, incluidas contraseñas de publicaciones y páginas protegidas con contraseña.
-
Vulnerabilidad en PPWP – Password Protect Pages para WordPress (CVE-2024-0620)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 27/01/2025
El complemento PPWP – Password Protect Pages para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.8.9 incluida a través de API. Esto hace posible que atacantes no autenticados obtengan títulos de publicaciones, ID, slugs y otra información, incluso para publicaciones protegidas con contraseña.
-
Vulnerabilidad en Password Protected – Ultimate Plugin to Password Protect Your WordPress Content with Ease para WordPress (CVE-2024-0656)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 27/01/2025
El complemento Password Protected – Ultimate Plugin to Password Protect Your WordPress Content with Ease para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la clave del sitio Google Captcha en todas las versiones hasta la 2.6.6 incluida debido a una sanitización de entrada y salida insuficiente escapando. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate para WordPress (CVE-2024-0792)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 27/01/2025
El complemento WP Shortcodes Plugin — Shortcodes Ultimate para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 7.0.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en el contenido de la fuente RSS. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress (CVE-2024-1389)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 27/01/2025
El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función pms_stripe_connect_handle_authorization_return en todas las versiones hasta la 2.11.1 incluida. Esto hace posible que atacantes no autenticados cambien las claves de pago de Stripe.
-
Vulnerabilidad en Tenda AC18 15.13.07.09 (CVE-2024-2546)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda AC18 15.13.07.09 y clasificada como crítica. La función fromSetWirelessRepeat es afectada por esta vulnerabilidad. La manipulación del argumento wpapsk_crypto5g provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256999. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2547)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda AC18 15.03.05.05 y clasificada como crítica. La función R7WebsSecurityHandler es afectada por esta vulnerabilidad. La manipulación del argumento contraseña provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257000. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2558)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda AC18 15.03.05.05. Ha sido calificada como crítica. Este problema afecta a la función formexeCommand del archivo /goform/execCommand. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257057. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2559)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda AC18 15.03.05.05 y clasificada como problemática. La función fromSysToolReboot del fichero /goform/SysToolReboot es afectada por la vulnerabilidad. La manipulación conduce a la Cross-Site Request Forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257058 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Jegtheme Jeg Elementor Kit (CVE-2024-29101)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Jegtheme Jeg Elementor Kit permite almacenar XSS. Este problema afecta a Jeg Elementor Kit: desde n/a hasta 2.6.2.
-
Vulnerabilidad en Leap13 Premium Addons for Elementor (CVE-2024-29106)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Leap13 Premium Addons for Elementor permite almacenar XSS. Este problema afecta a los complementos premium para Elementor: desde n/a hasta 4.10.16.
-
Vulnerabilidad en Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress (CVE-2024-2255)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 27/01/2025
El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 4.5.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario, como listStyle. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en IBM Security Verify Governance 10.0.2 (CVE-2023-35888)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 27/01/2025
IBM Security Verify Governance 10.0.2 podría permitir que un atacante remoto obtenga información confidencial, debido a que no se ha habilitado correctamente la seguridad de transporte estricta HTTP. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial mediante técnicas de intermediario. IBM X-Force ID: 258375.
-
Vulnerabilidad en Move Addons for Elementor para WordPress (CVE-2024-2131)
Severidad: MEDIA
Fecha de publicación: 23/03/2024
Fecha de última actualización: 27/01/2025
El complemento Move Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del cuadro de información y el widget de botón del complemento en todas las versiones hasta la 1.2.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26649)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdgpu: corrige el puntero nulo al cargar el firmware rlc. Si el firmware RLC no es válido debido a un tamaño de encabezado incorrecto, el puntero al firmware rlc se libera en la función amdgpu_ucode_request. Habrá un error de puntero nulo en el uso posterior. Así que omita la validación para solucionarlo.
-
Vulnerabilidad en Moveaddons Move Addons for Elementor de WordPress (CVE-2024-29920)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 27/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Moveaddons Move Addons for Elementor permite XSS almacenado. Este problema afecta a Move Addons para Elementor: desde n/a hasta 1.2.9.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26770)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: HID: nvidia-shield: agregar comprobaciones de puntero nulo faltantes a la inicialización del LED devm_kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de falla. Asegúrese de que la asignación se haya realizado correctamente comprobando la validez del puntero. [jkosina@suse.com: modificar un poco el registro de cambios]
-
Vulnerabilidad en kernel de Linux (CVE-2024-26771)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: ti: edma: agregue algunas comprobaciones de puntero nulo a edma_probe devm_kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de falla. Asegúrese de que la asignación se haya realizado correctamente comprobando la validez del puntero.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47183)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Se soluciona el procesamiento de enlace inactivo para abordar la desreferencia de puntero NULL Si una transición de enlace inactivo FC mientras hay PLOGI pendientes para direcciones conocidas de Fabric, las solicitudes ABTS pendientes pueden resultar en una desreferencia de puntero NULL. Las solicitudes de descarga del controlador pueden bloquearse con mensajes de registro "2878" repetidos. El procesamiento de enlace inactivo da como resultado solicitudes ABTS para solicitudes ELS pendientes. Los WQE de cancelación se envían para los ELS antes de que el controlador haya establecido el estado del enlace en inactivo. Por lo tanto, el controlador envía la cancelación con la expectativa de que se envíe una ABTS en el cable. La solicitud de cancelación se detiene esperando que se active el enlace. En algunas condiciones, el controlador puede completar automáticamente los ELS, por lo que si el enlace se activa, las finalizaciones de cancelación pueden hacer referencia a una estructura no válida. Se soluciona asegurándose de que la cancelación establezca el indicador para evitar el tráfico de enlace si se emite debido a condiciones en las que el enlace falló.
-
Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3879)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda W30E 1.0.1.25(633) y clasificada como crítica. Esto afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260913. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3880)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda W30E 1.0.1.25(633) y clasificada como crítica. Esta vulnerabilidad afecta a la función formWriteFacMac del archivo /goform/WriteFacMac. La manipulación del argumento mac conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260914 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3881)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda W30E 1.0.1.25(633) y clasificada como crítica. Este problema afecta la función frmL7PlotForm del archivo /goform/frmL7ProtForm. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260915. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3882)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda W30E 1.0.1.25(633). Ha sido clasificada como crítica. La función fromRouteStatic del fichero /goform/fromRouteStatic es afectada por la vulnerabilidad. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260916. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26863)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hsr: corrigió el acceso a valores uninit en hsr_get_node() KMSAN informó el siguiente problema de acceso a valores uninit [1]: ============== ======================================= ERROR: KMSAN: valor uninit en hsr_get_node+0xa2e /0xa40 net/hsr/hsr_framereg.c:246 hsr_get_node+0xa2e/0xa40 net/hsr/hsr_framereg.c:246 fill_frame_info net/hsr/hsr_forward.c:577 [en línea] hsr_forward_skb+0xe12/0x30e0 net/hsr/hsr_forward.c :615 hsr_dev_xmit+0x1a1/0x270 net/hsr/hsr_device.c:223 __netdev_start_xmit include/linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c :3548 [en línea] dev_hard_start_xmit+0x247/0xa10 net/core/dev.c:3564 __dev_queue_xmit+0x33b8/0x5130 net/core/dev.c:4349 dev_queue_xmit include/linux/netdevice.h:3134 [en línea] paquete_xmit+0x9c/ 0x6b0 net/packet/af_packet.c:276 paquete_snd net/packet/af_packet.c:3087 [en línea] paquete_sendmsg+0x8b1d/0x9f30 net/packet/af_packet.c:3119 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg neto /socket.c:745 [en línea] __sys_sendto+0x735/0xa10 net/socket.c:2191 __do_sys_sendto net/socket.c:2203 [en línea] __se_sys_sendto net/socket.c:2199 [en línea] __x64_sys_sendto+0x125/0x1c0 socket.c:2199 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x6d/0x140 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Uninit se creó en slab_post_alloc_hook+0x129/ 0xa70 mm/slab.h: 768 slab_alloc_node mm/slub.c: 3478 [inline] kmem_cache_alloc_node+0x5e9/0xb10 mm/slub.c: 3523 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff.c: 560 __b.biloc. 740 net/core/skbuff.c:651 alloc_skb include/linux/skbuff.h:1286 [en línea] alloc_skb_with_frags+0xc8/0xbd0 net/core/skbuff.c:6334 sock_alloc_send_pskb+0xa80/0xbf0 net/core/sock.c:2787 paquete_alloc_skb net/packet/af_packet.c:2936 [en línea] paquete_snd net/packet/af_packet.c:3030 [en línea] paquete_sendmsg+0x70e8/0x9f30 net/packet/af_packet.c:3119 sock_sendmsg_nosec net/socket.c:730 [en línea ] __sock_sendmsg net/socket.c:745 [en línea] __sys_sendto+0x735/0xa10 net/socket.c:2191 __do_sys_sendto net/socket.c:2203 [en línea] __se_sys_sendto net/socket.c:2199 [en línea] x125/ 0x1c0 net/socket.c:2199 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x6d/0x140 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b CPU: 1 PID: 5033 Comm: syz-executor334 Not tainted 6.7.0-syzkaller-00562-g9f8413c4a66f #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 17/11/2023 ============== ======================================== Si el campo ID de tipo de paquete en el encabezado Ethernet es ETH_P_PRP o ETH_P_HSR, pero no va seguido de una etiqueta HSR, hsr_get_skb_sequence_nr() lee un valor no válido como un número de secuencia. Esto causa el problema anterior. Este parche soluciona el problema al devolver NULL si el encabezado Ethernet no va seguido de una etiqueta HSR.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26866)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: lpspi: evita el posible use-after-free en probe() fsl_lpspi_probe() está asignando/eliminando memoria manualmente con spi_alloc_host()/spi_alloc_target(), pero usa devm_spi_register_controller() . En caso de error después de la última llamada, la memoria se liberará explícitamente en la función de sonda mediante la llamada a spi_controller_put(), pero la administración "devm" externa a probe() la utilizará después (spi_unregister_controller() <- devm_spi_unregister() a continuación). No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000070... Rastreo de llamadas: kernfs_find_ns kernfs_find_and_get_ns sysfs_remove_group sysfs_remove_groups device_remove_attrs device_del spi_unregister_controller devm_spi_unregister release_nodes devres_release _todos realmente_probe driver_probe_device __device_attach_driver bus_for_each_drv __device_attach dispositivo_initial_probe bus_probe_device deferred_probe_work_func proceso_one_work trabajador_hilo kthread ret_from_fork
-
Vulnerabilidad en kernel de Linux (CVE-2024-26879)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: clk: meson: Agregar relojes faltantes a axg_clk_regmaps Faltaban algunos relojes en axg_clk_regmaps, lo que provocó pánico en el kernel durante cat /sys/kernel/debug/clk/clk_summary [ 57.349402] No se puede manejar Kernel Null Pointer Derferencia en la dirección virtual 0000000000000001FC ... [57.430002] PState: 6000000005 (NZCV DAIF -PAN -UAO -TCO -DIT -SSBS BTYPE = -) [57.436900] PC: RegMap_read+0x1c/0x888 [57.44060608] CLK_REGMAP_GATE_IS_Enabled+0x3c/0xb0 [57.445611] SP: FFFFF800082F1B690 [57.448888] x29: ffff800082f1b690 x28: 0000000000000000000000000000808080B9A70 [57. 000000000007 x25: 000000000000000016 X24: 000000000000000000 [57.463033] X23: FFFF800080E8B488 X22: 000000000000000015 X21: FFFFFF00000E7E7000 [57.470106] X20: FFFF00000400EC00 X19: 000000000000000000 X18: FFFFFFFFFFFFFFF [57.477178] x17: 00000000000000000000000016: 000000000000000000 X15: FFFFFFFF0000042A3000 [57.484251] X14 2fec x12: 000000000005F5E100 [57.491323] x11: ABCC77118461CEFD x10: 0000000000000020 X9: FFFF8000805E4B24 [57.498396] x8: FFFF0000028063C0 X7: FFFF800082F1B710 X6: FFFF800082F1B710 [57.505468] x5: 0000000000ffffd0 x4: ffffff800082f1b6e0 x3: 00000000001000 [57.512541] 0000000000012C x0: 000000000000000000 [57.519615] Traza de llamada: [57.522030] regMap_read+0x1c/0x88 [57.525393] clk_regmap_gate_is_enabled+ 0x3c/0xb0 [ 57.530050] clk_core_is_enabled+0x44/0x120 [ 57.534190] clk_summary_show_subtree+0x154/0x2f0 [ 57.538847] clk_summary_show_subtree+0x220/0x2f0 [ 57.543505 ] clk_summary_show_subtree+0x220/0x2f0 [ 57.548162] clk_summary_show_subtree+0x220/0x2f0 [ 57.552820] clk_summary_show_subtree+0x220/ 0x2f0 [ 57.557477] clk_summary_show_subtree+0x220/0x2f0 [ 57.562135] clk_summary_show_subtree+0x220/0x2f0 [ 57.566792] clk_summary_show_subtree+0x220/0x2f0 [ 57.571450] cl k_summary_show+0x84/0xb8 [ 57.575245] seq_read_iter+0x1bc/0x4b8 [ 57.578954] seq_read+0x8c/0xd0 [ 57.582059] full_proxy_read+0x68/0xc8 [ 57.585767] vfs_read+0xb0/0x268 [ 57.588959] ksys_read+0x70/0x108 [ 57.592236] __arm64_sys_read+0x24/0x38 [ 57.59 6031] invoke_syscall+0x50/0x128 [ 57.599740] el0_svc_common.constprop.0+0x48/ 0xf8 [ 57.604397] do_el0_svc+0x28/0x40 [ 57.607675] el0_svc+0x34/0xb8 [ 57.610694] el0t_64_sync_handler+0x13c/0x158 [ 57.615006] /0x198 [ 57.618635] Código: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00) [ 57.624668] -- -[ seguimiento final 0000000000000000 ]--- [jbrunet: agregar etiqueta de correcciones faltantes]
-
Vulnerabilidad en kernel de Linux (CVE-2024-26893)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Corrección de doble liberación en la ruta de limpieza del transporte SMC Cuando el código SCMI genérico destruye un canal, llama a la función de devolución de llamada chan_free, definida por cada transporte. Dado que varios protocolos pueden compartir el mismo miembro transport_info, es posible que chan_free() desee limpiar el mismo miembro varias veces dentro de la implementación de transporte SCMI determinada. En este caso se trata de transporte SMC. Esto dará lugar a una desreferencia del puntero NULL la segunda vez: | scmi_protocol scmi_dev.1: Canal TX en modo de sondeo habilitado - prot_id:16 | firmware arm-scmi: scmi: Notificaciones SCMI: núcleo habilitado. | firmware arm-scmi: scmi: no se puede comunicar con SCMI | No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 | Información de cancelación de memoria: | ESR = 0x0000000096000004 | EC = 0x25: DABT (EL actual), IL = 32 bits | CONJUNTO = 0, FnV = 0 | EA = 0, S1PTW = 0 | FSC = 0x04: error de traducción de nivel 0 | Información de cancelación de datos: | ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 | CM = 0, WnR = 0, TnD = 0, Acceso a etiquetas = 0 | GCS = 0, Superposición = 0, DirtyBit = 0, Xs = 0 | pgtable de usuario: páginas de 4k, VA de 48 bits, pgdp=0000000881ef8000 | [0000000000000000] pgd=0000000000000000, p4d=0000000000000000 | Error interno: Ups: 0000000096000004 [#1] SMP ANTICIPADO | Módulos enlazados en: | CPU: 4 PID: 1 Comunicaciones: swapper/0 No contaminado 6.7.0-rc2-00124-g455ef3d016c9-dirty #793 | Nombre del hardware: FVP Base RevC (DT) | pstate: 61400009 (nZCv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=--) | ordenador personal: smc_chan_free+0x3c/0x6c | lr: smc_chan_free+0x3c/0x6c | Rastreo de llamadas: | smc_chan_free+0x3c/0x6c | idr_for_each+0x68/0xf8 | scmi_cleanup_channels.isra.0+0x2c/0x58 | scmi_probe+0x434/0x734 | sonda_plataforma+0x68/0xd8 | realmente_probe+0x110/0x27c | __driver_probe_device+0x78/0x12c | dispositivo_sonda_controlador+0x3c/0x118 | __driver_attach+0x74/0x128 | bus_for_each_dev+0x78/0xe0 | driver_attach+0x24/0x30 | bus_add_driver+0xe4/0x1e8 | registro_controlador+0x60/0x128 | __platform_driver_register+0x28/0x34 | scmi_driver_init+0x84/0xc0 | do_one_initcall+0x78/0x33c | kernel_init_freeable+0x2b8/0x51c | kernel_init+0x24/0x130 | ret_from_fork+0x10/0x20 | Código: f0004701 910a0021 aa1403e5 97b91c70 (b9400280) | ---[ end trace 0000000000000000 ]--- Simplemente verifique que el puntero de estructura sea NULL antes de intentar acceder a sus miembros, para evitar esta situación. Esto se encontró cuando un transporte realmente no funciona (por ejemplo, sin servicio SMC), las rutinas de la sonda intentan limpiarse y provocan un bloqueo.
-
Vulnerabilidad en Tenda TX9 22.03.02.10 (CVE-2024-4111)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda TX9 22.03.02.10. Ha sido calificado como crítico. La función sub_42BD7C del archivo /goform/SetLEDCfg es afectada por esta vulnerabilidad. La manipulación del tiempo del argumento conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261854 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda TX9 22.03.02.10 (CVE-2024-4112)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda TX9 22.03.02.10 y clasificada como crítica. Esto afecta a la función sub_42CB94 del fichero /goform/SetVirtualServerCfg. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261855. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda TX9 22.03.02.10 (CVE-2024-4114)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda TX9 22.03.02.10 y clasificada como crítica. Este problema afecta a la función sub_42C014 del archivo /goform/PowerSaveSet. La manipulación del tiempo del argumento conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261857. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52646)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: aio: corrige mremap después de la bifurcación null-deref Commit e4a0d3e720e7 ("aio: Make it posible reasignar el anillo aio") introdujo un null-deref si se llama a mremap en un mapeo aio antiguo después de la bifurcación como mm->ioctx_table se establecerá en NULL. [jmoyer@redhat.com: soluciona el problema de 80 columnas]
-
Vulnerabilidad en Moveaddons Move Addons para Elementor (CVE-2024-34562)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 27/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Moveaddons Move Addons para Elementor permite almacenar XSS. Este problema afecta a Move Addons para Elementor: desde n/a hasta 1.3.0.
-
Vulnerabilidad en Move Addons for Elementor para WordPress (CVE-2024-10360)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 27/01/2025
El complemento Move Addons for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.3.5 incluida a través de la función de renderizado en los archivos include/widgets/accordion/widget.php, include/widgets/remote-template/widget.php y otros archivos widget.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales privados, pendientes y de plantilla en borrador.
-
Vulnerabilidad en Magma (CVE-2023-37029)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Las versiones de Magma anteriores a la 1.8.0 (corregidas en la v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) son susceptibles a un bloqueo basado en aserciones cuando se recibe un paquete NAS de gran tamaño. Un atacante puede aprovechar este comportamiento para bloquear repetidamente el MME a través de una estación base comprometida o de un teléfono celular no autenticado dentro del alcance de una estación base administrada por el MME, lo que provoca una denegación de servicio.
-
Vulnerabilidad en Magma (CVE-2023-37030)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete de `Mensaje UE inicial` S1AP que carece de un campo `eNB_UE_S1AP_ID` ??esperado.
-
Vulnerabilidad en Magma (CVE-2023-37031)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete de `Transferencia de configuración de eNB` de S1AP que carece del campo `ID de eNB de destino` requerido.
-
Vulnerabilidad en Magma (CVE-2023-37032)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Un desbordamiento de búfer basado en pila en la entidad de administración móvil (MME) de las versiones de Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes remotos bloquear la MME con un teléfono celular no autenticado mediante el envío de un paquete NAS que contiene un elemento de información de "Lista de números de emergencia" de gran tamaño.
-
Vulnerabilidad en Magma (CVE-2023-37033)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete de `Mensaje inicial de UE` S1AP que carece de un campo `EUTRAN_CGI` esperado.
-
Vulnerabilidad en Magma (CVE-2023-37034)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete de `Mensaje UE inicial` S1AP que carece de un campo `TAI` esperado.
-
Vulnerabilidad en Magma (CVE-2023-37036)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete S1AP `Uplink NAS Transport` al que le falta un campo `ENB_UE_S1AP_ID` ??esperado.
-
Vulnerabilidad en Magma (CVE-2023-37037)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete S1AP `S1Setup Request` que carece de un campo `Supported TAs` esperado.
-
Vulnerabilidad en Magma (CVE-2023-37038)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de desreferencia de puntero nulo en la entidad de administración móvil (MME) en Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a atacantes adyacentes a la red bloquear la MME a través de un paquete S1AP `Uplink NAS Transport` que carece de un campo `MME_UE_S1AP_ID` ??esperado.
-
Vulnerabilidad en Linux Foundation Magma (CVE-2024-24416)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Se descubrió que Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de búfer en la función decode_access_point_name_ie en /3gpp/3gpp_24.008_sm_ies.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Linux Foundation Magma (CVE-2024-24417)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Se descubrió que Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de búfer en la función decode_protocol_configuration_options en /3gpp/3gpp_24.008_sm_ies.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Linux Foundation Magma (CVE-2024-24418)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Se descubrió que la versión Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de búfer en la función decode_pdn_address en /nas/ies/PdnAddress.cpp. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Linux Foundation Magma (CVE-2024-24419)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Se descubrió que Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de búfer en la función decode_traffic_flow_template_packet_filter en /3gpp/3gpp_24.008_sm_ies.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Linux Foundation Magma (CVE-2024-24422)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Se descubrió que Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de pila en la función decode_protocol_configuration_options en /3gpp/3gpp_24.008_sm_ies.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Linux Foundation Magma (CVE-2024-24423)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 27/01/2025
Se descubrió que Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de búfer en la función decode_esm_message_container en /nas/ies/EsmMessageContainer.cpp. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.