Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en TeamViewer Remote Client (CVE-2024-0819)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 03/03/2025
    La inicialización incorrecta de la configuración predeterminada en TeamViewer Remote Client, versión anterior a 15.51.5 para Windows, Linux y macOS, permite a un usuario con pocos privilegios elevar sus privilegios cambiando la configuración de la contraseña personal y estableciendo una conexión remota a una cuenta de administrador que haya iniciado sesión.
  • Vulnerabilidad en MariaDB (CVE-2023-5456)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-798 de “Uso de credenciales codificadas” en la base de datos MariaDB de la aplicación web permite que un atacante remoto no autenticado acceda al servicio de base de datos y a todos los datos incluidos con los mismos privilegios de la aplicación web. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45591)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-122 de “desbordamiento de búfer de almacenamiento dinámico” en la función “logger_generic” del binario “Ax_rtu” permite que un atacante remoto autenticado desencadene una corrupción de memoria en el contexto del binario. Esto puede resultar en una condición de Denegación de Servicio (DoS), posiblemente en la ejecución de código arbitrario con los mismos privilegios del proceso (raíz), o tener otros impactos no especificados en el dispositivo. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45592)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-250 de “Ejecución con privilegios innecesarios” en el navegador Chromium integrado (debido a que el binario se ejecuta con la opción “--no-sandbox” y con privilegios de root) exacerba los impactos de los ataques exitosos ejecutados contra el navegador. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45593)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-693 de “Fallo del mecanismo de protección” en el navegador Chromium integrado (relacionada con el manejo de URL alternativas, distintas de “http://localhost” http://localhost”) permite a un atacante físico leer archivos arbitrarios en el archivo sistema, alterar la configuración del navegador integrado y tener otros impactos no especificados en la confidencialidad, integridad y disponibilidad del dispositivo. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45594)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-552 "Archivos o directorios accesibles a partes externas" en el navegador Chromium integrado permite a un atacante físico descargar/cargar archivos arbitrariamente hacia/desde el sistema de archivos, con impactos no especificados en la confidencialidad, integridad y disponibilidad del dispositivo. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45595)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-434 de “carga sin restricciones de archivos con tipo peligroso” en la funcionalidad “file_configuration” de la aplicación web permite a un atacante autenticado remoto cargar cualquier tipo de archivo arbitrario en el dispositivo. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45596)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-862 de “autorización faltante” en la funcionalidad “file_configuration” de la aplicación web permite que un atacante remoto no autenticado acceda a archivos de configuración confidenciales. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45597)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-1236 de “Neutralización inadecuada de elementos de fórmula en un archivo CSV” en la funcionalidad “file_configuration” de la aplicación web (relacionada con la función “export_file”) permite a un atacante remoto autenticado inyectar fórmulas arbitrarias dentro de archivos CSV generados. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45598)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-862 de “autorización faltante” en la funcionalidad de “medición” de la aplicación web permite que un atacante remoto no autenticado acceda a información confidencial de medidas. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45599)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-646 de "Confianza en el nombre del archivo o la extensión de un archivo suministrado externamente" en la funcionalidad "iec61850" de la aplicación web permite a un atacante autenticado remoto cargar cualquier tipo de archivo arbitrario en el dispositivo. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Paquete AiLux imx6 (CVE-2023-45600)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-613 de “Caducidad de sesión insuficiente” en la aplicación web, debido a que la cookie de sesión “sessionid” dura dos semanas, facilita los ataques de secuestro de sesión contra las víctimas. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en Django (CVE-2023-5457)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad CWE-1269 de "Producto lanzado en configuración sin lanzamiento" en el framework web Django utilizado por la aplicación web (debido al parámetro de configuración "depuración" establecido en "Verdadero") permite que un atacante remoto no autenticado acceda a información crítica y tenga otros impactos no especificados a la confidencialidad, integridad y disponibilidad de la aplicación. Este problema afecta: Paquete AiLux imx6 inferior a la versión imx6_1.0.7-2.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2515)
    Severidad: BAJA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como problemática. Una función desconocida del archivo home.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256952. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2516)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como crítica. Una parte desconocida del archivo home.php afecta a esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256953. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2524)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/receipt.php. La manipulación del argumento room_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256961. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2525)
    Severidad: BAJA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/receipt.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256962 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2526)
    Severidad: BAJA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad ha sido encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/rooms.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256963. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2527)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/rooms.php es afectada por esta vulnerabilidad. La manipulación del argumento room_id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256964. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2528)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Se encontró una vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/update-rooms.php. La manipulación del argumento room_id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256965. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2529)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Se encontró una vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/rooms.php. La manipulación conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256966 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 (CVE-2024-2532)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 03/03/2025
    Una vulnerabilidad fue encontrada en MAGESH-K21 Online-College-Event-Hall-Reservation-System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/update-users.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256969. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26632)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bloque: corrige la iteración sobre una biografía vacía con bio_for_each_folio_all Si la biografía no contiene datos, bio_first_folio() llama a page_folio() en un puntero NULL y ¡vaya! Mueve la prueba de que hemos llegado al final de la biografía de bio_next_folio() a bio_first_folio(). [axboe: agregue improbable() al caso de error]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47165)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/meson: corrige el fallo de apagado cuando el componente no se prueba Cuando el componente principal no se prueba, por ejemplo, cuando el módulo dw-hdmi aún no está cargado o en el aplazamiento de la prueba, se produce el siguiente fallo aparece al apagar: No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000038... pc: meson_drv_shutdown+0x24/0x50 lr: platform_drv_shutdown+0x20/0x30... Rastreo de llamadas: meson_drv_shutdown+0x24/0x50 platform_drv_shutdown+0x20/0x3 0 dispositivo_apagado+ 0x158/0x360 kernel_restart_prepare+0x38/0x48 kernel_restart+0x18/0x68 __do_sys_reboot+0x224/0x250 __arm64_sys_reboot+0x24/0x30... Simplemente verifique si la estructura priv se ha asignado antes de usarla.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47169)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: rp2: use 'request_firmware' en lugar de 'request_firmware_nowait' En 'rp2_probe', el controlador registra 'rp2_uart_interrupt' y luego llama a 'rp2_fw_cb' a través de 'request_firmware_nowait'. En 'rp2_fw_cb', si el firmware no existe, la función simplemente regresa sin inicializar los puertos de 'rp2_card'. Pero ahora la función de manejo de interrupciones ha sido registrada, y cuando llega una interrupción, 'rp2_uart_interrupt' puede acceder a esos puertos y causar desreferencia al puntero NULL u otros errores. Debido a que el controlador realiza algún trabajo de inicialización en 'rp2_fw_cb', para que el controlador esté listo para manejar interrupciones, se debe usar 'request_firmware' en lugar de 'request_firmware_nowait' asíncrono. Este informe lo revela: INFORMACIÓN: intentando registrar una clave no estática. el código está bien pero necesita una anotación de bloqueo. apagando el validador de corrección de bloqueo. CPU: 2 PID: 0 Comunicaciones: swapper/2 No contaminado 4.19.177-gdba4159c14ef-dirty #45 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.12.0-59- gc9ba5276e321-prebuilt.qemu .org 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:77 [en línea] dump_stack+0xec/0x156 lib/dump_stack.c:118 asignar_lock_key kernel/locking/lockdep.c:727 [en línea] Register_lock_class +0x14e5/0x1ba0 kernel/locking/lockdep.c:753 __lock_acquire+0x187/0x3750 kernel/locking/lockdep.c:3303 lock_acquire+0x124/0x340 kernel/locking/lockdep.c:3907 __raw_spin_lock include/linux/spinlock_api_smp.h: 142 [en línea] _raw_spin_lock+0x32/0x50 kernel/locking/spinlock.c:144 spin_lock include/linux/spinlock.h:329 [en línea] rp2_ch_interrupt drivers/tty/serial/rp2.c:466 [en línea] rp2_asic_interrupt.isra. 9+0x15d/0x990 controladores/tty/serial/rp2.c:493 rp2_uart_interrupt+0x49/0xe0 controladores/tty/serial/rp2.c:504 __handle_irq_event_percpu+0xfb/0x770 kernel/irq/handle.c:149 handle_irq_event_percpu+0x79/ 0x150 kernel/irq/handle.c:189 handle_irq_event+0xac/0x140 kernel/irq/handle.c:206 handle_fasteoi_irq+0x232/0x5c0 kernel/irq/chip.c:725 generic_handle_irq_desc include/linux/irqdesc.h:155 [en línea ] handle_irq+0x230/0x3a0 arch/x86/kernel/irq_64.c:87 do_IRQ+0xa7/0x1e0 arch/x86/kernel/irq.c:247 common_interrupt+0xf/0xf arch/x86/entry/entry_64.S:670 < /IRQ> RIP: 0010:native_safe_halt+0x28/0x30 arch/x86/include/asm/irqflags.h:61 Código: 00 00 55 be 04 00 00 00 48 c7 c7 00 c2 2f 8c 48 89 e5 e8 fb 31 e7 f8 8b 05 75 af 8d 03 85 c0 7e 07 0f 00 2d 8a 61 65 00 fb f4 <5d> c3 90 90 90 90 90 90 0f 1f 44 00 00 55 48 89 e5 41 57 41 56 41 RSP: 00 18:ffff88806b71fcc8 EF BANDERAS: 00000246 ORIG_RAX: ffffffffffffffde RAX: 0000000000000000 RBX: ffffffff8bde7e48 RCX: ffffffff88a21285 RDX: 00000000000000000 RSI: 00000000000000004 RDI: ffffff ff8c2fc200 RBP: ffff88806b71fcc8 R08: ffffbfff185f840 R09: ffffbfff185f840 R10: 00000000000000001 R11: ffffbfff185f840 R12: 0000000000000002 R13: ff ffffff8bea18a0 R14: 0000000000000000 R15: 0000000000000000 arch_safe_halt arch/x86/include/asm/paravirt.h:94 [en línea] default_idle+0x6f/0x360 arch/x86/kernel/process.c:557 arch_cpu_idle+0xf/0x20 arch/x86/kernel/process.c:548 default_idle_call+ 0x3b/0x60 kernel/sched/idle.c:93 cpuidle_idle_call kernel/sched/idle.c:153 [en línea] do_idle+0x2ab/0x3c0 kernel/sched/idle.c:263 cpu_startup_entry+0xcb/0xe0 kernel/sched/idle. c:369 start_secondary+0x3b8/0x4e0 arch/x86/kernel/smpboot.c:271 second_startup_64+0xa4/0xb0 arch/x86/kernel/head_64.S:243 ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 00000000000000010 PGD 8000000056d270 67 P4D 8000000056d27067 PUD 56d28067 PMD 0 Ups: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 2 PID: 0 Comm: swapper/2 No contaminado 4.19.177-gdba4159c14ef-dirty #45 Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009) , BIOS rel-1.12.0-59- gc9ba5276e321-prebuilt.qemu.org 01/04/2014 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-26660)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: implementar la verificación de los límites para la creación del codificador de flujo en la matriz DCN301 'stream_enc_regs' es una matriz de estructuras dcn10_stream_enc_registers. La matriz se inicializa con cuatro elementos, correspondientes a las cuatro llamadas a stream_enc_regs() en el inicializador de la matriz. Esto significa que los índices válidos para esta matriz son 0, 1, 2 y 3. El mensaje de error 'stream_enc_regs' 4 <= 5 a continuación indica que hay un intento de acceder a esta matriz con un índice de 5, que no está disponible. de los límites. Esto podría provocar un comportamiento indefinido. Aquí, eng_id se utiliza como índice para acceder a la matriz stream_enc_regs. Si eng_id es 5, esto daría como resultado un acceso fuera de los límites en la matriz stream_enc_regs. Solucionando así el error de desbordamiento de búfer en dcn301_stream_encoder_create informado por Smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/resource/dcn301/dcn301_resource.c:1011 dcn301_stream_encoder_create() error: desbordamiento de búfer 'stream_enc_regs' 4 <= 5
  • Vulnerabilidad en kernel de Linux (CVE-2024-26665)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: túneles: corrige el acceso fuera de los límites al compilar el error IPv6 PMTU Si el error ICMPv6 se genera a partir de un skb no lineal, obtenemos el siguiente símbolo, ERROR: KASAN: slab-out- fuera de los límites en do_csum+0x220/0x240 Lectura de tamaño 4 en la dirección ffff88811d402c80 por tarea netperf/820 CPU: 0 PID: 820 Comm: netperf Not tainted 6.8.0-rc1+ #543 ... kasan_report+0xd8/0x110 do_csum+0x220 /0x240 csum_partial+0xc/0x20 skb_tunnel_check_pmtu+0xeb9/0x3280 vxlan_xmit_one+0x14c2/0x4080 vxlan_xmit+0xf61/0x5c00 dev_hard_start_xmit+0xfb/0x510 __dev_queue_xmit+0x7cd/0x32 a0 br_dev_queue_push_xmit+0x39d/0x6a0 Utilice skb_checksum en lugar de csum_partial, que no puede manejar SKB no lineales.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26760)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: target: pscsi: corrige bio_put() para el caso de error A partir del commit 066ff571011d ("bloque: convierte bio_kmalloc en un contenedor kmalloc simple"), una biografía asignada por bio_kmalloc() debe ser liberado por bio_uninit() y kfree(). Esto no se hace correctamente en el caso de error, al presionar WARN y desreferenciar el puntero NULL en bio_free().
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39518)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 01/03/2025
    Una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en el proceso del sensor de telemetría (sensord) de Juniper Networks Junos OS en plataformas MX240, MX480, MX960 que utilizan MPC10E provoca un aumento constante en la utilización de la memoria, lo que en última instancia conduce a una denegación de servicio (DoS). Cuando el dispositivo está suscrito a una suscripción específica en Junos Telemetry Interface, se produce una pérdida lenta de memoria y, finalmente, se consumen todos los recursos y el dispositivo deja de responder. Será necesario reiniciar manualmente la tarjeta de línea para restaurar el dispositivo a su funcionamiento normal. Este problema solo se ve cuando la suscripción de telemetría está activa. La utilización de la memoria del montón se puede monitorear usando el siguiente comando: > show system processes extensive El siguiente comando se puede usar para monitorear la utilización de la memoria del sensor específico > show system info | match sensord NOMBRE PID MEMORIA PICO DE MEMORIA %CPU NÚMERO DE HILOS CORE-AFFINITY UPTIME 1986 sensord 877.57MB 877.57MB 2 4 0,2-15 7-21:41:32 Este problema afecta a Junos OS: * de 21.2R3-S5 antes de 21.2 R3-S7, * de 21.4R3-S4 antes de 21.4R3-S6, * de 22.2R3 antes de 22.2R3-S4, * de 22.3R2 antes de 22.3R3-S2, * de 22.4R1 antes de 22.4R3, * de 23.2R1 antes de 23.2 R2.
  • Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12959)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /update_personal_details.php. La manipulación del argumento que conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en CampCodes Computer Laboratory Management System 1.0 (CVE-2025-0342)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en CampCodes Computer Laboratory Management System 1.0. Afecta a una parte desconocida del archivo /class/edit/edit. La manipulación del argumento s_lname provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2024-13153)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 03/03/2025
    El complemento Unlimited Elements For Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través de múltiples widgets en todas las versiones hasta la 1.5.135 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Nota: Dado que el código del widget no forma parte del código, para aplicar el parche, los widgets afectados: información sobre herramientas de imagen, notificación, ventana emergente simple, botón de reproducción de video y carrusel de tarjetas, deben eliminarse y reinstalarse manualmente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57850)
    Severidad: ALTA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 03/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jffs2: evitar la corrupción de la memoria de descompresión de rtime La rutina de descompresión de rtime no comprueba completamente los límites durante la totalidad del paso de descompresión y puede dañar la memoria fuera del búfer de descompresión si los datos comprimidos están dañados. Esto agrega la verificación requerida para evitar este modo de falla.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2025-0393)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 03/03/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.7.1006 inclusive. Esto se debe a la falta o la validación incorrecta de nonce en la función wpr_filter_grid_posts(). Esto hace posible que atacantes no autenticados inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en TechnoWich WP ULike (CVE-2025-22738)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 03/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en TechnoWich WP ULike permite XSS almacenado. Este problema afecta a WP ULike: desde n/a hasta 4.7.6.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24138)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    Este problema se solucionó mediante con una mejor gestión del estado. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Una aplicación malintencionada podría filtrar información confidencial del usuario.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24139)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Analizar un archivo manipulado malintencionado puede provocar la finalización inesperada de una aplicación.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24149)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    Se solucionó un problema de lectura fuera de los límites con una comprobación de límites mejorada. Este problema se solucionó en iPadOS 17.7.4, macOS Ventura 13.7.3, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El análisis de un archivo puede provocar la divulgación de información del usuario.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24151)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó con una gestión mejorada de la memoria. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda provocar la finalización inesperada de sistema o dañar la memoria del kernel.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS y macOS Sequoia (CVE-2025-24154)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    Se solucionó un problema de escritura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3. Un atacante podría provocar una terminación inesperada de sistema o dañar la memoria del kernel.
  • Vulnerabilidad en visionOS, Safari, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24158)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó mejorando la gestión de la memoria. Este problema se solucionó en visionOS 2.3, Safari 18.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El procesamiento de contenido web puede provocar una denegación de servicio.
  • Vulnerabilidad en visionOS, Safari, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24162)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    Este problema se solucionó mediante con una mejor gestión del estado. Este problema se solucionó en visionOS 2.3, Safari 18.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El procesamiento malintencionado de contenido web manipulado puede provocar un bloqueo inesperado del proceso.
  • Vulnerabilidad en macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24163)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El análisis de un archivo puede provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24174)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1152)
    Severidad: BAJA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Binutils 2.43. La función xstrdup del archivo xstrdup.c del componente ld está afectada. La manipulación provoca una fuga de memoria. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El responsable del código explica: "No voy a enviar algunas de las correcciones de fugas en las que he estado trabajando a la rama 2.44 debido a la preocupación de que desestabilizarían ld. Todas las fugas informadas en este bugzilla se han solucionado en binutils master".
  • Vulnerabilidad en iOS, iPadOS, tvOS, watchOS, visionOS y macOS Sonoma (CVE-2024-27859)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó mejorando la gestión de la memoria. Este problema se solucionó en iOS 17.4 y iPadOS 17.4, tvOS 17.4, watchOS 10.4, visionOS 1.1 y macOS Sonoma 14.4. El procesamiento de contenido web puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en iOS, iPadOS, Safari, tvOS, watchOS, visionOS y macOS Sonoma (CVE-2024-54658)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/03/2025
    El problema se solucionó mejorando la gestión de la memoria. Este problema se solucionó en iOS 17.4 y iPadOS 17.4, Safari 17.4, tvOS 17.4, watchOS 10.4, visionOS 1.1 y macOS Sonoma 14.4. El procesamiento de contenido web puede provocar una denegación de servicio.
  • Vulnerabilidad en GNU Binutils 2.43/2.44 (CVE-2025-1153)
    Severidad: BAJA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Binutils 2.43/2.44. Esta vulnerabilidad afecta a la función bfd_set_format del archivo format.c. La manipulación provoca la corrupción de la memoria. El ataque puede ejecutarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. La actualización a la versión 2.45 puede solucionar este problema. El identificador del parche es 8d97c1a53f3dc9fd8e1ccdb039b8a33d50133150. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en MicroDicom DICOM Viewer (CVE-2025-1002)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/03/2025
    La versión 2024.03 de MicroDicom DICOM Viewer no verifica adecuadamente el certificado del servidor de actualización, lo que podría permitir a los atacantes en una posición privilegiada de la red alterar el tráfico de la red y llevar a cabo un ataque de tipo máquina intermedia (MITM). Esto permite a los atacantes modificar la respuesta del servidor y entregar una actualización maliciosa al usuario.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2025-1160)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Employee Management System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo index.php. La manipulación del argumento nombre de usuario/contraseña conduce al uso de credenciales predeterminadas. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Contact Manager (CVE-2025-1168)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Contact Manager con Export to VCF 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /endpoint/delete-contact.php. La manipulación del argumento contact conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Image Compressor Tool 1.0 (CVE-2025-1169)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Image Compressor Tool 1.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /image-compressor/compressor.php. La manipulación del argumento image conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1179)
    Severidad: BAJA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad en GNU Binutils 2.43. Se ha calificado como crítica. Este problema afecta a la función bfd_putl64 del archivo bfd/libbfd.c del componente ld. La manipulación provoca la corrupción de la memoria. El ataque puede ejecutarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2.44 puede solucionar este problema. Se recomienda actualizar el componente afectado. El código fabricante explica que "[e]ste error se ha corregido en algún momento entre las versiones 2.43 y 2.44".
  • Vulnerabilidad en Substance3D - Stager (CVE-2025-21155)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 03/03/2025
    Las versiones 3.1.0 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26367)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un error CWE-862 "Autorización faltante" en maxprofile/user-groups/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) cree grupos de usuarios arbitrarios a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26368)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un error CWE-862 "Autorización faltante" en maxprofile/user-groups/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) elimine grupos de usuarios mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26369)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/user-groups/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) agregue privilegios a grupos de usuarios mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26371)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/user-groups/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) agregue usuarios a grupos mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26372)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/user-groups/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) elimine usuarios de grupos mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26374)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/users/routes.lua (usuarios endpoint) en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante autenticado (con pocos privilegios) enumerar usuarios a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26375)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/users/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) cree usuarios con privilegios arbitrarios a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26376)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/users/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) modifique datos del usuario a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26378)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/03/2025
    Un CWE-862 "Autorización faltante" en maxprofile/users/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante autenticado (con pocos privilegios) restablecer contraseñas, incluida las de cuentas de administrador, a través de solicitudes HTTP manipulado.