Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en huntr.dev (CVE-2024-0440)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 27/02/2025
El atacante, con permiso para enviar un enlace o envía un enlace a través de POST para ser recopilado y que utiliza el protocolo file://, puede realizar una introspección de los archivos host y otros archivos relativamente almacenados.
-
Vulnerabilidad en AnythingLLM (CVE-2024-0455)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 27/02/2025
La inclusión del web scraper para AnythingLLM significa que cualquier usuario con el nivel de autorización adecuado (administrador, administrador y cuando sea usuario único) podría ingresar la URL ``` http://169.254.169.254/latest/meta-data/ Identity-credentials/ec2/security-credentials/ec2-instance ``` que es una IP y URL especiales que se resuelven solo cuando la solicitud proviene de una instancia EC2. Esto permitiría al usuario ver la conexión/credenciales secretas para su instancia específica y poder administrarla independientemente de quién la haya implementado. El usuario debería tener conocimientos preexistentes de la infraestructura de alojamiento en la que se implementa la instancia de destino, pero si se envía, se resolverá si está en EC2 y no está configurada la regla de firewall o "iptable" adecuada para su configuración.
-
Vulnerabilidad en huntr.dev (CVE-2024-0798)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 27/02/2025
Un usuario con un rol "predeterminado" que le haya asignado el administrador puede enviar solicitudes HTTP "ELIMINAR" a "eliminar carpeta" y "eliminar documento" para eliminar carpetas y archivos fuente de la instancia, incluso cuando su rol no debería permitir explícitamente esta acción en el sistema.
-
Vulnerabilidad en MyShopKit (CVE-2024-1436)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 27/02/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en la ventana emergente de cupón Wiloke WooCommerce, SmartBar y diapositiva | MyShopKit. Este problema afecta la ventana emergente de cupones de WooCommerce, SmartBar y Slide In | MyShopKit: desde n/a hasta 1.0.9.
-
Vulnerabilidad en Routinator (CVE-2024-1622)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 27/02/2025
Debido a un error en la verificación de errores, Routinator finalizará cuando el interlocutor restablezca una conexión RTR entrante demasiado rápido después de abrirla.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26629)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: arreglar RELEASE_LOCKOWNER La prueba en so_count en nfsd4_release_lockowner() no tiene sentido y es dañina. Vuelva a usar check_for_locks(), cambiándolo para no dormir. Primero: dañino. Como se documenta en el comentario de kdoc para nfsd4_release_lockowner(), la prueba en so_count puede devolver transitoriamente un falso positivo, lo que resulta en una devolución de NFS4ERR_LOCKS_HELD cuando en realidad no se mantienen bloqueos. Esto es claramente una violación del protocolo y con el cliente NFS de Linux puede provocar un comportamiento incorrecto. Si se envía RELEASE_LOCKOWNER mientras algún otro subproceso todavía está procesando una solicitud de LOCK que falló porque, en el momento en que se recibió esa solicitud, el propietario determinado tenía un bloqueo en conflicto, entonces el subproceso nfsd que procesa esa solicitud de LOCK puede contener una referencia (conflock) a el propietario del bloqueo que hace que nfsd4_release_lockowner() devuelva un error incorrecto. El cliente NFS de Linux ignora ese error NFS4ERR_LOCKS_HELD porque nunca envía NFS4_RELEASE_LOCKOWNER sin liberar primero ningún bloqueo, por lo que sabe que el error es imposible. Se supone que el propietario de la cerradura fue liberado, por lo que puede utilizar el mismo identificador de propietario de la cerradura en alguna solicitud de bloqueo posterior. Cuando reutiliza un identificador de propietario de bloqueo para el cual falló una RELEASE anterior, naturalmente usará un lock_seqid de cero. Sin embargo, el servidor, que no liberó al propietario del bloqueo, esperará un lock_seqid mayor y, por lo tanto, responderá con NFS4ERR_BAD_SEQID. Claramente es perjudicial permitir un falso positivo, lo que permite la prueba so_count. La prueba es una tontería porque... bueno... no significa nada. so_count es la suma de tres recuentos diferentes. 1/ el conjunto de estados enumerados en so_stateids 2/ el conjunto de bloqueos vfs activos propiedad de cualquiera de esos estados 3/ varios recuentos transitorios, como bloqueos en conflicto. Cuando se prueba con '2', queda claro que una de ellas es la referencia transitoria obtenida por find_lockowner_str_locked(). No está claro cuál se espera que sea el otro. En la práctica, el recuento suele ser 2 porque hay precisamente un estado en so_stateids. Si hubiera más, esto fracasaría. En mis pruebas veo dos circunstancias en las que se llama a RELEASE_LOCKOWNER. En un caso, se llama a CLOSE antes de RELEASE_LOCKOWNER. Eso da como resultado que se eliminen todos los estados de bloqueo y, por lo tanto, se descarte el propietario de la cerradura (se elimina cuando no hay más referencias, lo que generalmente sucede cuando se descarta el estado de bloqueo). Cuando nfsd4_release_lockowner() descubre que el propietario del bloqueo no existe, devuelve éxito. El otro caso muestra un so_count de '2' y precisamente un estado listado en so_stateid. Parece que el cliente Linux utiliza un propietario de bloqueo independiente para cada archivo, lo que da como resultado un estado de bloqueo por propietario de bloqueo, por lo que esta prueba en '2' es segura. Para otro cliente puede que no sea seguro. Entonces, este parche cambia check_for_locks() para usar el (nuevo) find_any_file_locked() para que no tome una referencia en nfs4_file y así nunca llame a nfsd_file_put(), y por lo tanto nunca duerma. Con esta verificación, es seguro restaurar el uso de check_for_locks() en lugar de probar so_count con el misterioso '2'.
-
Vulnerabilidad en JFrog Artifactory (CVE-2024-2247)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 27/02/2025
Las versiones de JFrog Artifactory inferiores a 7.77.7 son vulnerables a Cross Site Scripting basadas en DOM debido a un manejo inadecuado del mecanismo de anulación de importación.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47109)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vecino: permite forzar las entradas NUD_NOARP. Las interfaces GCed IFF_POINTOPOINT utilizan entradas NUD_NOARP para IPv6. Es posible llenar la tabla de vecinos con suficientes entradas para que después de eso se desborde de conexiones válidas. Este comportamiento es más frecuente después de aplicar el commit 58956317c8de ("vecino: mejorar la recolección de basura"), ya que evita la eliminación de entradas que no son NUD_FAILED, a menos que tengan más de 5 años de antigüedad.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47111)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen-netback: toma una referencia al hilo de la tarea RX. Haga esto para evitar que la tarea se libere si el hilo regresa (que puede ser activado por el frontend) antes de que llamada a kthread_stop realizada como parte del desmontaje del backend. No tomar la referencia conducirá a un use-after-free en ese escenario. Esta referencia se tomó antes, pero se eliminó como parte de la revisión realizada en 2ac061ce97f4. Vuelva a introducir la toma de referencia y agregue esta vez un comentario explicando por qué es necesario. Este es XSA-374/CVE-2021-28691.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47117)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ext4: corrigió el error en ext4_es_cache_extent ya que ext4_split_extent_at falló. Obtuvimos el seguimiento de bug_on cuando ejecutamos fsstress con la inyección de error de IO: [130747.323114] ERROR del kernel en fs/ext4/extents_status.c:762. [130747.323117] Error interno: Vaya - ERROR: 0 [#1] SMP ...... [130747.334329] Rastreo de llamadas: [130747.334553] ext4_es_cache_extent+0x150/0x168 [ext4] [130747.334975] ext4_cache_extents+0x 64/0xe8 [ext4] [130747.335368] text4_find_extent+0x300/0x330 [ext4] [130747.335759] text4_ext_map_blocks+0x74/0x1178 [ext4] [130747.336179] text4_map_blocks+0x2f4/0x5f0 [ext4] [130747.336567] ext4_mpage_readpages+0x4a8/0x7a8 [ext4] [130747.336995] ext4_readpage+0x54 /0x100 [ext4] [130747.337359] generic_file_buffered_read+0x410/0xae8 [130747.337767] generic_file_read_iter+0x114/0x190 [130747.338152] ext4_file_read_iter+0x5c/0x140 [ext4] [13 0747.338556] __vfs_read+0x11c/0x188 [130747.338851] vfs_read+0x94/0x150 [130747.339110 ] ksys_read+0x74/0xf0 La modificación de este parche se realiza según la sugerencia de Jan Kara en: https://patchwork.ozlabs.org/project/linux-ext4/patch/20210428085158.3728201-1-yebin10@huawei.com/ "Ya veo. Ahora Entiendo su parche. Honestamente, viendo lo frágil que es intentar arreglar el árbol de extensión después de que la división falló en el medio, probablemente iría aún más lejos y me aseguraría de arreglar el árbol correctamente en el caso de ENOSPC y EDQUOT (esos son fácilmente activables por el usuario). ). Cualquier otra cosa indica un problema de hardware o corrupción de fs, por lo que prefiero dejar el árbol de extensiones como está y no intentar arreglarlo (lo que también significa que no crearemos extensiones superpuestas)".
-
Vulnerabilidad en kernel de Linux (CVE-2021-47118)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pid: toma una referencia al inicializar `cad_pid` Durante el arranque, kernel_init_freeable() inicializa `cad_pid` en la estructura pid de la tarea de inicio. Más adelante, podemos cambiar `cad_pid` mediante un sysctl, y cuando esto suceda, proc_do_cad_pid() incrementará el recuento en el nuevo pid mediante get_pid(), y disminuirá el recuento en el pid antiguo mediante put_pid(). Como nunca llamamos a get_pid() cuando inicializamos `cad_pid`, disminuimos una referencia que nunca incrementamos, por lo que podemos liberar la estructura pid de la tarea de inicio antes. Como puede haber referencias pendientes a la estructura pid, más adelante podemos encontrarnos con un use-after-free (por ejemplo, al entregar señales). Esto se detectó al fusionar v5.13-rc3 con Syzkaller, pero parece haber existido desde la conversión de `cad_pid` a struct pid en el commit 9ec52099e4b8 ("[PATCH] reemplaza cad_pid por una estructura pid") del pre-KASAN edad de piedra de v2.6.19. Solucione este problema obteniendo una referencia a la estructura pid de la tarea de inicio cuando la asignamos a `cad_pid`. Símbolo completo de KASAN a continuación. ==================================================== ================ ERROR: KASAN: use-after-free en ns_of_pid include/linux/pid.h:153 [en línea] ERROR: KASAN: use-after-free en task_active_pid_ns +0xc0/0xc8 kernel/pid.c:509 Lectura de tamaño 4 en addr ffff23794dda0004 por tarea syz-executor.0/273 CPU: 1 PID: 273 Comm: syz-executor.0 No contaminado 5.12.0-00001-g9aef892b2d15 # 1 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: ns_of_pid include/linux/pid.h:153 [en línea] task_active_pid_ns+0xc0/0xc8 kernel/pid.c:509 do_notify_parent+0x308/0xe60 kernel/signal.c :1950 exit_notify kernel/exit.c:682 [en línea] do_exit+0x2334/0x2bd0 kernel/exit.c:845 do_group_exit+0x108/0x2c8 kernel/exit.c:922 get_signal+0x4e4/0x2a88 kernel/signal.c:2781 do_signal arch/arm64/kernel/signal.c:882 [en línea] do_notify_resume+0x300/0x970 arch/arm64/kernel/signal.c:936 work_pending+0xc/0x2dc Asignado por tarea 0: slab_post_alloc_hook+0x50/0x5c0 mm/slab.h :516 slab_alloc_node mm/slub.c:2907 [en línea] slab_alloc mm/slub.c:2915 [en línea] kmem_cache_alloc+0x1f4/0x4c0 mm/slub.c:2920 alloc_pid+0xdc/0xc00 kernel/pid.c:180 copy_process+ 0x2794/0x5e18 kernel/fork.c:2129 kernel_clone+0x194/0x13c8 kernel/fork.c:2500 kernel_thread+0xd4/0x110 kernel/fork.c:2552 rest_init+0x44/0x4a0 init/main.c:687 arch_call_rest_init+0x1c/ 0x28 start_kernel+0x520/0x554 init/main.c:1064 0x0 Liberado por la tarea 270: slab_free_hook mm/slub.c:1562 [en línea] slab_free_freelist_hook+0x98/0x260 mm/slub.c:1600 slab_free mm/slub.c:3161 [en línea] kmem_cache_free+0x224/0x8e0 mm/slub.c:3177 put_pid.part.4+0xe0/0x1a8 kernel/pid.c:114 put_pid+0x30/0x48 kernel/pid.c:109 proc_do_cad_pid+0x190/0x1b0 kernel/ sysctl.c:1401 proc_sys_call_handler+0x338/0x4b0 fs/proc/proc_sysctl.c:591 proc_sys_write+0x34/0x48 fs/proc/proc_sysctl.c:617 call_write_iter include/linux/fs.h:1977 [en línea] new_sync_write+0x3ac/ 0x510 fs/read_write.c:518 vfs_write fs/read_write.c:605 [en línea] vfs_write+0x9c4/0x1018 fs/read_write.c:585 ksys_write+0x124/0x240 fs/read_write.c:658 __do_sys_write fs/read_write.c: 670 [en línea] __se_sys_write fs/read_write.c:667 [en línea] __arm64_sys_write+0x78/0xb0 fs/read_write.c:667 __invoke_syscall arch/arm64/kernel/syscall.c:37 [en línea] invoke_syscall arch/arm64/kernel/syscall .c:49 [en línea] el0_svc_common.constprop.1+0x16c/0x388 arch/arm64/kernel/syscall.c:129 do_el0_svc+0xf8/0x150 arch/arm64/kernel/syscall.c:168 el0_svc+0x28/0x38 arch/ arm64/kernel/entry-common.c:416 el0_sync_handler+0x134/0x180 arch/arm64/kernel/entry-common.c:432 el0_sync+0x154/0x180 arch/arm64/kernel/entry.S:701 La dirección del error pertenece a el objeto en ffff23794dda0000 que pertenece al pid de caché de tamaño 224.---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47131)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/tls: corrige el use-after-free después de que el dispositivo TLS se cae y se enciende. Cuando un netdev con descarga TLS activa se cae, se llama a tls_device_down para detener la descarga y derribarlo. el contexto TLS. Sin embargo, el socket permanece activo y todavía apunta al contexto TLS, que ahora está desasignado. Si se activa un netdev, mientras la conexión aún está activa, y el flujo de datos se reanuda después de varias retransmisiones TCP, se producirá un use-after-free del contexto TLS. Esta commit soluciona este error manteniendo vivo el contexto hasta su destrucción normal e implementa las alternativas necesarias para que la conexión pueda reanudarse en modo kTLS de software (no descargado). En el lado TX, tls_sw_fallback se utiliza para cifrar todos los paquetes. El lado RX ya tiene todos los respaldos necesarios, porque se admite la recepción de paquetes no descifrados. Lo que se necesita en el lado RX es bloquear las solicitudes de resincronización, que normalmente se producen después de recibir paquetes no descifrados. Se implementa la sincronización necesaria para un desmontaje elegante: primero se implementan los respaldos, luego se liberan los recursos del controlador (antes era posible tener un tls_dev_resync después de tls_dev_del). Se agrega una nueva bandera llamada TLS_RX_DEV_DEGRADED para indicar el modo de reserva. Se utiliza para omitir completamente la lógica de resincronización RX, ya que se vuelve inútil y algunos objetos pueden liberarse (por ejemplo, resync_async, que el controlador asigna y libera).
-
Vulnerabilidad en kernel de Linux (CVE-2021-47134)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: efi/fdt: corrige el pánico cuando no se encuentra un fdt válido. setup_arch() invocaría efi_init()->efi_get_fdt_params(). Si no se encuentra un fdt válido, inicial_boot_params será nulo. Por lo tanto, deberíamos detener el procesamiento adicional de fdt aquí. Encontré este problema en risc-v.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47135)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mt76: mt7921: solucione un posible problema de AOOB en mt7921_mcu_tx_rate_report. Corrija un posible acceso fuera de los límites a la matriz en mt7921_mcu_tx_rate_report. Eliminar variables innecesarias en mt7921_mcu_tx_rate_report
-
Vulnerabilidad en Rocket Elements Split Test para Elementor (CVE-2023-51407)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Rocket Elements Split Test para Elementor. Este problema afecta a Split Test para Elementor: desde n/a hasta 1.6.9.
-
Vulnerabilidad en Automattic, Inc. Crowdsignal Dashboard – Polls, Surveys & more (CVE-2023-51489)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Automattic, Inc. Crowdsignal Dashboard – Polls, Surveys & more. Este problema afecta a Crowdsignal Dashboard – Polls, Surveys & more: desde n/a hasta 3.0.11.
-
Vulnerabilidad en Averta Depicter Slider (CVE-2023-51491)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Averta Depicter Slider. Este problema afecta a Depicter Slider: desde n/a hasta 2.0.6.
-
Vulnerabilidad en Atlas Gondal (CVE-2023-51510)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en las URL de exportación de medios de Atlas Gondal. Este problema afecta a las URL de exportación de medios: desde n/a hasta 1.0.
-
Vulnerabilidad en WBW Product Table de WBW (CVE-2023-51512)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross Site Request Forgery (CSRF) en WBW Product Table de WBW. Este problema afecta a Product Table de WBW: desde n/a hasta 1.8.6.
-
Vulnerabilidad en RedNao WooCommerce PDF Invoice Builder (CVE-2023-51486)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en RedNao WooCommerce PDF Invoice Builder. Este problema afecta a WooCommerce PDF Invoice Builder: desde n/a hasta 1.2.101.
-
Vulnerabilidad en ARI Soft ARI Stream Quiz (CVE-2023-51487)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en ARI Soft ARI Stream Quiz. Este problema afecta a ARI Stream Quiz: desde n/a hasta 1.2.32.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52612)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: scomp - corrige el desbordamiento del búfer req->dst. El tamaño del búfer req->dst debe verificarse antes de copiar desde scomp_scratch->dst para evitar el problema de desbordamiento del búfer req->dst. .
-
Vulnerabilidad en Enjoy Social Feed plugin for WordPress website de WordPress (CVE-2024-0780)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
El complemento Enjoy Social Feed plugin for WordPress website de WordPress hasta 6.2.2 no tiene autorización para restablecer su base de datos, lo que permite que cualquier usuario autenticado, como un suscriptor, realice dicha acción.
-
Vulnerabilidad en AAM Advanced Access Manager (CVE-2024-29127)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en AAM Advanced Access Manager permite Reflected XSS. Este problema afecta a Advanced Access Manager: desde n/a hasta 6.9.20.
-
Vulnerabilidad en Post SMTP POST SMTP (CVE-2024-29128)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/02/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('cross-site Scripting') en Post SMTP POST SMTP permite XSS reflejado. Este problema afecta a POST SMTP: desde n/a hasta 2.8.6.
-
Vulnerabilidad en Evergreen Content Poster (CVE-2024-29099)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Evergreen Content Poster permite Reflected XSS. Este problema afecta a Evergreen Content Poster: desde n/a hasta 1.4.1.