Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Adobe Flash Player, Adobe AIR, Adobe AIR SDK, y Adobe AIR SDK & Compiler (CVE-2014-8439)
Severidad: ALTA
Fecha de publicación: 25/11/2014
Fecha de última actualización: 14/02/2025
Adobe Flash Player anterior a 13.0.0.258 y 14.x y 15.x anterior a 15.0.0.239 en Windows y OS X y anterior a 11.2.202.424 en Linux, Adobe AIR anterior a 15.0.0.293, Adobe AIR SDK anterior a 15.0.0.302, y Adobe AIR SDK & Compiler anterior a 15.0.0.302 permiten a atacantes ejecutar código arbitrario o causar una denegación de servicio (referencia a puntero inválida) a través de vectores no especificados.
-
Vulnerabilidad en la implementación XPC en Apple OS X (CVE-2015-1130)
Severidad: ALTA
Fecha de publicación: 10/04/2015
Fecha de última actualización: 14/02/2025
La implementación XPC en Admin Framework en Apple OS X anterior a 10.10.3 permite a usuarios locales evadir la autenticación y obtener privilegios administrativos a través de vectores no especificados.
-
Vulnerabilidad en Adobe Flash Player (CVE-2016-4171)
Severidad: CRÍTICA
Fecha de publicación: 16/06/2016
Fecha de última actualización: 14/02/2025
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores permite a atacantes remotos ejecutar código arbitrario a través de vectores desconocidos, tal como se ha explotado activamente en junio de 2016.
-
Vulnerabilidad en el controlador DSP (CVE-2021-25372)
Severidad: MEDIA
Fecha de publicación: 26/03/2021
Fecha de última actualización: 14/02/2025
Una comprobación inapropiada de límites en el controlador DSP versiones anteriores a SMR Mar-2021 Release 1, permite un acceso a la memoria fuera de límites.
-
Vulnerabilidad en la carga de bibliotecas ELF en el controlador DSP (CVE-2021-25371)
Severidad: MEDIA
Fecha de publicación: 26/03/2021
Fecha de última actualización: 14/02/2025
Una vulnerabilidad en el controlador DSP versiones anteriores a SMR Mar-2021 Release 1, permite a atacantes cargar bibliotecas ELF arbitrarias dentro de DSP.
-
Vulnerabilidad en la función crisp_plugin_settings_page en el archivo ~/crisp.php en el plugin Crisp Live Chat de WordPress (CVE-2021-43353)
Severidad: ALTA
Fecha de publicación: 18/01/2022
Fecha de última actualización: 14/02/2025
El plugin Crisp Live Chat de WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery debido a la falta de comprobación de nonce por medio de la función crisp_plugin_settings_page que es encontrada en el archivo ~/crisp.php, lo que permite a atacantes inyectar scripts web arbitrarios en las versiones hasta 0.31 incluyéndola
-
Vulnerabilidad en el control de acceso inapropiado en el servicio clipboard en los dispositivos móviles Samsung (CVE-2021-25337)
Severidad: MEDIA
Fecha de publicación: 04/03/2021
Fecha de última actualización: 14/02/2025
Un control de acceso inapropiado en el servicio clipboard en los dispositivos móviles Samsung anteriores a SMR Mar-2021 Release 1, permite que las aplicaciones no confiables lean o escriban ciertos archivos locales
-
Vulnerabilidad en el kernel en el archivo sec_log (CVE-2021-25369)
Severidad: MEDIA
Fecha de publicación: 26/03/2021
Fecha de última actualización: 14/02/2025
Una vulnerabilidad de control de acceso inapropiado en el archivo sec_log versiones anteriores a SMR MAR-2021 Release 1, expone información confidencial del kernel al espacio de usuario.
-
Vulnerabilidad en modem interface driver (CVE-2021-25489)
Severidad: BAJA
Fecha de publicación: 06/10/2021
Fecha de última actualización: 14/02/2025
Suponiendo que se obtenga el permiso de radio, una falta de comprobación de entrada en modem interface driver versiones anteriores a SMR Oct-2021 Release 1, resulta en un bug de cadena de formato que conlleva a un pánico del kernel
-
Vulnerabilidad en iOS y iPadOS (CVE-2022-42827)
Severidad: ALTA
Fecha de publicación: 01/11/2022
Fecha de última actualización: 14/02/2025
Se solucionó un problema de escritura fuera de los límites mejorando la verificación de los límites. Este problema se solucionó en iOS 15.7.1 y iPadOS 15.7.1, iOS 16.1 y iPadOS 16. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios del kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
-
Vulnerabilidad en un descriptor de archivo en el controlador dpu (CVE-2021-25370)
Severidad: MEDIA
Fecha de publicación: 26/03/2021
Fecha de última actualización: 14/02/2025
Un descriptor de archivo con manejo de implementación incorrecta en el controlador dpu versiones anteriores a SMR Mar-2021 Release 1, resulta en una corrupción de memoria que conlleva a un pánico del kernel.
-
Vulnerabilidad en una condición de carrera en MFC charger driver (CVE-2021-25394)
Severidad: MEDIA
Fecha de publicación: 11/06/2021
Fecha de última actualización: 14/02/2025
Una vulnerabilidad de uso de memoria previamente liberada por medio de una condición de carrera en MFC charger driver versiones anteriores a SMR MAY-2021 Release 1, permite la escritura arbitraria si se ha comprometido un privilegio de radio
-
Vulnerabilidad en la comprobación de la firma en MFC charger driver (CVE-2021-25395)
Severidad: MEDIA
Fecha de publicación: 11/06/2021
Fecha de última actualización: 14/02/2025
Una condición de carrera en MFC charger driver versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes locales omitir la comprobación de la firma si el privilegio de la radio está comprometido
-
Vulnerabilidad en el procesamiento de contenido web en iOS y iPadOS, tvOS, iOS, Safari, macOS Big Sur de Apple (CVE-2021-30663)
Severidad: ALTA
Fecha de publicación: 08/09/2021
Fecha de última actualización: 14/02/2025
Se abordó un desbordamiento de enteros con una comprobación de entrada mejorada. Este problema es corregido en iOS versión 14.5.1 y iPadOS versión 14.5.1, tvOS versión 14.6, iOS versión 12.5.3, Safari versión 14.1.1, macOS Big Sur versión 11.3.1. El procesamiento de contenido web maliciosamente diseñado puede conllevar a una ejecución de código arbitrario
-
Vulnerabilidad en la función set_skb_priv() de modem interface driver (CVE-2021-25487)
Severidad: ALTA
Fecha de publicación: 06/10/2021
Fecha de última actualización: 14/02/2025
Una falta de comprobación de límites de un búfer en la función set_skb_priv() de modem interface driver versiones anteriores a SMR Oct-2021 Release 1, permite una lectura OOB y permite una ejecución de código arbitrario por desreferencia de un puntero de función no válido
-
Vulnerabilidad en SKINsoft S-Museum v7.02.3 (CVE-2024-25801)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad de carga de archivos arbitrarios en la función agregar medios de SKINsoft S-Museum v7.02.3 permite a los atacantes ejecutar código arbitrario a través de un archivo PDF manipulado.
-
Vulnerabilidad en Addon JD Flusity 'Social block links' module of flusity-CMS v2.33 (CVE-2024-26489)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en Addon JD Flusity 'Social block links' module of flusity-CMS v2.33 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Nombre del perfil.
-
Vulnerabilidad en SKINsoft S-Museum 7.02.3 (CVE-2024-25802)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/02/2025
SKINsoft S-Museum 7.02.3 permite la carga de archivos sin restricciones a través de la función Agregar medios. A diferencia de CVE-2024-25801, el payload del ataque es el contenido del archivo.
-
Vulnerabilidad en Niushop B2B2C V5 (CVE-2024-25248)
Severidad: CRÍTICA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 14/02/2025
Vulnerabilidad de inyección SQL en la función orderGoodsDelivery() en Niushop B2B2C V5 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro order_id.
-
Vulnerabilidad en Code-projects Computer Book Store 1.0 (CVE-2024-24100)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 14/02/2025
Code-projects Computer Book Store 1.0 es vulnerable a la inyección SQL a través de PublisherID.
-
Vulnerabilidad en Page Builder: Pagelayer de WordPress (CVE-2023-7115)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 14/02/2025
El complemento Page Builder: Pagelayer de WordPress anterior a 1.8.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Rails (CVE-2024-26142)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 14/02/2025
Rails es un framework de aplicación web. A partir de la versión 7.1.0, existe una posible vulnerabilidad ReDoS en las rutinas de análisis del encabezado Aceptar de Action Dispatch. Esta vulnerabilidad está parcheada en 7.1.3.1. Ruby 3.2 tiene mitigaciones para este problema, por lo que las aplicaciones Rails que usan Ruby 3.2 o posterior no se ven afectadas.
-
Vulnerabilidad en Active Storage (CVE-2024-26144)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 14/02/2025
Rails es un framework de aplicación web. A partir de la versión 5.2.0, existe una posible fuga de información confidencial de la sesión en Active Storage. De forma predeterminada, Active Storage envía un encabezado Set-Cookie junto con la cookie de sesión del usuario cuando sirve blobs. También configura Cache-Control como público. Ciertos servidores proxy pueden almacenar en caché la Set-Cookie, lo que provoca una fuga de información. La vulnerabilidad se solucionó en 7.0.8.1 y 6.1.7.7.
-
Vulnerabilidad en MIME4J DOM (CVE-2024-21742)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 14/02/2025
La validación de entrada incorrecta permite la inyección de encabezado en la librería MIME4J cuando se usa MIME4J DOM para redactar mensajes. Un atacante puede aprovechar esto para agregar encabezados no deseados a los mensajes MIME.
-
Vulnerabilidad en AMQP 1.0 con Azure Cloud Services (CVE-2024-27099)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 14/02/2025
uAMQP es una librería C para la comunicación de AMQP 1.0 con Azure Cloud Services. Al procesar un estado fallido `AMQP_VALUE` incorrecto, puede causar un problema de doble liberación. Esto puede causar un RCE. Actualice el submódulo con el commit 2ca42b6e4e098af2d17e487814a91d05f6ae4987.
-
Vulnerabilidad en Atahualpa (CVE-2024-27948)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en bytes para todo Atahualpa. Este problema afecta a Atahualpa: desde n/a hasta 3.7.24.
-
Vulnerabilidad en Mezzanine v6.0.0 (CVE-2024-25169)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
Un problema en Mezzanine v6.0.0 permite a los atacantes eludir los mecanismos de control de acceso en el panel de administración mediante una solicitud manipulada.
-
Vulnerabilidad en Md1health Md1patient v2.0.0 (CVE-2024-25435)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad de cross-site scripting (XSS) en Md1health Md1patient v2.0.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Msg.
-
Vulnerabilidad en YARD de Ruby (CVE-2024-27285)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
YARD es una herramienta de documentación de Ruby. El archivo "frames.html" dentro de la documentación generada por Yard Doc es vulnerable a ataques de Cross-Site Scripting (XSS) debido a una desinfección inadecuada de la entrada del usuario dentro del segmento JavaScript del archivo de plantilla "frames.erb". Esta vulnerabilidad se solucionó en 0.9.35.
-
Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2023-5617)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
Las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a 10.1.0.0 y 9.3.0.6, incluidas 9.5.x y 8.3.x, muestran la versión de Tomcat cuando se encuentra un error en el servidor.
-
Vulnerabilidad en ELECOM (CVE-2024-21798)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
Los enrutadores de LAN inalámbrica ELECOM contienen una vulnerabilidad de cross-site scripting. Supongamos que un usuario administrativo malintencionado configura el producto afectado con contenido especialmente manipulado. Cuando otro usuario administrativo inicia sesión y opera el producto, se puede ejecutar un script arbitrario en el navegador web. Los productos y versiones afectados son los siguientes: WRC-1167GS2-B v1.67 y anteriores, WRC-1167GS2H-B v1.67 y anteriores, WRC-2533GS2-B v1.62 y anteriores, WRC-2533GS2-W v1.62 y anteriores y WRC-2533GS2V-B v1.62 y anteriores.
-
Vulnerabilidad en ELECOM (CVE-2024-23910)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en los enrutadores LAN inalámbricos ELECOM permite a un atacante remoto no autenticado secuestrar la autenticación de los administradores y realizar operaciones no deseadas en el producto afectado. Los productos y versiones afectados son los siguientes: WRC-1167GS2-B v1.67 y anteriores, WRC-1167GS2H-B v1.67 y anteriores, WRC-2533GS2-B v1.62 y anteriores, WRC-2533GS2-W v1.62 y anteriores y WRC-2533GS2V-B v1.62 y anteriores.
-
Vulnerabilidad en SEMCMS v.4.8 (CVE-2024-25422)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad de inyección SQL en SEMCMS v.4.8 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del componente SEMCMS_Menu.php.
-
Vulnerabilidad en Rack (CVE-2024-25126)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Rack es una interfaz modular de servidor web Ruby. Los encabezados de tipo de contenido cuidadosamente elaborados pueden hacer que el analizador de tipo de medios de Rack demore mucho más de lo esperado, lo que lleva a una posible vulnerabilidad de denegación de servicio (polinomio de segundo grado de ReDos). Esta vulnerabilidad está parcheada en 3.0.9.1 y 2.2.8.1.
-
Vulnerabilidad en Rack (CVE-2024-26141)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Rack es una interfaz modular de servidor web Ruby. Los encabezados de rango cuidadosamente elaborados pueden hacer que un servidor responda con una respuesta inesperadamente grande. Responder con respuestas tan amplias podría dar lugar a un problema de denegación de servicio. Las aplicaciones vulnerables utilizarán el middleware `Rack::File` o los métodos `Rack::Utils.byte_ranges` (esto incluye aplicaciones Rails). La vulnerabilidad se solucionó en 3.0.9.1 y 2.2.8.1.
-
CVE-2024-26146
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Rack es una interfaz modular de servidor web Ruby. Los encabezados cuidadosamente elaborados pueden hacer que el análisis de encabezados en Rack demore más de lo esperado, lo que resulta en un posible problema de denegación de servicio. Los encabezados Aceptar y Reenviar se ven afectados. Ruby 3.2 tiene mitigaciones para este problema, por lo que las aplicaciones Rack que usan Ruby 3.2 o posterior no se ven afectadas. Esta vulnerabilidad se solucionó en 2.0.9.4, 2.1.4.4, 2.2.8.1 y 3.0.9.1.
-
Vulnerabilidad en Stormshield Network Security (CVE-2023-34198)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
En Stormshield Network Security (SNS) 1.0.0 hasta 3.7.36 antes de 3.7.37, 3.8.0 hasta 3.11.24 antes de 3.11.25, 4.0.0 hasta 4.3.18 antes de 4.3.19, 4.4.0 hasta 4.6.5 Antes de 4.6.6 y 4.7.0 antes de 4.7.1, el uso de un objeto de red creado a partir de una interfaz DHCP inactiva en la ranura de filtrado da como resultado el uso de un objeto del tipo "cualquiera", que puede tener resultados inesperados para control de acceso.
-
Vulnerabilidad en IBM Watson IoT Platform 1.0 (CVE-2023-38372)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Un atacante no autorizado que haya obtenido un token de autenticación de seguridad de IBM Watson IoT Platform 1.0 puede utilizarlo para hacerse pasar por un usuario de plataforma autorizado. ID de IBM X-Force: 261201.
-
Vulnerabilidad en Stormshield Network Security (CVE-2023-41165)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Se descubrió un problema en Stormshield Network Security (SNS) 3.7.0 hasta 3.7.38 antes de 3.7.39, 3.10.0 hasta 3.11.26 antes de 3.11.27, 4.0 hasta 4.3.21 antes de 4.3.22 y 4.4.0 hasta 4.6.8 antes de 4.6.9. Un administrador con acceso de escritura al firewall SNS puede configurar un descargo de responsabilidad de inicio de sesión con elementos JavaScript maliciosos que pueden resultar en el robo de datos.
-
Vulnerabilidad en Couchbase Server (CVE-2023-45874)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Se descubrió un problema en Couchbase Server hasta 7.2.2. Un lector de datos puede provocar una denegación de servicio (interrupción de los hilos del lector).
-
Vulnerabilidad en Decidim (CVE-2023-47634)
Severidad: BAJA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Decidim es un framework de democracia participativa. A partir de la versión 0.10.0 y antes de las versiones 0.26.9, 0.27.5 y 0.28.0, una condición de ejecución en la aprobación de recursos (por ejemplo, una propuesta) permite a un usuario realizar más de una aprobación. Para aprovechar esta vulnerabilidad, la solicitud para establecer un respaldo debe enviarse varias veces en paralelo. Las versiones 0.26.9, 0.27.5 y 0.28.0 contienen un parche para este problema. Como workaround, desactive la función Respaldo en los componentes.
-
Vulnerabilidad en Couchbase Server (CVE-2023-49930)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Se descubrió un problema en Couchbase Server antes de la versión 7.2.4. Las llamadas cURL a /diag/eval no están suficientemente restringidas.
-
Vulnerabilidad en jose2go (CVE-2023-50658)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
El componente jose2go anterior a 1.6.0 para Go permite a los atacantes provocar una denegación de servicio (consumo de CPU) a través de un valor grande de p2c (también conocido como PBES2 Count).
-
Vulnerabilidad en NetIQ (CVE-2024-1470)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
La vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en la extensión de inicio de sesión del cliente NetIQ (OpenText) en Windows permite la escalada de privilegios y la inyección de código. Este problema solo afecta a la extensión de inicio de sesión del cliente NetIQ: 4.6.
-
Vulnerabilidad en Keycloak (CVE-2024-1722)
Severidad: BAJA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Se encontró una falla en Keycloak. En determinadas condiciones, este problema puede permitir que un atacante remoto no autenticado bloquee el inicio de sesión de otras cuentas.
-
Vulnerabilidad en Joomla! Project (CVE-2024-21724)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
La validación de entrada inadecuada para los campos de selección de medios genera vulnerabilidades XSS en varias extensiones.
-
Vulnerabilidad en Element Android (CVE-2024-26131)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Element Android es un cliente Matrix de Android. Element Android versión 1.4.3 a 1.6.10 es vulnerable a la redirección de intención, lo que permite que una aplicación maliciosa de terceros inicie cualquier actividad interna pasando algunos parámetros adicionales. El posible impacto incluye hacer que Element Android muestre una página web arbitraria, ejecutando JavaScript arbitrario; eludir la protección del código PIN; y toma de control de cuentas generando una pantalla de inicio de sesión para enviar credenciales a un servidor doméstico arbitrario. Este problema se solucionó en Element Android 1.6.12. No se conoce ningún workaround para mitigar el problema.
-
Vulnerabilidad en Element Android (CVE-2024-26132)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Element Android es un cliente Matrix de Android. Una aplicación maliciosa de terceros instalada en el mismo teléfono puede obligar a Element Android, versión 0.91.0 a 1.6.12, a compartir archivos almacenados en el directorio "archivos" en el directorio de datos privados de la aplicación en una sala arbitraria. El impacto del ataque se reduce por el hecho de que las bases de datos almacenadas en esta carpeta están cifradas. Sin embargo, contiene otra información potencialmente confidencial, como el token FCM. Las bifurcaciones de Element Android que han configurado `android:exported="false"` en el archivo `AndroidManifest.xml` para la actividad `IncomingShareActivity` no se ven afectadas. Este problema se solucionó en Element Android 1.6.12. No se conoce ningún workaround para mitigar el problema.
-
Vulnerabilidad en Kerberos 5 (CVE-2024-26462)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/02/2025
Kerberos 5 (también conocido como krb5) 1.21.2 contiene una vulnerabilidad de pérdida de memoria en /krb5/src/kdc/ndr.c.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47107)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: NFSD: corrige el desbordamiento del búfer READDIR Si un cliente envía un argumento de recuento READDIR que es demasiado pequeño (digamos, cero), entonces el cálculo del tamaño del búfer en las nuevas funciones auxiliares init_dirlist da como resultado un subdesbordamiento, lo que permite que las funciones de flujo XDR escriban más allá del búfer real. Este cálculo siempre ha sido sospechoso. NFSD nunca ha verificado la cordura del argumento de conteo READDIR, pero los codificadores de entrada antiguos manejaron el problema correctamente. Con las confirmaciones a continuación, la codificación de entrada cambió, exponiendo el desbordamiento a la aritmética del puntero en xdr_reserve_space(). Los clientes NFS modernos intentan recuperar la mayor cantidad de datos posible para cada solicitud READDIR. Además, no tenemos pruebas unitarias que ejerzan el comportamiento de READDIR en el límite inferior de los valores @count. Por lo tanto, este caso se pasó por alto durante las pruebas.
-
Vulnerabilidad en Samsung (CVE-2024-20829)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 14/02/2025
La falta de interacción adecuada para abrir un enlace profundo en Samsung Internet anterior a la versión v24.0.0.0 permite a atacantes remotos abrir una aplicación sin la interacción adecuada.
-
Vulnerabilidad en Samsung Voice Recorder (CVE-2024-20840)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 14/02/2025
El control de acceso inadecuado en Samsung Voice Recorder anterior a las versiones 21.5.16.01 en Android 12 y Android 13, 21.4.51.02 en Android 14 permite a atacantes físicos que usan un teclado de hardware usar VoiceRecorder en la pantalla de bloqueo.
-
Vulnerabilidad en Samsung (CVE-2024-20841)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 14/02/2025
El manejo inadecuado de privilegios insuficientes en la cuenta Samsung anterior a la versión 14.8.00.3 permite a atacantes locales acceder a los datos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48629)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qcom-rng: asegúrese de que el búfer para generar esté completamente lleno. La función de generación en la estructura rng_alg espera que el búfer de destino esté completamente lleno si la función devuelve 0. qcom_rng_read() puede ejecutarse en una situación en la que el búfer está parcialmente lleno de aleatoriedad y la parte restante del búfer se pone a cero ya que qcom_rng_generate() no verifica el valor de retorno. Este problema se puede reproducir ejecutando lo siguiente desde libkcapi: kcapi-rng -b 9000000 > OUTFILE El OUTFILE generado tendrá tres secciones enormes que contienen todos ceros, y esto se debe al código donde falla la prueba 'val & PRNG_STATUS_DATA_AVAIL'. Solucionemos este problema asegurándonos de que qcom_rng_read() siempre regrese con un búfer lleno si la función tiene éxito. También hagamos que qcom_rng_generate() devuelva el valor correcto. Aquí hay algunas estadísticas del proyecto ent (https://www.fourmilab.ch/random/) que muestra información sobre la calidad de los números generados: $ ent -c qcom-random-before Valor Char Ocurrencias Fracción 0 606748 0.067416 1 33104 0,003678 2 33001 0,003667 ... 253 ? 32883 0,003654 254 ? 33035 0,003671 255 ? 33239 0,003693 Total: 9000000 1,000000 Entropía = 7,811590 bits por byte. Una compresión óptima reduciría el tamaño de este archivo de 9000000 bytes en un 2 por ciento. La distribución de chi cuadrado para 9000000 muestras es 9329962,81 y aleatoriamente excedería este valor menos del 0,01 por ciento de las veces. El valor medio aritmético de los bytes de datos es 119,3731 (127,5 = aleatorio). El valor de Monte Carlo para Pi es 3,197293333 (error del 1,77 por ciento). El coeficiente de correlación serial es 0,159130 (totalmente no correlacionado = 0,0). Sin este parche, los resultados de la prueba de chi-cuadrado son del 0,01% y los números ciertamente no son aleatorios según la página del proyecto de ent. Los resultados mejoran con este parche: $ ent -c qcom-random-after Valor Char Ocurrencias Fracción 0 35432 0.003937 1 35127 0.003903 2 35424 0.003936 ... 253 ? 35201 0,003911 254 ? 34835 0,003871 255 ? 35368 0,003930 Total: 9000000 1,000000 Entropía = 7,999979 bits por byte. Una compresión óptima reduciría el tamaño de este archivo de 9000000 bytes en un 0 por ciento. La distribución de chi cuadrado para 9000000 muestras es 258,77 y aleatoriamente excedería este valor el 42,24 por ciento de las veces. El valor medio aritmético de los bytes de datos es 127,5006 (127,5 = aleatorio). El valor de Monte Carlo para Pi es 3,141277333 (error del 0,01 por ciento). El coeficiente de correlación serial es 0,000468 (totalmente no correlacionado = 0,0). Este cambio se probó en un teléfono Nexus 5 (SoC msm8974).
-
Vulnerabilidad en Devolutions Server 2023.3.14.0 (CVE-2024-1898)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 14/02/2025
El control de acceso inadecuado en la función de notificación en Devolutions Server 2023.3.14.0 y versiones anteriores permite que un usuario con pocos privilegios cambie la configuración de notificaciones configurada por un administrador.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52586)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/dpu: agregue un bloqueo mutex en el control vblank irq. Agregue un bloqueo mutex para controlar vblank irq para sincronizar las operaciones de activación/desactivación de vblank que ocurren desde diferentes subprocesos para evitar condiciones de ejecución durante el registro. /anular el registro de la devolución de llamada vblank irq. v4: -Se eliminó vblank_ctl_lock de dpu_encoder_virt, por lo que es solo un parámetro de dpu_encoder_phys. -Cambiar de refcnt atómico a un contador int simple ya que ahora se ha agregado mutex v3: por error no cambió la redacción en la última versión. Ya está hecho. v2: redacción ligeramente modificada del mensaje de confirmación Patchwork: https://patchwork.freedesktop.org/patch/571854/
-
Vulnerabilidad en kernel de Linux (CVE-2023-52587)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/ipoib: corrige el bloqueo de la lista mcast Al liberar `priv->lock` mientras se itera `priv->multicast_list` en `ipoib_mcast_join_task()`, se abre una ventana para `ipoib_mcast_dev_flush( )` para eliminar los elementos mientras se encuentra en medio de la iteración. Si se elimina mcast mientras se elimina el bloqueo, el bucle for gira para siempre, lo que resulta en un bloqueo total (como se informó en el kernel RHEL 4.18.0-372.75.1.el8_6): Tarea A (kworker/u72:2 a continuación) | Tarea B (kworker/u72:0 a continuación) -----------------------------------+---- ------------------------------- ipoib_mcast_join_task(trabajo) | ipoib_ib_dev_flush_light(trabajo) spin_lock_irq(&priv->lock) | __ipoib_ib_dev_flush(priv, ...) list_for_each_entry(mcast, | ipoib_mcast_dev_flush(dev = priv->dev) &priv->multicast_list, lista) | ipoib_mcast_join(dev, mcast) | spin_unlock_irq(&priv->bloquear) | | spin_lock_irqsave(&priv->bloqueo, banderas) | list_for_each_entry_safe(mcast, tmcast, | &priv->multicast_list, lista) | list_del(&mcast->lista); | list_add_tail(&mcast->lista, &remove_list) | spin_unlock_irqrestore(&priv->bloquear, banderas) spin_lock_irq(&priv->bloquear) | | ipoib_mcast_remove_list(&remove_list) (Aquí, `mcast` ya no está en | list_for_each_entry_safe(mcast, tmcast, `priv->multicast_list` y seguimos | remove_list, list) girando en `remove_list` de | >>> wait_for_completion(&mcast ->hecho) el otro hilo que está bloqueado | y la lista sigue siendo válida | en su pila.) Solucione este problema manteniendo el bloqueo mantenido y cambiando a GFP_ATOMIC para evitar eventuales suspensiones. Desafortunadamente, no pudimos reproducir el bloqueo y confirmar esta solución, pero según la revisión del código, creo que esta solución debería abordar dichos bloqueos. crash> bc 31 PID: 747 TAREA: ff1c6a1a007e8000 CPU: 31 COMANDO: "kworker/u72:2" -- [excepción RIP: ipoib_mcast_join_task+0x1b1] RIP: ffffffffc0944ac1 RSP: ff646f199a8c7e00 RFLAGS: 000000 02 RAX: 0000000000000000 RBX: ff1c6a1a04dc82f8 RCX: 00000000000000000 trabajo (&priv->mcast_task{,.work}) RDX: ff1c6a192d60ac68 RSI: 0000000000000286 RDI: ff1c6a1a04dc8000 &mcast->list RBP: ff646f199a8c7e90 R8: ff1c699980019420 R9: ff 1c6a1920c9a000 R10: ff646f199a8c7e00 R11: ff1c6a191a7d9800 R12: ff1c6a192d60ac00 mcast R13: ff1c6a1d82200000 R14: ff1c6a1a04dc8000 R15: ff1c6a1a04dc82d8 dev priv (&priv->lock) &priv->multicast_list (también conocido como head) ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018 --- --- #5 [ff646f199a8c7e00] ipoib_mcast_join_task+0x1b1 en ffffff ffc0944ac1 [ ib_ipoib] #6 [ff646f199a8c7e98] Process_one_work+0x1a7 en ffffffff9bf10967 crash> rx ff646f199a8c7e68 ff646f199a8c7e68: ff1c6a1a04dc82f8 <<< work = &priv->mcast_task.work crash> lista -hO ipoib_dev_priv.multicast_list ff1c6a1a04dc8000 (vacío) falla> ipoib_dev_priv.mcast_task.work. func,mcast_mutex.owner.counter ff1c6a1a04dc8000 mcast_task.work.func = 0xffffffffc0944910 , mcast_mutex.owner.counter = 0xff1c69998efec000 crash> b 8 PID: 8 TAREA: ff1c69998efec000 CPU: 33 COMANDO: "kworker/u72:0" -- #3 [ff646f1980153d50] wait_for_completion+0x96 en ffffffff9c7d7646 #4 [ff646f1980153d90] ipoib_mcast_remove_list+0x56 en ffffffffc0944dc6 [ib_ipoib] #5 [ff646f1980153de8] ipoib_ mcast_dev_flush+0x1a7 en ffffffffc09455a7 [ib_ipoib] #6 [ff646f1980153e58] __ipoib_ib_dev_flush+0x1a4 en ffffffffc09431a4 [ib_ipoib] # 7 [ff ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52588)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para etiquetar el indicador gcing en la página durante la migración de bloques. Es necesario agregar el indicador gcing faltante en la página durante la migración de bloques, para garantizar que los datos migrados persistan durante el punto de control; de lo contrario, no estarán disponibles. La persistencia del orden entre los datos y el nodo puede provocar daños en los datos después de SPOR. Se solucionó un problema similar mediante el commit 2d1fe8a86bf5 ("f2fs: corrección para etiquetar el indicador gcing en la página durante la desfragmentación del archivo").
-
Vulnerabilidad en kernel de Linux (CVE-2023-52589)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medios: rkisp1: Solucionar el problema de ejecución de desactivación de IRQ En rkisp1_isp_stop() y rkisp1_csi_disable() el controlador enmascara las interrupciones y aparentemente asume que el controlador de interrupciones no se ejecutará y continúa en el procedimiento de parada. Este no es el caso, ya que el controlador de interrupciones puede estar ejecutándose, lo que llevaría a que el ISP se deshabilite mientras el controlador de interrupciones maneja una trama capturada. Esto plantea dos problemas: 1) el ISP podría apagarse mientras el controlador de interrupciones aún está ejecutándose y accediendo a los registros, lo que provoca el bloqueo de la placa, y 2) el código del controlador de interrupciones y el código que deshabilita la transmisión pueden hacer cosas que entren en conflicto. No me queda claro si 2) causa un problema real, pero 1) se puede ver con un retraso adecuado (o printk en mi caso) en el controlador de interrupciones, lo que provoca el bloqueo de la placa.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52590)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ocfs2: evite tocar el directorio renombrado si el padre no cambia. El VFS no bloqueará el directorio movido si su padre no cambia. Cambie el código de cambio de nombre de ocfs2 para evitar tocar el directorio renombrado si su padre no cambia sin bloquearlo, lo que puede dañar el sistema de archivos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52596)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: sysctl: corrige el acceso fuera de los límites para registros sysctl vacíos. Al registrar tablas en el subsistema sysctl, se verifica si el encabezado es un directorio permanentemente vacío (usado para montajes). Esta verificación evalúa el primer elemento de ctl_table. Esto da como resultado una evaluación fuera de los límites al registrar directorios vacíos. La función Register_sysctl_mount_point ahora pasa un ctl_table de tamaño 1 en lugar de tamaño 0. Ahora se basa únicamente en el tipo para identificar un registro permanentemente vacío. Asegúrese de que ctl_table tenga al menos un elemento antes de probar el vacío permanente.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52598)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/ptrace: maneja la configuración del registro fpc correctamente Si el contenido del registro de control de punto flotante (fpc) de un proceso rastreado se modifica con la interfaz ptrace, se prueba el nuevo valor validez cargándolo temporalmente en el registro fpc. Esto puede conducir a la corrupción del registro fpc del proceso de seguimiento: si ocurre una interrupción mientras el valor se carga temporalmente en el registro fpc, y dentro del contexto de interrupción se utilizan registros de punto flotante o vectoriales, los registros fp/vx actuales se guardan con save_fpu_regs() suponiendo que pertenecen al espacio del usuario y se cargarán en los registros fp/vx cuando regresen al espacio del usuario. test_fp_ctl() restaura el valor del registro fpc del espacio de usuario original; sin embargo, se descartará al regresar al espacio de usuario. Como resultado, el rastreador continuará ejecutándose incorrectamente con el valor que se suponía que debía usarse para el proceso rastreado. Solucione este problema guardando el contenido del registro fpu con save_fpu_regs() antes de usar test_fp_ctl().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52606)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/lib: validar tamaño para operaciones vectoriales Parte del código fp/vmx en sstep.c asume un cierto tamaño máximo para las instrucciones que se emula. Sin embargo, el tamaño de esas operaciones se determina por separado en analyse_instr(). Agregue una verificación para validar la suposición sobre el tamaño máximo de las operaciones, a fin de evitar daños no deseados en la pila del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26623)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pds_core: evita problemas de ejecución relacionados con adminq. Hay varias rutas que pueden resultar en el uso de adminq de pdsc. [1] pdsc_adminq_isr y el trabajo resultante de queue_work(), es decir, pdsc_work_thread()->pdsc_process_adminq() [2] pdsc_adminq_post() Cuando el dispositivo se reinicia mediante reinicio de PCIe y/o un ciclo fw_down/fw_up debido a un estado incorrecto de PCIe o mal estado del dispositivo, adminq se destruye y se vuelve a crear. Puede ocurrir una desreferencia de puntero NULL si [1] o [2] ocurre después de que adminq ya esté destruido. Para solucionar este problema, agregue algunas comprobaciones de estado adicionales e implemente el recuento de referencias para usos de adminq. Se utilizó el recuento de referencias porque varios subprocesos pueden intentar acceder a adminq al mismo tiempo a través de [1] o [2]. Además, varios clientes (es decir, pds-vfio-pci) pueden utilizar [2] al mismo tiempo. adminq_refcnt se inicializa en 1 cuando adminq se ha asignado y está listo para usar. Los usuarios/clientes de adminq (es decir, [1] y [2]) incrementarán el refcnt cuando utilicen adminq. Cuando el controlador entra en un ciclo fw_down, establecerá el bit PDSC_S_FW_DEAD y luego esperará a que adminq_refcnt llegue a 1. Configurar PDSC_S_FW_DEAD antes de esperar evitará más incrementos de adminq_refcnt. Esperar a que adminq_refcnt llegue a 1 permite que cualquier usuario actual de adminq finalice antes de que el controlador libere adminq. Una vez que adminq_refcnt llega a 1, el controlador borra el refcnt para indicar que adminq se elimina y no se puede utilizar. En el ciclo fw_up, el controlador inicializará una vez más adminq_refcnt en 1, lo que permitirá utilizar adminq nuevamente.
-
Vulnerabilidad en Page Builder: Pagelayer – Drag and Drop website builder para WordPress (CVE-2024-2127)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 14/02/2025
El complemento Page Builder: Pagelayer – Drag and Drop website builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de atributos personalizados en todas las versiones hasta la 1.8.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52488)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: sc16is7xx: convierte de _raw_ a _noinc_ funciones regmap para FIFO El IC SC16IS7XX admite un modo de ráfaga para acceder a los FIFO donde se envía la dirección de registro inicial ($00), seguida de todas los datos FIFO sin tener que reenviar la dirección de registro cada vez. En este modo, el IC no incrementa la dirección de registro para cada byte de lectura/escritura. regmap_raw_read() y regmap_raw_write() son funciones que pueden realizar IO en múltiples registros. Actualmente se utilizan para leer/escribir desde/hacia FIFO y, aunque funcionan correctamente en este modo de ráfaga en el bus SPI, dañarían el caché de regmap si no se desactivara manualmente. La razón es que cuando el tamaño de lectura y escritura es superior a 1 byte, estas funciones asumen que la dirección del registro se incrementa y manejan la caché en consecuencia. Convierta las funciones FIFO R/W para usar las versiones regmap _noinc_ para eliminar el control de caché manual, que era una solución alternativa al usar las versiones _raw_. Los registros FIFO se declaran correctamente como volátiles, por lo que la caché no se utilizará ni se actualizará para los accesos FIFO.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52489)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/sparsemem: corrige la carrera al acceder a la sección_memoria->uso La siguiente carrera se observa en un PFN que cae en la región de memoria del dispositivo con la configuración de memoria del sistema donde los PFN son tales que [ ZONA_NORMAL ZONA_DISPOSITIVO ZONA_NORMAL]. Dado que el pfn de inicio y fin de zona normal también contiene los PFN de la memoria del dispositivo, la compactación activada probará también los PFN de la memoria del dispositivo aunque terminen en NOP (porque pfn_to_online_page() devuelve NULL para las secciones de memoria ZONE_DEVICE). Cuando desde otro núcleo, las asignaciones de sección se eliminan para la región ZONE_DEVICE, a la que pertenece el PFN en cuestión, en la que se está operando la compactación actualmente, se produce el bloqueo del kernel con CONFIG_SPASEMEM_VMEMAP habilitado. Los registros de fallos se pueden ver en [1]. compact_zone() memunmap_pages ------------- --------------- __pageblock_pfn_to_page ...... (a)pfn_valid(): valid_section()/ /return true (b)__remove_pages()-> sparse_remove_section()-> section_deactivate(): [Libere la matriz ms->usage y establezca ms->usage = NULL] pfn_section_valid() [Acceda a ms->usage que es NULL] NOTA: De lo anterior se puede decir que la carrera se reduce a entre pfn_valid()/pfn_section_valid() y la sección desactivada con SPASEMEM_VMEMAP habilitado. La confirmación b943f045a9af("mm/sparse: fix kernel crash with pfn_section_valid check") intentó solucionar el mismo problema borrando SECTION_HAS_MEM_MAP con la expectativa de que valid_section() devuelva false, por lo que no se accede a ms->usage. Solucione este problema siguiendo los pasos a continuación: a) Borre SECTION_HAS_MEM_MAP antes de liberar el ->uso. b) La sección crítica del lado de lectura protegida por RCU devolverá NULL cuando se borre SECTION_HAS_MEM_MAP o podrá acceder con éxito a ->uso. c) Libere ->usage con kfree_rcu() y establezca ms->usage = NULL. No se intentará acceder a ->uso después de esto, ya que SECTION_HAS_MEM_MAP se borra, por lo que valid_section() devuelve falso. Gracias a David/Pavan por sus aportes en este parche. [1] https://lore.kernel.org/linux-mm/994410bb-89aa-d987-1f50-f514903c55aa@quicinc.com/ En Snapdragon SoC, con la configuración de memoria mencionada de PFN como [ZONE_NORMAL ZONE_DEVICE ZONE_NORMAL], pueden ver una gran cantidad de problemas diariamente mientras realizan pruebas en una granja de dispositivos. Para este problema en particular, a continuación se encuentra el registro. Aunque el siguiente registro no apunta directamente a pfn_section_valid(){ ms->usage;}, cuando cargamos este volcado en la herramienta Lauterbach T32, sí apunta. [ 540.578056] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 [ 540.578068] Información de cancelación de memoria: [ 540.578070] ESR = 0x0000000096000005 [ 540.578073] EC = 0x25: DABT ( EL actual), IL = 32 bits [ 540.578077] SET = 0 , FnV = 0 [ 540.578080] EA = 0, S1PTW = 0 [ 540.578082] FSC = 0x05: error de traducción de nivel 1 [ 540.578085] Información de cancelación de datos: [ 540.578086] ISV = 0, ISS = 0x00000005 [ 540.578088 ] CM = 0, WnR = 0 [ 540.579431] pstate: 82400005 (Nzcv daif +PAN -UAO +TCO -DIT -SSBSBTYPE=--) [ 540.579436] pc : __pageblock_pfn_to_page+0x6c/0x14c [ 540.579454] lr : compact_zone+0x994/0x10 58 [540.579460] sp: ffffffc03579b510 [ 540.579463] x29: ffffffc03579b510 x28: 0000000000235800 x27:00000000000000000c [ 540.579470] x26: 0000000000235c00 x25: 0000000000000068 x24:ffffffc03579b640 [ 540.579477] x23: 0000000000000001 x22: ffffffc03579b660 x21:00000000000000000 [ 540.579483] x20: 0 000000000235bff x19: ffffffdebf7e3940 x18:ffffffdebf66d140 [ 540.579489] x17: 00000000739ba063 x16: 00000000739ba063 x15:00000000009f4bff [ 540.579495] x14: 0000008000000000 x13: 00000000000000 00 x12:0000000000000001 [ 540.579501]---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52494)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: mhi: host: agregar verificación de alineación para el puntero de lectura del anillo de eventos. Aunque verificamos el puntero de lectura del anillo de eventos mediante "is_valid_ring_ptr" para asegurarnos de que esté en el rango del búfer, pero existe otro riesgo de que el puntero no esté alineado. Dado que esperamos que los elementos del anillo de eventos estén alineados con 128 bits (struct mhi_ring_element), un puntero de lectura no alineado podría provocar múltiples problemas como DoS o corrupción de la memoria del búfer del anillo. Por lo tanto, agregue una verificación de alineación para el puntero de lectura del anillo de eventos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52495)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: qcom: pmic_glink_altmode: corregir la comprobación de la integridad del puerto el controlador PMIC GLINK altmode actualmente admite como máximo dos puertos. Se corrige la verificación incompleta de la integridad del puerto en las notificaciones para evitar acceder y dañar la memoria más allá del conjunto de puertos si alguna vez recibimos una notificación de un puerto no compatible.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26618)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64/sme: salir siempre de sme_alloc() antes de tiempo con el almacenamiento existente. Cuando se llama a sme_alloc() con el almacenamiento existente y no estamos vaciando, siempre asignaremos nuevo almacenamiento, y ambos filtrarán el almacenamiento existente, almacenamiento y corrupción del estado. Solucione este problema separando los controles de descarga y de almacenamiento existente como lo hacemos con SVE. Las personas que llaman que se reasignan (por ejemplo, debido al cambio de la longitud del vector) deben llamar ellos mismos a sme_free().
-
Vulnerabilidad en kernel de Linux (CVE-2024-26620)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/vfio-ap: filtra siempre toda la matriz AP La función vfio_ap_mdev_filter_matrix se llama cada vez que se asigna un nuevo adaptador o dominio al mdev. El propósito de la función es actualizar la configuración del AP del invitado filtrando la matriz de adaptadores y dominios asignados al mdev. Cuando se asigna un adaptador o dominio, solo se inspeccionan los APQN asociados con el APID del nuevo adaptador o APQI del nuevo dominio. Si un APQN no hace referencia a un dispositivo de cola vinculado al controlador de dispositivo vfio_ap, entonces su APID se filtrará de la matriz de mdev al actualizar la configuración de AP del invitado. Inspeccionar solo el APID del nuevo adaptador o APQI del nuevo dominio dará como resultado que se pasen colas de AP a un invitado que no está vinculado al controlador de dispositivo vfio_ap en determinadas circunstancias. Considere lo siguiente: configuración de AP del invitado (todas también asignadas a la matriz de mdev): 14.0004 14.0005 14.0006 16.0004 16.0005 16.0006 desasignar dominio 4 desvincular cola 16.0005 asignar dominio 4 Cuando se reasigna el dominio 4, dado que solo se inspeccionará el dominio 4, los APQN que se examinará será: 14.0004 16.0004 Dado que ambos APQN hacen referencia a dispositivos de cola que están vinculados al controlador de dispositivo vfio_ap, no se filtrará nada de la matriz de mdev al actualizar la configuración de AP del invitado. En consecuencia, la cola 16.0005 pasará a pesar de no estar vinculada al conductor. Esto viola el requisito del modelo de dispositivo Linux de que a un invitado solo se le dará acceso a los dispositivos vinculados al controlador del dispositivo que facilita su paso. Para resolver este problema, cada adaptador y dominio asignado al mdev se inspeccionará al filtrar la matriz del mdev.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2517)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad ha sido encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo book_history.php. La manipulación del argumento del_id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256954 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2518)
Severidad: BAJA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo book_history.php. La manipulación del argumento id conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256955. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2519)
Severidad: BAJA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Se encontró una vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0. Ha sido clasificada como problemática. Una función desconocida del archivo navbar.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256956. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2520)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Se encontró una vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /admin/bookdate.php es afectada por esta vulnerabilidad. La manipulación del argumento room_id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256957. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2521)
Severidad: BAJA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Se encontró una vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo /admin/bookdate.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256958 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2522)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad ha sido encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/booktime.php. La manipulación del argumento room_id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256959. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2523)
Severidad: BAJA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/booktime.php. La manipulación del argumento id conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256960. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Jean-David Daviet Download Media (CVE-2024-27190)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
Vulnerabilidad de autorización faltante en Jean-David Daviet Download Media. Este problema afecta a Download Media: desde n/a hasta 1.4.2.
-
Vulnerabilidad en IBM Storage Protect Plus Server (CVE-2024-27277)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
La clave privada del certificado IBM Storage Protect Plus Server 10.1.0 a 10.1.16 se puede divulgar, lo que socava la seguridad del certificado. ID de IBM X-Force: 285205.
-
Vulnerabilidad en ValvePress Automatic (CVE-2024-27956)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en ValvePress Automatic permite la inyección SQL. Este problema afecta a Automático: desde n/a hasta 3.92.0.
-
Vulnerabilidad en Florian 'fkrauthan' Krauthan (CVE-2024-27962)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Florian 'fkrauthan' Krauthan permite Reflected XSS. Este problema afecta a wp-mpdf: desde n/a hasta 3.7.1.
-
Vulnerabilidad en Crisp (CVE-2024-27963)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Crisp permite almacenar XSS. Este problema afecta a Crisp: desde n/a hasta 0.44.
-
Vulnerabilidad en Gesundheit Bewegt GmbH Zippy (CVE-2024-27964)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Gesundheit Bewegt GmbH Zippy. Este problema afecta a Zippy: desde n/a hasta 1.6.9.
-
Vulnerabilidad en WPFunnels Team WPFunnels (CVE-2024-27965)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 14/02/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en WPFunnels Team WPFunnels permite el XSS almacenado. Este problema afecta a WPFunnels: desde n/a hasta 3.0.6.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3084)
Severidad: MEDIA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Se encontró una vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del componente Hire an Ambulance Page. La manipulación del argumento Patient Name/Relative Name/Relative Phone Number/City/State/Message conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258677.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3085)
Severidad: ALTA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y se ha clasificado como crítica. Una función desconocida del archivo /admin/login.php del componente Admin Login Page es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258678 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3086)
Severidad: MEDIA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Se encontró una vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y se ha clasificado como problemática. Una función desconocida del archivo ambulance-tracking.php del componente Ambulance Tracking Page es afectada por esta vulnerabilidad. La manipulación del argumento searchdata conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258679.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3087)
Severidad: ALTA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad fue encontrada en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y clasificada como crítica. Una función desconocida del archivo ambulance-tracking.php del componente Ambulance Tracking Page es afectada por esta vulnerabilidad. La manipulación del argumento searchdata conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258680.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3089)
Severidad: MEDIA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad fue encontrada en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/manage-ambulance.php del componente Manage Ambulance Page. La manipulación del argumento del conduce a la Cross-Site Request Forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258682 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3090)
Severidad: BAJA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Una vulnerabilidad fue encontrada en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/add-ambulance.php del componente Agregar página de ambulancia. La manipulación del argumento Número de registro de ambulancia/Nombre del conductor conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258683.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3091)
Severidad: BAJA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 14/02/2025
Se encontró una vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0. Ha sido clasificada como problemática. Una función desconocida del archivo /admin/search.php del componente Search Request Page es afectada por esta vulnerabilidad. La manipulación conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258684.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21377)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de suplantación de identidad en la divulgación de hash NTLM
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21379)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de ejecución remota de código en el servicio de cliente DHCP
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21397)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de ejecución remota de código en Microsoft Office
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21400)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21406)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21407)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21410)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21414)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de elevación de privilegios en Windows Core Messaging
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21419)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Limpieza de archivos de instalación de Windows Vulnerabilidad de elevación de privilegios
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21420)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de elevación de privilegios en la herramienta Liberador de espacio en disco de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24036)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 14/02/2025
Vulnerabilidad de elevación de privilegios en Microsoft AutoUpdate (MAU)
-
Vulnerabilidad en kernel de Linux (CVE-2024-57951)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hrtimers: Controlar el estado de la CPU correctamente en hotplug Considere un escenario donde una CPU pasa de CPUHP_ONLINE a la mitad de un hotunplug de CPU hasta CPUHP_HRTIMERS_PREPARE, y luego vuelve a CPUHP_ONLINE: Dado que hrtimers_prepare_cpu() no se ejecuta, cpu_base.hres_active permanece establecido en 1 durante todo el proceso. Sin embargo, durante una operación de desconexión de la CPU, el tick y los clockevents se apagan en CPUHP_AP_TICK_DYING. Al volver al estado en línea, por ejemplo, CFS supone incorrectamente que el hrtick ya está activo, y la posibilidad de que el dispositivo clockevent pase al modo one-shot también se pierde para siempre para la CPU, a menos que vuelva a un estado inferior a CPUHP_HRTIMERS_PREPARE una vez. Este viaje de ida y vuelta revela otro problema; cpu_base.online no se establece en 1 después de la transición, lo que aparece como WARN_ON_ONCE en enqueue_hrtimer(). Aparte de eso, la mayor parte del estado por CPU tampoco se restablece, lo que significa que hay punteros inactivos en el peor de los casos. Resuelva esto agregando una devolución de llamada startup() correspondiente, que restablece el estado obsoleto por CPU y establece el indicador en línea. [ tglx: haga que la nueva devolución de llamada esté disponible incondicionalmente, elimine la modificación en línea en la devolución de llamada prepare() y borre el estado restante en la devolución de llamada de inicio en lugar de la devolución de llamada de preparación ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-57952)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "libfs: fix infinite directory reads for offset dir" El asignador de desplazamiento de directorio actual (basado en mtree_alloc_cyclic) almacena el siguiente valor de desplazamiento a devolver en octx->next_offset. Este mecanismo normalmente devuelve valores que aumentan monótonamente con el tiempo. Sin embargo, con el tiempo, el valor de desplazamiento recientemente asignado vuelve a un número bajo (por ejemplo, 2) que es menor que otros valores de desplazamiento ya asignados. Yu Kuai informa que, después del commit 64a7ce76fb90 ("libfs: fix infinite directory reads for offset dir"), si el asignador de desplazamiento de un directorio se cierra, las entradas existentes ya no son visibles a través de readdir/getdents porque offset_readdir() deja de enumerar las entradas una vez que el desplazamiento de una entrada es mayor que octx->next_offset. Estas entradas desaparecen de forma persistente: se pueden buscar, pero nunca volverán a aparecer en la salida de readdir(3). La razón para esto es que la confirmación trata los desplazamientos de directorio como valores enteros que aumentan monótonamente en lugar de cookies opacas, e introduce esta comparación: if (dentry2offset(dentry) >= last_index) { En plataformas de 64 bits, el límite superior del valor del desplazamiento de directorio es 2^63 - 1. Los desplazamientos de directorio aumentarán monótonamente durante millones de años sin envolverse. Sin embargo, en plataformas de 32 bits, LONG_MAX es 2^31 - 1. El asignador puede envolverse después de solo unas pocas semanas (en el peor de los casos). Revertir el commit 64a7ce76fb90 ("libfs: arreglar lecturas de directorio infinitas para el desplazamiento dir") para prepararse para una solución que pueda funcionar correctamente en sistemas de 32 bits y podría aplicarse a núcleos LTS recientes donde shmem emplea el mecanismo simple_offset.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21694)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/proc: fix softlockup in __read_vmcore (parte 2) Desde el commit 5cbcb62dddf5 ("fs/proc: fix softlockup in __read_vmcore"), la cantidad de softlockups en __read_vmcore en el momento de kdump ha disminuido, pero aún ocurren a veces. En un entorno con restricciones de memoria como la imagen kdump, un softlockup no es solo un mensaje inofensivo, sino que puede interferir con cosas como la liberación de memoria por parte de RCU, lo que hace que el crashdump se quede atascado. El segundo bucle en __read_vmcore tiene muchas más oportunidades para puntos de suspensión naturales, como programar la salida mientras se espera que se escriban datos, pero aparentemente eso no siempre es suficiente. Agregue un cond_resched() al segundo bucle en __read_vmcore para (con suerte) deshacerse de los softlockups.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21695)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: dell-uart-backlight: corregir la condición de ejecución de serdev La función dell_uart_bl_serdev_probe() llama a devm_serdev_device_open() antes de configurar las operaciones del cliente a través de serdev_device_set_client_ops(). Este orden puede desencadenar una desreferencia de puntero NULL en el controlador de recepción de serdev, ya que asume que serdev->ops es válido cuando SERPORT_ACTIVE está configurado. Esto es similar al problema corregido en el commit 5e700b384ec1 ("platform/chrome: cros_ec_uart: corregir correctamente la condición de ejecución") donde se llamó a devm_serdev_device_open() antes de inicializar por completo el dispositivo. Corrija la ejecución asegurándose de que las operaciones del cliente estén configuradas antes de habilitar el puerto a través de devm_serdev_device_open(). Tenga en cuenta que las llamadas serdev_device_set_baudrate() y serdev_device_set_flow_control() deben realizarse después de la llamada devm_serdev_device_open().
-
Vulnerabilidad en kernel de Linux (CVE-2025-21696)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: borrar el estado PTE/PMD de uffd-wp en mremap() Al borrar con mremap() una región de memoria registrada previamente con userfaultfd como protegida contra escritura pero sin UFFD_FEATURE_EVENT_REMAP, una inconsistencia en la depuración de indicadores provoca una falta de coincidencia entre los indicadores vma (que tienen uffd-wp borrado) y los indicadores pte/pmd (que no tienen uffd-wp borrado). Esta falta de coincidencia hace que un mprotect(PROT_WRITE) posterior active una advertencia en page_table_check_pte_flags() debido a la configuración de pte como escribible mientras uffd-wp aún está configurado. Solucione esto borrando siempre explícitamente los indicadores pte/pmd de uffd-wp en cualquier mremap() de este tipo para que los valores sean coherentes con la depuración existente de VM_UFFD_WP. Tenga cuidado de borrar el indicador lógico independientemente de su forma física: un bit PTE, un bit PTE de intercambio o un marcador PTE. Cubra las rutas PTE, PMD enormes y TLB enormes.
-
Vulnerabilidad en PHPGurukul Daily Expense Tracker System v1.1 (CVE-2025-25349)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
PHPGurukul Daily Expense Tracker System v1.1 es vulnerable a la inyección SQL en /dets/add-expense.php a través del parámetro costitem.
-
Vulnerabilidad en PHPGurukul Daily Expense Tracker System v1.1 (CVE-2025-25351)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 14/02/2025
PHPGurukul Daily Expense Tracker System v1.1 es vulnerable a la inyección SQL en /dets/add-expense.php a través del parámetro dateexpense.