Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Pepro Dev. Group PeproDev Ultimate Invoice (CVE-2024-25933)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Pepro Dev. Group PeproDev Ultimate Invoice. Este problema afecta a PeproDev Ultimate Invoice: desde n/a hasta 1.9.7.
-
Vulnerabilidad en Benjamin Rojas WP Editor (CVE-2024-25591)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Benjamin Rojas WP Editor. Este problema afecta al WP Editor: desde n/a hasta 1.2.7.
-
Vulnerabilidad en N-Media Frontend File Manager (CVE-2024-25903)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en N-Media Frontend File Manager. Este problema afecta a Frontend File Manager: desde n/a hasta 22.7.
-
Vulnerabilidad en Pie Register (CVE-2024-27957)
Severidad: CRÍTICA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Pie Register. Este problema afecta a Pie Register: desde n/a hasta 3.8.3.1.
-
Vulnerabilidad en Themeisle Visualizer (CVE-2024-27958)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Themeisle Visualizer permite el XSS reflejado. Este problema afecta al Visualizer: desde n/a hasta 3.10.5.
-
Vulnerabilidad en Wpexpertsio WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management (CVE-2024-27959)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Wpexpertsio WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management permite Reflected XSS. Este problema afecta a WC Shop Sync – Integrate Square and WooCommerce for Seamless Shop Management: desde n/a hasta 4.2.9.
-
Vulnerabilidad en Thirteen Web Solution Email Subscription Popup (CVE-2024-27960)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 27/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Thirteen Web Solution Email Subscription Popup permite almacenar XSS. Este problema afecta a Email Subscription Popup: desde n/a hasta 1.2.20.
-
Vulnerabilidad en gross (CVE-2023-52159)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en gross 0.9.3 hasta 1.x anterior a 1.0.4 permite a atacantes remotos desencadenar una denegación de servicio (caída del demonio de grossd) o potencialmente ejecutar código arbitrario en grossd a través de parámetros de transacción SMTP manipulados que causan un error strncat para una entrada de registro.
-
Vulnerabilidad en OpenStack Murano (CVE-2024-29156)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
En OpenStack Murano hasta 16.0.0, cuando se utiliza YAQL anterior a 3.0.0, la extensión MuranoPL del servicio Murano para el lenguaje YAQL no logra sanitizar el entorno proporcionado, lo que genera una posible fuga de información confidencial de la cuenta de servicio.
-
Vulnerabilidad en Error Log Viewer de BestWebSoft WordPress (CVE-2023-6821)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
El complemento Error Log Viewer de BestWebSoft WordPress anterior a 1.1.3 contiene una vulnerabilidad que le permite leer y descargar registros PHP sin autorización
-
Vulnerabilidad en Jobs for WordPress (CVE-2024-0820)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
El complemento Jobs for WordPress anterior a 2.7.4 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de Cross-Site Scripting Almacenado.
-
Vulnerabilidad en Advanced Social Feeds Widget & Shortcode de WordPress (CVE-2024-0951)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
El complemento Advanced Social Feeds Widget & Shortcode de WordPress hasta la versión 1.7 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
-
Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25654)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 27/02/2025
Los permisos inseguros para archivos de registro de AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS permiten a los miembros (con acceso local al servidor de aplicaciones UMP) acceder a las credenciales para autenticarse en todos los servicios y descifrar datos confidenciales almacenados en la base de datos.
-
Vulnerabilidad en Fujian Kelixin Communication Command and Dispatch Platform (CVE-2024-2620)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/02/2025
Una vulnerabilidad ha sido encontrada en Fujian Kelixin Communication Command and Dispatch Platform hasta 20240318 y clasificada como crítica. Una función desconocida del archivo api/client/down_file.php es afectada por esta vulnerabilidad. La manipulación del argumento uuid conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257197.
-
Vulnerabilidad en Fujian Kelixin Communication Command and Dispatch Platform (CVE-2024-2621)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/02/2025
Una vulnerabilidad fue encontrada en Fujian Kelixin Communication Command and Dispatch Platform hasta 20240318 y clasificada como crítica. Una función desconocida del archivo api/client/user/pwd_update.php es afectada por esta vulnerabilidad. La manipulación del argumento uuid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257198 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Fujian Kelixin Communication Command and Dispatch Platform (CVE-2024-2622)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 27/02/2025
Una vulnerabilidad fue encontrada en Fujian Kelixin Communication Command and Dispatch Platform hasta 20240318 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /api/client/editemedia.php. La manipulación del argumento número/enterprise_uuid conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257199.
-
Vulnerabilidad en Spiffy Plugins Spiffy Calendar (CVE-2024-30427)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Spiffy Plugins Spiffy Calendar permite XSS reflejado. Este problema afecta a Spiffy Calendar: desde n/a hasta 4.9.7.
-
Vulnerabilidad en Contest Gallery (CVE-2024-30428)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Contest Gallery permite XSS reflejado. Este problema afecta a Contest Gallery: desde n/a hasta 21.3.5.
-
Vulnerabilidad en Hans Matzen (CVE-2024-30429)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Hans Matzen permite XSS almacenado. Este problema afecta a wp-forecast: desde n/a hasta 9.2.
-
Vulnerabilidad en WP Email Newsletter Team - FluentCRM Fluent CRM (CVE-2024-30430)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en WP Email Newsletter Team - FluentCRM Fluent CRM permite XSS almacenado. Este problema afecta a Fluent CRM: desde n/a hasta 2.8.44.
-
Vulnerabilidad en Bulletin WordPress Announcement & Notification Banner Plugin – Bulletin (CVE-2024-30478)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Bulletin WordPress Announcement & Notification Banner Plugin – Bulletin. Este problema afecta a ordPress Announcement & Notification Banner Plugin – Bulletin: desde n/a hasta 3.8.5.
-
Vulnerabilidad en Faboba Falang multilenguaje (CVE-2024-30495)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Faboba Falang multilenguaje. Este problema afecta a Falang multilenguaje: desde n/a hasta 1.3.47.
-
Vulnerabilidad en WP Responsive Tabs horizontal vertical and accordion Tabs de WordPress (CVE-2024-30497)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en I Thirteen Web Solution WP Responsive Tabs horizontal vertical and accordion Tabs.. Este problema afecta a WP Responsive Tabs horizontal vertical and accordion Tabs: desde n/a hasta 1.1. 17.
-
Vulnerabilidad en CubeWP – All-in-One Dynamic Content Framework de WordPress (CVE-2024-30500)
Severidad: CRÍTICA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Carga de archivos sin restricción con vulnerabilidad de tipo peligroso en CubeWP CubeWP – All-in-One Dynamic Content Framework. Este problema afecta a CubeWP – All-in-One Dynamic Content Framework: desde n/a hasta 1.1.12.
-
Vulnerabilidad en WPChill Download Monitor de WordPress (CVE-2024-30501)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en WPChill Download Monitor. Este problema afecta a Download Monitor: desde n/a hasta 4.9.4.
-
Vulnerabilidad en Salon booking system de WordPress (CVE-2024-30510)
Severidad: CRÍTICA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 27/02/2025
Carga de archivos sin restricciones con vulnerabilidad de tipo peligroso en Salon booking system de Salon Booking System para WordPress. Este problema afecta a Salon booking system: desde n/a hasta 9.5.
-
Vulnerabilidad en GetDIAE_usListParameters (CVE-2024-25574)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 27/02/2025
Existe una vulnerabilidad de inyección SQL en GetDIAE_usListParameters.
-
Vulnerabilidad en GiveWP (CVE-2024-30229)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 25/02/2025
Vulnerabilidad de deserialización de datos no confiables en GiveWP. Este problema afecta a GiveWP: desde n/a hasta 3.4.2.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26691)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: arm64: corrige la dependencia de bloqueo circular La regla dentro de kvm exige que vcpu->mutex se tome *dentro* de kvm->lock. La regla es violada por pkvm_create_hyp_vm() que adquiere el bloqueo kvm->mientras ya mantiene el bloqueo vcpu->mutex de kvm_vcpu_ioctl(). Evite por completo la dependencia del bloqueo circular protegiendo el identificador hyp vm con config_lock, de forma muy similar a como lo hacemos con otras formas de datos con alcance de VM.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26699)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige el índice de matriz fuera de los límites en dcn35_clkmgr [Por qué] Existe una posible infracción de acceso a la memoria al iterar a través de una matriz de clks dcn35. [Cómo] Limitar la iteración por tamaño de matriz.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26724)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5: DPLL, corrige el posible uso después de la activación del temporizador de trabajo retrasado después de la liberación. Logré alcanzar el siguiente uso después de la advertencia de la liberación gratuita recientemente: [2169.711665] ======== ==================================================== ======== [2169.714009] ERROR: KASAN: slab-use-after-free en __run_timers.part.0+0x179/0x4c0 [2169.716293] Escritura de tamaño 8 en la dirección ffff88812b326a70 mediante task swapper/4/0 [ 2169.719022] CPU: 4 PID: 0 Comm: swapper/4 No contaminado 6.8.0-rc2jiri+ #2 [2169.720974] Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02- prebuilt.qemu.org 01/04/2014 [2169.722457] Seguimiento de llamadas: [2169.722756] [2169.723024] dump_stack_lvl+0x58/0xb0 [2169.723417] print_report+0xc5/0x630 [2169.72 3807] ? __virt_addr_valid+0x126/0x2b0 [ 2169.724268] kasan_report+0xbe/0xf0 [ 2169.724667] ? __run_timers.part.0+0x179/0x4c0 [2169.725116]? __run_timers.part.0+0x179/0x4c0 [2169.725570] __run_timers.part.0+0x179/0x4c0 [2169.726003]? call_timer_fn+0x320/0x320 [2169.726404]? lock_downgrade+0x3a0/0x3a0 [2169.726820]? kvm_clock_get_cycles+0x14/0x20 [2169.727257]? ktime_get+0x92/0x150 [2169.727630]? lapic_next_deadline+0x35/0x60 [ 2169.728069] run_timer_softirq+0x40/0x80 [ 2169.728475] __do_softirq+0x1a1/0x509 [ 2169.728866] irq_exit_rcu+0x95/0xc0 [ 2169.7 29241] sysvec_apic_timer_interrupt+0x6b/0x80 [ 2169.729718] [ 2169.729993] [ 2169.730259] asm_sysvec_apic_timer_interrupt+0x16/0x20 [ 2169.730755] RIP: 0010:default_idle+0x13/0x20 [ 2169.731190] Código: c0 08 00 00 00 4d 29 c8 4c 01 c7 4c 29 c2 e9 72 ff ff ff cc cc cc cc 8b 05 9a 7f 1f 02 85 c0 7e 07 0f 00 2d cf 69 43 00 fb f4 c3 66 66 2e 0f 1f 84 00 00 00 00 00 65 48 8b 04 25 c0 93 04 00 [ 2169.732759 ] RSP: 0018:ffff888100dbfe10 EFLAGS : 00000242 [ 2169.733264] RAX: 00000000000000001 RBX: ffff888100d9c200 RCX: ffffffff8241bd62 [ 2169.733925] RDX: ffffed109a848b15 RSI: 000000000 0000004 RDI: ffffffff8127ac55 [ 2169.734566] RBP: 0000000000000004 R08: 0000000000000000 R09: ffffed109a848b14 [ 2169.735200] R10: ffff8884d4245 8a3 R11: 000000000000ba7e R12: ffffffff83d7d3a0 [2169.735835] R13: 1ffff110201b7fc6 R14: 0000000000000000 R15: ffff888100d9c200 [2169.736478] ? ct_kernel_exit.constprop.0+0xa2/0xc0 [2169.736954]? do_idle+0x285/0x290 [ 2169.737323] default_idle_call+0x63/0x90 [ 2169.737730] do_idle+0x285/0x290 [ 2169.738089] ? arch_cpu_idle_exit+0x30/0x30 [2169.738511]? mark_held_locks+0x1a/0x80 [2169.738917]? lockdep_hardirqs_on_prepare+0x12e/0x200 [ 2169.739417] cpu_startup_entry+0x30/0x40 [ 2169.739825] start_secondary+0x19a/0x1c0 [ 2169.740229] ? set_cpu_sibling_map+0xbd0/0xbd0 [ 2169.740673] second_startup_64_no_verify+0x15d/0x16b [ 2169.741179] [ 2169.741686] Asignado por la tarea 1098: [ 2169.742058] kasan_save_s tachuela+0x1c/0x40 [ 2169.742456] kasan_save_track+0x10/0x30 [ 2169.742852] __kasan_kmalloc+0x83 /0x90 [ 2169.743246] mlx5_dpll_probe+0xf5/0x3c0 [mlx5_dpll] [ 2169.743730] sonda_bus_auxiliar+0x62/0xb0 [ 2169.744148] sonda_real+0x127/0x590 [ 2169.744534] __driver_probe_device+0xd2/0x200 [ 2169.744973] dispositivo_driver_attach+0x6b/0xf0 [ 2169.745402] bind_store+ 0x90/0xe0 [ 2169.745761] kernfs_fop_write_iter+0x1df/0x2a0 [ 2169.746210] vfs_write+0x41f/0x790 [ 2169.746579] ksys_write+0xc7/0x160 [ 2169.746947 ] do_syscall_64+0x6f/0x140 [ 2169.747333] Entry_SYSCALL_64_after_hwframe+0x46/0x4e [ 2169.748049] Liberado por la tarea 1220 : [ 2169.748393] kasan_save_stack+0x1c/0x40 [ 2169.748789] kasan_save_track+0x10/0x30 [ 2169.749188] kasan_save_free_info+0x3b/0x50 [ 2169.749621] veneno_slab_object+0x106 /0x180 [ 2169.750044] __kasan_slab_free+0x14/0x50 [ 2169.750451] kfree+0x118/0x330 [ 2169.750792] mlx5_dpll_remove+0xf5/0x110 [mlx5_dpll] [ 2169.751271] auxiliar_bus_remove+0x2e/0x40 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26767)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: tipos de enteros fijos y ubicaciones de verificación nula [por qué]: problemas solucionados: - comparación con un tipo de entero más amplio en condición de bucle que puede causar bucles infinitos - desreferencia del puntero antes cheque nulo
-
Vulnerabilidad en kernel de Linux (CVE-2024-26774)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: evitar dividir por 0 en mb_update_avg_fragment_size() cuando el mapa de bits del bloque está dañado. Determine si bb_fragments es 0 en lugar de determinar bb_free para eliminar el riesgo de dividir por cero cuando el mapa de bits del bloque está dañado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26776)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: spi: hisi-sfc-v3xx: Devuelve IRQ_NONE si no se detectaron interrupciones. Devuelve IRQ_NONE del controlador de interrupciones cuando no se detectó ninguna interrupción. Porque una interrupción vacía causará un error de puntero nulo: No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000008 Seguimiento de llamadas: completo+0x54/0x100 hisi_sfc_v3xx_isr+0x2c/0x40 [spi_hisi_sfc_v3xx] __handle_irq_event_percpu+0x64/0x1e0 handle_ evento_irq+0x7c/0x1cc
-
Vulnerabilidad en kernel de Linux (CVE-2024-26777)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: sis: error si pixclock es igual a cero. El programa de espacio de usuario podría pasar cualquier valor al controlador a través de la interfaz ioctl(). Si el controlador no verifica el valor de pixclock, puede causar un error de división por cero. En sisfb_check_var(), var->pixclock se usa como divisor para calcular la velocidad antes de compararla con cero. Solucione este problema marcándolo al principio. Esto es similar a CVE-2022-3061 en i740fb que se solucionó mediante el commit 15cf0b8.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26778)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: savage: error si pixclock es igual a cero. El programa de espacio de usuario podría pasar cualquier valor al controlador a través de la interfaz ioctl(). Si el controlador no verifica el valor de pixclock, puede causar un error de división por cero. Aunque pixclock está marcado en savagefb_decode_var(), no está marcado correctamente en savagefb_probe(). Solucione este problema verificando si pixclock es cero en la función savagefb_check_var() antes de usar info->var.pixclock como divisor. Esto es similar a CVE-2022-3061 en i740fb que se solucionó mediante el commit 15cf0b8.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26796)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: controladores: perf: ctr_get_width la función para legado no está definida Con los parámetros CONFIG_RISCV_PMU_LEGACY=y y CONFIG_RISCV_PMU_SBI=n el kernel de Linux falla cuando intenta el registro de rendimiento: $ perf record ls [ 46.749286] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 [ 46.750199] Ups [#1] [ 46.750342] Módulos vinculados en: [ 46.750608] CPU: 0 PID: 107 Comm: perf-exec Not tainted 6.6.0 #2 [ 46.750906] Nombre del hardware : riscv-virtio,qemu (DT) [ 46.751184] epc : 0x0 [ 46.751430 ] ra : arch_perf_update_userpage+0x54/0x13e [ 46.751680] epc : 00000000000000000 ra : ffffffff8072ee52 sp : ff20000 00022b8f0 [46.751958] gp: ffffffff81505988 tp: ff6000000290d400 t0: ff2000000022b9c0 [ 46.752229] t1 : 0000000000000001 t2 : 0000000000000003 s0 : ff2000000022b930 [ 46.752451] s1 : ff600000028fb000 a0 : 0000000000000000 a 1: ff600000028fb000 [46.752673] a2: 0000000ae2751268 a3: 00000000004fb708 a4: 00000000000000004 [46.752895] a5: 0000000000000000 a6: 000000000017ffe3 a7: 00000000000000d2 [46.753117] s2: ff600000028fb000 s3: 0000000ae2751268 s4: 0000000000000000 [46.753338] s5: ffffffff8153e290 s6: ff600000863b9000 s7: ff60000002 961078 [46.753562] s8: ff60000002961048 s9: ff60000002961058 s10: 00000000000000001 [46.753783] s11: 0000000000000018 t3: ffffffffffffff ff t4 : ffffffffffffffff [ 46.754005] t5 : ff6000000292270c t6: ff2000000022bb30 [46.754179] estado: 0000000200000100 badaddr: 00000000000000000 causa: 0000000000000000c [46.754653] Código: No se puede acceder instrucción en 0xffffffffffffffec. [ 46.754939] ---[ end trace 0000000000000000 ]--- [ 46.755131] nota: perf-exec[107] salió con irqs deshabilitados [ 46.755546] nota: perf-exec[107] salió con preempt_count 4 Esto sucede porque en el legado En este caso, la función ctr_get_width no se definió, pero se usa en arch_perf_update_userpage. También elimine el control adicional en riscv_pmu_ctr_get_width_mask
-
Vulnerabilidad en kernel de Linux (CVE-2024-26805)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 27/02/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netlink: Fix kernel-infoleak-after-free en __skb_datagram_iter syzbot informó el siguiente problema de acceso al valor uninit [1]: netlink_to_full_skb() crea un nuevo `skb` y coloca el ` skb->data` pasó como primer argumento de netlink_to_full_skb() al nuevo `skb`. El tamaño de los datos se especifica como `len` y se pasa a skb_put_data(). Este `len` se basa en `skb->end` que no es un desplazamiento de datos sino un desplazamiento del búfer. El `skb->end` contiene datos y espacio de adaptación. Dado que el tailroom no se inicializa cuando se crea el nuevo `skb`, KMSAN detecta un área de memoria no inicializada al copiar los datos. Este parche resolvió este problema corrigiendo la longitud de `skb->end` a `skb->len`, que es el desplazamiento de datos real. ERROR: KMSAN: kernel-infoleak-after-free en instrument_copy_to_user include/linux/instrumented.h:114 [en línea] ERROR: KMSAN: kernel-infoleak-after-free en copy_to_user_iter lib/iov_iter.c:24 [en línea] ERROR: KMSAN: kernel-infoleak-after-free en iterate_ubuf include/linux/iov_iter.h:29 [en línea] ERROR: KMSAN: kernel-infoleak-after-free en iterate_and_advance2 include/linux/iov_iter.h:245 [en línea] ERROR: KMSAN: kernel-infoleak-after-free en iterate_and_advance include/linux/iov_iter.h:271 [en línea] ERROR: KMSAN: kernel-infoleak-after-free en _copy_to_iter+0x364/0x2520 lib/iov_iter.c:186 instrument_copy_to_user include/ linux/instrumented.h:114 [en línea] copy_to_user_iter lib/iov_iter.c:24 [en línea] iterate_ubuf include/linux/iov_iter.h:29 [en línea] iterate_and_advance2 include/linux/iov_iter.h:245 [en línea] iterate_and_advance include/ linux/iov_iter.h:271 [en línea] _copy_to_iter+0x364/0x2520 lib/iov_iter.c:186 copy_to_iter include/linux/uio.h:197 [en línea] simple_copy_to_iter+0x68/0xa0 net/core/datagram.c:532 __skb_datagram_iter +0x123/0xdc0 net/core/datagram.c:420 skb_copy_datagram_iter+0x5c/0x200 net/core/datagram.c:546 skb_copy_datagram_msg include/linux/skbuff.h:3960 [en línea] paquete_recvmsg+0xd9c/0x2000 net/packet/af_packet .c:3482 sock_recvmsg_nosec net/socket.c:1044 [en línea] sock_recvmsg net/socket.c:1066 [en línea] sock_read_iter+0x467/0x580 net/socket.c:1136 call_read_iter include/linux/fs.h:2014 [en línea ] new_sync_read fs/read_write.c:389 [en línea] vfs_read+0x8f6/0xe00 fs/read_write.c:470 ksys_read+0x20f/0x4c0 fs/read_write.c:613 __do_sys_read fs/read_write.c:623 [en línea] __se_sys_read fs/ read_write.c:621 [en línea] __x64_sys_read+0x93/0xd0 fs/read_write.c:621 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x44/0x110 arch/x86/entry/common.c: 83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Uninit se almacenó en la memoria en: skb_put_data include/linux/skbuff.h:2622 [en línea] netlink_to_full_skb net/netlink/af_netlink.c:181 [en línea] __netlink_deliver_tap_skb net/netlink/af_netlink.c:298 [ en línea] __netlink_deliver_tap+0x5be/0xc90 net/netlink/af_netlink.c:325 netlink_deliver_tap net/netlink/af_netlink.c:338 [en línea] netlink_deliver_tap_kernel net/netlink/af_netlink.c:347 [en línea] netlink_unicast_kernel net/netlink/af_netlink.c :1341 [en línea] netlink_unicast+0x10f1/0x1250 net/netlink/af_netlink.c:1368 netlink_sendmsg+0x1238/0x13d0 net/netlink/af_netlink.c:1910 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c :745 [en línea] ____sys_sendmsg+0x9c2/0xd60 net/socket.c:2584 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2638 __sys_sendmsg net/socket.c:2667 [en línea] __do_sys_sendmsg net/socket.c:267 6 [en línea ] __se_sys_sendmsg net/socket.c:2674 [en línea] __x64_sys_sendmsg+0x307/0x490 net/socket.c:2674 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x44/0x110 arch/x86/ entrada/ common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Uninit se creó en: free_pages_prepare mm/page_alloc.c:1087 [en línea] free_unref_page_prepare+0xb0/0xa40 mm/page_alloc.c:2347 ---truncado---
-
Vulnerabilidad en WP Directory Kit para WordPress (CVE-2024-3217)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 27/02/2025
El complemento WP Directory Kit para WordPress es vulnerable a la inyección SQL a través de los parámetros 'attribute_value' y 'attribute_id' en todas las versiones hasta la 1.3.0 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en el consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Carousel, Slider, Gallery by WP Carousel – Image Carousel & Photo Gallery, Post Carousel & Post Grid, Product Carousel & Product Grid for WooCommerce de WordPress (CVE-2024-2949)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 27/02/2025
El complemento Carousel, Slider, Gallery by WP Carousel – Image Carousel & Photo Gallery, Post Carousel & Post Grid, Product Carousel & Product Grid for WooCommerce de WordPress es vulnerable a cross-site scripting almacenado a través del widget de carrusel en todas las versiones hasta, e incluyendo, 2.6.3 debido a una sanitización insuficiente de las entradas y al escape de salidas en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Powerkit – Supercharge your WordPress Site para WordPress (CVE-2024-2458)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 27/02/2025
El complemento Powerkit – Supercharge your WordPress Site para WordPress es vulnerable a cross-site scripting almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 2.9.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-1424)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 27/02/2025
El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 3.5.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-1571)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 27/02/2025
El complemento WP Recipe Maker para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del parámetro Video Embed en todas las versiones hasta la 9.2.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que los atacantes autenticados, con acceso al panel de recetas (que es solo para administradores de forma predeterminada pero se puede asignar a capacidades arbitrarias), inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Hash Form – Drag & Drop Form Builder para WordPress (CVE-2024-5084)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 27/02/2025
El complemento Hash Form – Drag & Drop Form Builder para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'file_upload_action' en todas las versiones hasta la 1.1.0 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Harbour (CVE-2024-22261)
Severidad: BAJA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 26/02/2025
La inyección SQL en Harbour permite a los usuarios con privilegios filtrar los ID de las tareas