Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en diffoscope (CVE-2024-25711)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 04/03/2025
diffoscope anterior a 256 permite el directory traversal a través de un nombre de archivo incrustado en un archivo GPG. El contenido de cualquier archivo, como ../.ssh/id_rsa, puede revelarse a un atacante. Esto ocurre porque el valor de la opción gpg --use-embedded-filenames es confiable.
-
Vulnerabilidad en AnythingLLM (CVE-2024-0759)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 04/03/2025
Si una instancia de AnythingLLM está alojada en una red interna y al atacado se le concede explícitamente un nivel de permiso de administrador o administrador, podrían vincular IP de resolución interna de otros servicios que estén en la misma red que AnythingLLM. Esto requeriría que el atacante también pudiera adivinar estas IP internas, ya que el rango `/*` no es posible, pero podría ser forzado de forma bruta. Existe el deber de tener cuidado de que otros servicios en la misma red no estén completamente abiertos y accesibles a través de un CuRL simple sin autenticación, ya que no es posible configurar encabezados o acceder a través del recopilador de enlaces.
-
Vulnerabilidad en Thales SafeNet Authentication Client (CVE-2023-5993)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 04/03/2025
Una falla en el instalador de Windows en Thales SafeNet Authentication Client anterior a 10.8 R10 en Windows permite a un atacante escalar su nivel de privilegios a través del acceso local.
-
Vulnerabilidad en Thales SafeNet Sentinel HASP LDK (CVE-2024-0197)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 04/03/2025
Una falla en el instalador de Thales SafeNet Sentinel HASP LDK anterior a 9.16 en Windows permite a un atacante escalar su nivel de privilegios a través del acceso local.
-
Vulnerabilidad en huntr.dev (CVE-2024-0551)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 04/03/2025
Habilite las exportaciones de la base de datos y la información exportada asociada del sistema a través del rol de usuario predeterminado. Al atacado se le debería haber concedido acceso al sistema antes del ataque. Vale la pena señalar que la naturaleza determinista del nombre de exportación presenta un riesgo menor ya que la interfaz de usuario para exportar iniciaría la descarga al mismo tiempo, lo que, una vez descargado, elimina la exportación del sistema. El endpoint para la exportación simplemente debe parchearse con un nivel de privilegio más alto.
-
Vulnerabilidad en huntr.dev (CVE-2024-0763)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 04/03/2025
Cualquier usuario puede eliminar una carpeta arbitraria (recursivamente) en un servidor remoto debido a una mala sanitización de las entradas que provoca un path traversal. El atacante necesitaría acceso al servidor con algún nivel de privilegio, ya que este endpoint está protegido y requiere autorización.
-
Vulnerabilidad en CodeMirror Blocks para WordPress (CVE-2024-1791)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El complemento CodeMirror Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del bloque Code Mirror en todas las versiones hasta la 1.2.4 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Oliver POS (CVE-2024-1954)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
Oliver POS: un complemento de punto de venta (POS) de WooCommerce para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 2.4.1.8 incluida. Esto se debe a que falta una validación nonce o es incorrecta en el archivo include/class-pos-bridge-install.php. Esto hace posible que atacantes no autenticados realicen varias acciones no autorizadas, como desactivar el complemento, desconectar la suscripción, sincronizar el estado y más a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Aviwest Manager y Aviwest Steamhub de Haivision (CVE-2024-1965)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de Server-Side Request Forgery en Aviwest Manager y Aviwest Steamhub de Haivision. Esta vulnerabilidad podría permitir a un atacante enumerar la configuración de red interna sin necesidad de credenciales. Un atacante podría comprometer un servidor interno y recuperar solicitudes enviadas por otros usuarios.
-
Vulnerabilidad en Smartypants SP Project & Document Manager (CVE-2024-24868)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Smartypants SP Project & Document Manager. Este problema afecta a SP Project & Document Manager: desde n/a hasta 4.69.
-
Vulnerabilidad en miniorange Malware Scanner (CVE-2024-25902)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en miniorange Malware Scanner. Este problema afecta a Malware Scanner: desde n/a hasta 4.7.2.
-
Vulnerabilidad en Skymoonlabs MoveTo (CVE-2024-25910)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Skymoonlabs MoveTo. Este problema afecta a MoveTo: desde n/a hasta 6.2.
-
Vulnerabilidad en Joel Starnes postMash – custom post order (CVE-2024-25927)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Joel Starnes postMash – custom post order. Este problema afecta a postMash – orden de publicaciones personalizado: desde n/a hasta 1.2.0.
-
Vulnerabilidad en Microsoft Clarity para WordPress (CVE-2024-0590)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
El complemento Microsoft Clarity para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 0.9.3 incluida. Esto se debe a que falta la validación nonce en la función edit_clarity_project_id(). Esto hace posible que atacantes no autenticados cambien la identificación del proyecto y agreguen JavaScript malicioso a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Simple Share Buttons Adder para WordPress (CVE-2024-0621)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
El complemento Simple Share Buttons Adder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 8.4.11 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Insert PHP Code Snippet para WordPress (CVE-2024-0658)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
El complemento Insert PHP Code Snippet para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del nombre del usuario al acceder a la página insert-php-code-snippet-manage en todas las versiones hasta la 1.3.4 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en WordPress (CVE-2024-0702)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
Oliver POS: un complemento de punto de venta (POS) de WooCommerce para WordPress es vulnerable al acceso no autorizado debido a la falta de comprobaciones de capacidad en varias funciones conectadas a través de AJAX en el archivo include/class-pos-bridge-install.php en todas las versiones hasta , incluido, 2.4.1.8. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, realicen varias acciones no autorizadas como desactivar el complemento, desconectar la suscripción, sincronizar el estado y más.
-
Vulnerabilidad en Cost & Profit Calculator for WooCommerce para WordPress (CVE-2024-0821)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
Cost of Goods Sold (COGS): El complemento Cost & Profit Calculator for WooCommerce para WordPress es vulnerable a Cross-Site Scripting reflejados a través del parámetro 'sección' en todas las versiones hasta la 3.2.8 incluida debido a una sanitización insuficiente de las entradas y salida que se escapa. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en My Private Site para WordPress (CVE-2024-0978)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
El complemento My Private Site para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.0.14 incluida a través de la API REST. Esto hace posible que atacantes no autenticados omitan la función de privacidad del sitio del complemento y vean páginas restringidas y contenido de publicaciones.
-
Vulnerabilidad en dp-golang (CVE-2024-27294)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 04/03/2025
dp-golang es un módulo Puppet para instalaciones Go. Antes de 1.2.7, dp-golang podía instalar archivos, incluido el binario del compilador, con la propiedad incorrecta cuando Puppet se ejecutaba como root y el paquete instalado era En macOS: vaya a la versión 1.4.3 a 1.21rc3, inclusive, go1.4 -bootstrap-20170518.tar.gz o go1.4-bootstrap-20170531.tar.gz. El usuario y el grupo especificados en el código Puppet se ignoraron para los archivos dentro del archivo. La versión 1.2.7 de dp-puppet recreará las instalaciones si el propietario o grupo de cualquier archivo o directorio dentro de esa instalación no coincide con el propietario o grupo solicitado.
-
Vulnerabilidad en Fluid Attacks (CVE-2024-2045)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
La versión de sesión 1.17.5 permite obtener archivos de aplicaciones internas y archivos públicos del dispositivo del usuario sin el consentimiento del usuario. Esto es posible porque la aplicación es vulnerable a la lectura de archivos locales a través de archivos adjuntos del chat.
-
Vulnerabilidad en IBM Cognos Command Center (CVE-2023-50324)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
IBM Cognos Command Center 10.2.4.1 y 10.2.5 expone detalles del encabezado de respuesta X-AspNet-Version que podría permitir a un atacante obtener información del entorno de la aplicación para realizar más ataques. ID de IBM X-Force: 275038.
-
Vulnerabilidad en IBM Filenet Content Manager Component (CVE-2023-38366)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
IBM Filenet Content Manager Component 5.5.8.0, 5.5.10.0 y 5.5.11.0 podría permitir que un atacante remoto atraviese directorios en el sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "puntos" (/../) para ver archivos arbitrarios en el sistema. ID de IBM X-Force: 261115.
-
Vulnerabilidad en CERT VDE (CVE-2024-25552)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
Un atacante local puede obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.
-
Vulnerabilidad en Harrison Chase LangChain 0.1.9 (CVE-2024-2057)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
Se encontró una vulnerabilidad en Harrison Chase LangChain 0.1.9. Ha sido clasificada como crítica. La función load_local en la librería libs/community/langchain_community/retrievers/tfidf.py es afectada por la vulnerabilidad. La manipulación conduce a Server-Side Request Forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255372.
-
Vulnerabilidad en HelpDeskZ (CVE-2024-2078)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS) en HelpDeskZ que afecta a la versión 2.0.2 y anteriores. Esta vulnerabilidad podría permitir a un atacante enviar un payload de JavaScript especialmente manipulado dentro del campo de correo electrónico y tomar parcialmente el control de la sesión del navegador de un usuario autenticado.
-
Vulnerabilidad en LBT T300-T390 v2.2.1.8 (CVE-2024-27570)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
Se descubrió que LBT T300-T390 v2.2.1.8 contenía un desbordamiento de búfer en la región stack de la memoria a través del parámetro ApCliSsid en la función generate_conf_router. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) mediante una solicitud POST manipulada.
-
Vulnerabilidad en CodeAstro House Rental Management System 1.0 (CVE-2024-2076)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 04/03/2025
Se encontró una vulnerabilidad en CodeAstro House Rental Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo booking.php/owner.php/tenant.php es afectada por esta vulnerabilidad. La manipulación provoca que falte la autenticación. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255392.
-
Vulnerabilidad en ZKSoftware Biometric Security Solutions UFace 5 (CVE-2023-7103)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de omisión de autenticación por debilidad primaria en ZKSoftware Biometric Security Solutions UFace 5 permite la omisión de autenticación. Este problema afecta a UFace 5: hasta 12022024.
-
Vulnerabilidad en TP-Link Archer AX50 (CVE-2024-2188)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de cross-site scripting (XSS) almacenada en TP-Link Archer AX50 que afecta la versión de firmware 1.0.11 compilación 2022052. Esta vulnerabilidad podría permitir a un atacante no autenticado crear una regla de mapeo de puertos a través de una solicitud SOAP y almacenar un payload de JavaScript malicioso dentro de esa regla, lo que podría resultar en una ejecución de payload de JavaScript cuando se carga la regla.
-
Vulnerabilidad en IBM Spectrum Virtualize 8.5 (CVE-2023-25681)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 04/03/2025
Los usuarios de LDAP en IBM Spectrum Virtualize 8.5 que están configurados para requerir autenticación multifactor aún pueden autenticarse en la interfaz CIM utilizando solo el nombre de usuario y la contraseña. Esto no afecta a los usuarios locales con MFA configurado ni a los usuarios remotos que se autentican mediante el inicio de sesión único. ID de IBM X-Force: 247033.
-
Vulnerabilidad en Blue Planet® (CVE-2024-2005)
Severidad: CRÍTICA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 04/03/2025
En los productos Blue Planet® hasta la versión 22.12, una mala configuración en la implementación de SAML permite la escalada de privilegios. Sólo se ven afectados los productos que utilizan autenticación SAML. Blue Planet® ha lanzado actualizaciones de software que abordan esta vulnerabilidad para los productos afectados. Se recomienda a los clientes que actualicen sus productos Blue Planet a la última versión del software lo antes posible. Las actualizaciones de software se pueden descargar desde el Portal de soporte de Ciena.
-
Vulnerabilidad en XunRuiCMS (CVE-2024-24389)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 04/03/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en XunRuiCMS hasta v4.6.2 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Agregar nombre de columna.
-
Vulnerabilidad en moziloCMS (CVE-2024-2245)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidad de Cross-Site Scripting en moziloCMS versión 2.0. Al enviar una solicitud POST al endpoint '/install.php', se podría ejecutar un payload de JavaScript en el parámetro 'nombre de usuario'.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26802)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: stmmac: Borrar variable al destruir la cola de trabajo Actualmente, al suspender el controlador y detener la cola de trabajo, se verifica si la cola de trabajo no es NULL y, de ser así, se destruye. La función destroy_workqueue() drena la cola y borra la variable, pero no establece la variable de la cola de trabajo en NULL. Esto puede causar pánico en el núcleo/módulo si el código intenta borrar la cola de trabajo que no se inicializó. Este escenario es posible al reanudar el controlador suspendido en stmmac_resume(), porque no hay control para stmmac_hw_setup() fallido, que puede fallar y regresar si el motor DMA no se pudo inicializar y la cola de trabajo se inicializa después del motor DMA. Si el motor DMA no se inicializa, la reanudación se realizará normalmente, pero la interfaz no funcionará y la cola de TX eventualmente expirará, lo que provocará el error "Restablecer adaptador". Esto luego destruye la cola de trabajo durante el proceso de reinicio. Y dado que la cola de trabajo se inicializa después del motor DMA y se puede omitir, provocará pánico en el núcleo/módulo. Para protegerse contra este posible bloqueo, establezca la variable workqueue en NULL al destruir workqueue. El registro/rastreo del fallo es el siguiente: [88.031977]------------[ cortar aquí ]------------ [88.031985]NETDEV WATCHDOG: eth0 (sxgmac) : Se agotó el tiempo de espera de la cola de transmisión 1 [88.032017] ADVERTENCIA: CPU: 0 PID: 0 en net/sched/sch_generic.c:477 dev_watchdog+0x390/0x398 [88.032251]---[fin de rastreo e70de432e4d5c2c0] --- [88.032282]sxgmac 16d88000.ethernet eth0: Restablecer el adaptador. [88.036359]------------[ cortar aquí ]------------ [88.036519]Rastreo de llamadas: [88.036523] Flush_workqueue+0x3e4/0x430 [88.036528] Drain_workqueue+ 0xc4/0x160 [88.036533] destroy_workqueue+0x40/0x270 [88.036537] stmmac_fpe_stop_wq+0x4c/0x70 [88.036541] stmmac_release+0x278/0x280 [88.036546] __dev_close_many+0xcc/0 x158 [88.036551] dev_close_many+0xbc/0x190 [88.036555] dev_close.part. 0+0x70/0xc0 [88.036560] dev_close+0x24/0x30 [88.036564] stmmac_service_task+0x110/0x140 [88.036569] Process_one_work+0x1d8/0x4a0 [88.036573] trabajador_thread+0x54/0x408 [8 8.036578] kthread+0x164/0x170 [88.036583] ret_from_fork+ 0x10/0x20 [88.036588]---[fin de seguimiento e70de432e4d5c2c1]--- [88.036597]No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000004
-
Vulnerabilidad en kernel de Linux (CVE-2021-47186)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tipc: verifique si hay valores nulos después de llamar a kmemdup kmemdup puede devolver un puntero nulo, por lo que es necesario verificarlo; de lo contrario, se eliminará la referencia a la clave nula más adelante en tipc_crypto_key_xmit, como se puede ver en el seguimiento. [1]. [1] https://syzkaller.appspot.com/bug?id=bca180abb29567b189efdbdb34cbf7ba851c2a58
-
Vulnerabilidad en kernel de Linux (CVE-2021-47188)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Mejorar el manejo de la interrupción de SCSI Se ha observado lo siguiente en una configuración de prueba: ADVERTENCIA: CPU: 4 PID: 250 en drivers/scsi/ufs/ufshcd.c:2737 ufshcd_queuecommand+0x468/0x65c Rastreo de llamadas: ufshcd_queuecommand+0x468/0x65c scsi_send_eh_cmnd+0x224/0x6a0 scsi_eh_test_devices+0x248/0x418 scsi_eh_ready_devs+0xc34/0xe58 scsi_error_handler+0x204/0x80c kthread+0x150/0x1b4 ret_from_fork+0x10/0x30 Esa advertencia se activa por lo siguiente: declaración: WARN_ON(lrbp->cmd); Corrija esta advertencia borrando lrbp->cmd del controlador de aborto.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47196)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/core: Establecer el CQ de envío y recepción antes de reenviar al controlador Preestablecer los punteros CQ de envío y recepción antes de llamar a los controladores y sobrescribirlos más tarde nuevamente hasta que se vaya a cambiar mlx4 no sobrescribir las propiedades ibqp. Este cambio es necesario para mlx5, porque en caso de falla en la creación de QP, irá a la ruta de destrucción de QP que depende de punteros CQ adecuados. BUG: KASAN: use-after-free in create_qp.cold+0x164/0x16e [mlx5_ib] Write of size 8 at addr ffff8880064c55c0 by task a.out/246 CPU: 0 PID: 246 Comm: a.out Not tainted 5.15.0+ #291 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 Call Trace: dump_stack_lvl+0x45/0x59 print_address_description.constprop.0+0x1f/0x140 kasan_report.cold+0x83/0xdf create_qp.cold+0x164/0x16e [mlx5_ib] mlx5_ib_create_qp+0x358/0x28a0 [mlx5_ib] create_qp.part.0+0x45b/0x6a0 [ib_core] ib_create_qp_user+0x97/0x150 [ib_core] ib_uverbs_handler_UVERBS_METHOD_QP_CREATE+0x92c/0x1250 [ib_uverbs] ib_uverbs_cmd_verbs+0x1c38/0x3150 [ib_uverbs] ib_uverbs_ioctl+0x169/0x260 [ib_uverbs] __x64_sys_ioctl+0x866/0x14d0 do_syscall_64+0x3d/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae Allocated by task 246: kasan_save_stack+0x1b/0x40 __kasan_kmalloc+0xa4/0xd0 create_qp.part.0+0x92/0x6a0 [ib_core] ib_create_qp_user+0x97/0x150 [ib_core] ib_uverbs_handler_UVERBS_METHOD_QP_CREATE+0x92c/0x1250 [ib_uverbs] ib_uverbs_cmd_verbs+0x1c38/0x3150 [ib_uverbs] ib_uverbs_ioctl+0x169/0x260 [ib_uverbs] __x64_sys_ioctl+0x866/0x14d0 do_syscall_64+0x3d/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae Freed by task 246: kasan_save_stack+0x1b/0x40 kasan_set_track+0x1c/0x30 kasan_set_free_info+0x20/0x30 __kasan_slab_free+0x10c/0x150 slab_free_freelist_hook+0xb4/0x1b0 kfree+0xe7/0x2a0 create_qp.part.0+0x52b/0x6a0 [ib_core] ib_create_qp_user+0x97/0x150 [ib_core] ib_uverbs_handler_UVERBS_METHOD_QP_CREATE+0x92c/0x1250 [ib_uverbs] ib_uverbs_cmd_verbs+0x1c38/0x3150 [ib_uverbs] ib_uverbs_ioctl+0x169/0x260 [ib_uverbs] __x64_sys_ioctl+0x866/0x14d0 do_syscall_64+0x3d/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en kernel de Linux (CVE-2021-47205)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: sunxi-ng: Anular el registro de relojes/reinicios al desvincular Actualmente, desvincular un controlador CCU anula la asignación de la región MMIO del dispositivo, mientras que deja sus relojes/reinicios y sus proveedores registrados. Esto puede causar una falla de página más adelante cuando alguna operación de reloj intenta realizar MMIO. Solucione esto separando la inicialización de CCU de la asignación de memoria y luego usando una devolución de llamada devres para anular el registro de los relojes y reinicios. Esto también corrige una pérdida de memoria de `struct ccu_reset` y usa el propietario correcto (el controlador de plataforma específico) para los relojes y reinicios. Los primeros proveedores de reloj OF nunca se anulan del registro y es posible un manejo de errores limitado, por lo que en su mayoría no se modifican. El informe de errores se hace más consistente moviendo el mensaje dentro de of_sunxi_ccu_probe.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47219)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: scsi_debug: Corregir lectura fuera de los límites en resp_report_tgtpgs() Se observó el siguiente problema al ejecutar syzkaller: ERROR: KASAN: slab-out-of-bounds en memcpy include/linux/string.h:377 [en línea] ERROR: KASAN: slab-out-of-bounds en sg_copy_buffer+0x150/0x1c0 lib/scatterlist.c:831 Lectura de tamaño 2132 en la dirección ffff8880aea95dc8 por la tarea syz-executor.0/9815 CPU: 0 PID: 9815 Comm: syz-executor.0 No contaminado 4.19.202-00874-gfc0fe04215a9 #2 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.10.2-1ubuntu1 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:77 [en línea] dump_stack+0xe4/0x14a lib/dump_stack.c:118 print_address_description+0x73/0x280 mm/kasan/report.c:253 kasan_report_error mm/kasan/report.c:352 [en línea] kasan_report+0x272/0x370 mm/kasan/report.c:410 memcpy+0x1f/0x50 mm/kasan/kasan.c:302 memcpy include/linux/string.h:377 [en línea] sg_copy_buffer+0x150/0x1c0 lib/scatterlist.c:831 rellenar_desde_buffer_dev+0x14f/0x340 drivers/scsi/scsi_debug.c:1021 resp_report_tgtpgs+0x5aa/0x770 drivers/scsi/scsi_debug.c:1772 schedule_resp+0x464/0x12f0 drivers/scsi/scsi_debug.c:4429 scsi_debug_queuecommand+0x467/0x1390 drivers/scsi/scsi_debug.c:5835 scsi_dispatch_cmd+0x3fc/0x9b0 drivers/scsi/scsi_lib.c:1896 scsi_request_fn+0x1042/0x1810 drivers/scsi/scsi_lib.c:2034 __blk_run_queue_uncond bloque/blk-core.c:464 [en línea] __blk_run_queue+0x1a4/0x380 bloque/blk-core.c:484 blk_execute_rq_nowait+0x1c2/0x2d0 bloque/blk-exec.c:78 sg_common_write.isra.19+0xd74/0x1dc0 drivers/scsi/sg.c:847 sg_write.part.23+0x6e0/0xd00 drivers/scsi/sg.c:716 sg_write+0x64/0xa0 drivers/scsi/sg.c:622 __vfs_write+0xed/0x690 fs/read_write.c:485 kill_bdev:block_device:00000000e138492c vfs_write+0x184/0x4c0 fs/read_write.c:549 ksys_write+0x107/0x240 fs/read_write.c:599 do_syscall_64+0xc2/0x560 arch/x86/entry/common.c:293 entry_SYSCALL_64_after_hwframe+0x49/0xbe Obtenemos 'alen' del comando, su tipo es int. Si el espacio de usuario pasa una longitud grande, obtendremos un 'alen' negativo. Cambie n, alen y rlen a u32.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-3493)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 04/03/2025
Un tipo de paquete fragmentado con formato incorrecto específico (los dispositivos que envían grandes cantidades de datos pueden generar paquetes fragmentados automáticamente) puede causar una falla mayor no recuperable (MNRF) en ControlLogix 5580, Guard Logix 5580, CompactLogix 5380 y 1756-EN4TR de Rockwell Automation. Si se explota, el producto afectado dejará de estar disponible y requerirá un reinicio manual para recuperarlo. Además, un MNRF podría provocar una pérdida de visión y/o control de los dispositivos conectados.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26842)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: ufs: core: solucione el problema de cambio en ufshcd_clear_cmd() Cuando task_tag >= 32 (en modo MCQ) y sizeof(unsigned int) == 4, 1U << task_tag será fuera de los límites para una máscara u32. Solucione esto para evitar SHIFT_ISSUE (desplazamientos bit a bit que están fuera de los límites de su tipo de datos). [nombre:debug_monitors&]Excepción inesperada de BRK del kernel en EL1 [nombre:traps&]Error interno: controlador BRK: 00000000f2005514 [#1] PREEMPT SMP [nombre:mediatek_cpufreq_hw&]cpufreq detiene el registro DVFS hecho [nombre:mrdump&]Kernel Offset: 0x1ba5800000 de 0xffffffc0 08000000 [nombre:mrdump&]PHYS_OFFSET: 0x80000000 [nombre:mrdump&]pstate: 22400005 (nzCv daif +PAN -UAO) [nombre:mrdump&]pc: [0xffffffdbaf52bb2c] ufshcd_clear_cmd+0x280/0x288 [nombre:mrdump&]lr: [0xffffffdbaf52 a774] ufshcd_wait_for_dev_cmd +0x3e4/0x82c [nombre:mrdump&]sp: ffffffc0081471b0 Cola de trabajo: ufs_eh_wq_0 ufshcd_err_handler Rastreo de llamadas: dump_backtrace+0xf8/0x144 show_stack+0x18/0x24 dump_stack_lvl+0x78/0x9c dump_stack+0x1 8/0x44 mrdump_common_die+0x254/0x480 [mrdump] ipanic_die+0x20/0x30 [mrdump] notify_die+0x15c/0x204 die+0x10c/0x5f8 arm64_notify_die+0x74/0x13c do_debug_exception+0x164/0x26c el1_dbg+0x64/0x80 el1h_64_sync_handler+0x3c/0x90 el 1h_64_sync+0x68/0x6c ufshcd_clear_cmd+0x280/0x288 ufshcd_wait_for_dev_cmd+ 0x3e4/0x82c ufshcd_exec_dev_cmd+0x5bc/0x9ac ufshcd_verify_dev_init+0x84/0x1c8 ufshcd_probe_hba+0x724/0x1ce0 ufshcd_host_reset_and_restore+0x260/0x574 ufshcd_reset_and_restore+0x13 8/0xbd0 ufshcd_err_handler+0x1218/0x2f28 proceso_one_work+0x5fc/0x1140 trabajador_thread+0x7d8/0xe20 kthread+0x25c/0x468 ret_from_fork+ 0x10/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2024-26850)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/debug_vm_pgtable: corrige BUG_ON con la prueba avanzada de pud. Las arquitecturas como powerpc agregan comprobaciones de depuración para garantizar que solo encontremos entradas devmap PUD pte. Estas comprobaciones de depuración sólo se realizan con CONFIG_DEBUG_VM. Este parche marca los ptes utilizados para las entradas de pte devmap de prueba avanzada de PUD para que no realicemos comprobaciones de depuración en arquitectura como ppc64 como se muestra a continuación. ADVERTENCIA: CPU: 2 PID: 1 en arch/powerpc/mm/book3s64/radix_pgtable.c:1382 radix__pud_hugepage_update+0x38/0x138 .... NIP [c0000000000a7004] radix__pud_hugepage_update+0x38/0x138 LR [c0000000000a7 7a8] radix__pudp_huge_get_and_clear+0x28/0x60 Llamada Trace: [C00000000004A2F950] [C000000004A2F9A0] 0xC00000000004A2F9A0 (poco confiable) [C00000000004A2F980] [000D34C10000000000] 0XD34C100000000 [C0000004A2F9A0] 118/0x334 [C000000004A2FA40] [C000000002206DB34] DEBUG_VM_PGTABLE+0XCBC/0X1C48 [C000000004A2FC10] [C00000000000FD28] Do_Onitcall+0x60 /0x388 ¡También ERROR del kernel en arch/powerpc/mm/book3s64/pgtable.c:202! .... NIP [c000000000096510] pudp_huge_get_and_clear_full+0x98/0x174 LR [c00000000206bb34] pud_advanced_tests+0x1b4/0x334 Seguimiento de llamadas: [c000000004a2f950] 000] 0xd34c100000000 (no confiable) [c000000004a2f9a0] [c00000000206bb34] pud_advanced_tests+0x1b4/0x334 [c000000004a2fa40] [ c00000000206db34] debug_vm_pgtable+0xcbc/0x1c48 [c000000004a2fc10] [c00000000000fd28] do_one_initcall+0x60/0x388
-
Vulnerabilidad en kernel de Linux (CVE-2024-26856)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sparx5: corrige el use after free dentro de sparx5_del_mact_entry Según el análisis estático del código, parece que cuando se eliminó una entrada de la tabla MAC, la entrada todavía se usó después de ser liberado. Más precisamente, el video de mac_entry se usó después de llamar a devm_kfree en mac_entry. La solución consiste en utilizar primero el vid de mac_entry para eliminar la entrada del HW y luego liberarla.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26858)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: use una barrera de memoria para aplicar PTP WQ. El seguimiento de envío xmit ocurre después de completar metadata_map. Simplemente reordenar las funciones mlx5e_ptp_metadata_map_put y mlx5e_ptpsq_track_metadata en el contexto mlx5e_txwqe_complete no es lo suficientemente bueno ya que ambas el compilador y la CPU son libres de reordenar estas dos funciones. Si se produce un reordenamiento, se verá el problema que supuestamente fue solucionado por 7e3f3ba97e6c ("net/mlx5e: Seguimiento del envío de xmit a PTP WQ después de completar el mapa de metadatos"). Esto dará lugar a desreferencias de puntero NULL en mlx5e_ptpsq_mark_ts_cqes_undelivered en el contexto de sondeo NAPI debido a que la lista de seguimiento se completa antes del mapa de metadatos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26859)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/bnx2x: impide el acceso a una página liberada en page_pool. Repara la condición de carrera que provoca un bloqueo del sistema durante el manejo de errores EEH. Durante la recuperación de errores EEH, la lógica de tiempo de espera de transmisión del controlador bnx2x podría provocar una carrera. condición al manejar tareas de reinicio. El bnx2x_tx_timeout() programa tareas de reinicio a través de bnx2x_sp_rtnl_task(), lo que finalmente conduce a bnx2x_nic_unload(). En bnx2x_nic_unload(), los SGE se liberan utilizando bnx2x_free_rx_sge_range(). Sin embargo, esto podría superponerse con el intento del controlador EEH de restablecer el dispositivo usando bnx2x_io_slot_reset(), que también intenta liberar los SGE. This race condition can result in system crashes due to accessing freed memory locations in bnx2x_free_rx_sge() 799 static inline void bnx2x_free_rx_sge(struct bnx2x *bp, 800 struct bnx2x_fastpath *fp, u16 index) 801 { 802 struct sw_rx_page *sw_buf = &fp->rx_page_ring [índice]; 803 página de estructura *página = sw_buf->página; .... donde sw_buf se configuró en NULL después de la llamada a dma_unmap_page() por el hilo anterior. EEH: Comienzo: 'slot_reset' PCI 0011:01:00.0#10000: EEH: Invocando bnx2x->slot_reset() bnx2x: [bnx2x_io_slot_reset:14228(eth1)]Reinicio de ranura IO inicializando... bnx2x 0011:01:00.0: habilitando dispositivo (0140 -> 0142) bnx2x: [bnx2x_io_slot_reset:14244(eth1)]Restablecimiento de ranura IO --> descarga del controlador El kernel intentó leer la página del usuario (0): ¿intento de explotación? (uid: 0) ERROR: Desreferencia del puntero NULL del kernel al leer en 0x00000000 Dirección de instrucción errónea: 0xc0080000025065fc Ups: Acceso al kernel del área defectuosa, firma: 11 [#1] ..... Seguimiento de llamadas: [c000000003c67a20] [c00800000250658c] 2x_io_slot_reset +0x204/0x610 [bnx2x] (no confiable) [c000000003c67af0] [c0000000000518a8] eeh_report_reset+0xb8/0xf0 [c000000003c67b60] [c000000000052130] 180/0x550 [c000000003c67c70] [c00000000005318c] eeh_handle_normal_event+0x84c/0xa60 [c000000003c67d50] [c000000000053a84] eeh_event_handler +0xf4/0x170 [c000000003c67da0] [c000000000194c58] kthread+0x1c8/0x1d0 [c000000003c67e10] [c00000000000cf64] ret_from_kernel_thread+0x5c/0x64 Para resolver este problema, necesitamos verifique las asignaciones del grupo de páginas antes de liberarlas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26862)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: paquete: anotar carreras de datos alrededor de ignore_outgoing ignore_outgoing se lee sin bloqueo desde dev_queue_xmit_nit() y paquete_getsockopt() Agregue las anotaciones READ_ONCE()/WRITE_ONCE() apropiadas. syzbot informó: ERROR: KCSAN: carrera de datos en dev_queue_xmit_nit/packet_setsockopt escribir en 0xffff888107804542 de 1 bytes por tarea 22618 en la CPU 0: paquete_setsockopt+0xd83/0xfd0 net/packet/af_packet.c:4003 do_sock_setsockopt net/socket.c :2311 [ en línea] __sys_setsockopt+0x1d8/0x250 net/socket.c:2334 __do_sys_setsockopt net/socket.c:2343 [en línea] __se_sys_setsockopt net/socket.c:2340 [en línea] __x64_sys_setsockopt+0x66/0x80 :2340 do_syscall_64+ 0xd3/0x1d0 Entry_SYSCALL_64_after_hwframe+0x6d/0x75 leído en 0xffff888107804542 de 1 byte por tarea 27 en la CPU 1: dev_queue_xmit_nit+0x82/0x620 net/core/dev.c:2248 xmit_one net/core/dev.c:3527 línea] dev_hard_start_xmit+ 0xcc/0x3f0 net/core/dev.c:3547 __dev_queue_xmit+0xf24/0x1dd0 net/core/dev.c:4335 dev_queue_xmit include/linux/netdevice.h:3091 [en línea] batadv_send_skb_packet+0x264/0x300 net/batman-adv/ send.c:108 batadv_send_broadcast_skb+0x24/0x30 net/batman-adv/send.c:127 batadv_iv_ogm_send_to_if net/batman-adv/bat_iv_ogm.c:392 [en línea] batadv_iv_ogm_emit net/batman-adv/bat_iv_ogm.c:420 [en línea ] batadv_iv_send_outstanding_bat_ogm_packet+0x3f0/0x4b0 net/batman-adv/bat_iv_ogm.c:1700 Process_one_work kernel/workqueue.c:3254 [en línea] Process_scheduled_works+0x465/0x990 kernel/workqueue.c:3335 trabajador_thread+0x526/0x730 núcleo/cola de trabajo.c :3416 kthread+0x1d1/0x210 kernel/kthread.c:388 ret_from_fork+0x4b/0x60 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:243 valor cambiado: 0x00 -> 0x01 Reportado por Kernel Concurrency Sanitizer en: CPU: 1 PID: 27 Comm: kworker/u8:1 Contaminado: GW 6.8.0-syzkaller-08073-g480e035fc4c7 #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 29/02/2024 Cola de trabajo: bat_events batadv_iv_send_outstanding_bat_ogm_packet
-
Vulnerabilidad en kernel de Linux (CVE-2024-26867)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: comedi: comedi_8255: Corregir error en la inicialización del subdispositivo La refactorización realizada en el commit 5c57b1ccecc7 ("comedi: comedi_8255: Rework subdevice inicializationfunctions") a la inicialización del campo io de la estructura subdev_8255_private se rompió todas las tarjetas que utilizan el módulo drivers/comedi/drivers/comedi_8255.c. Antes de 5c57b1ccecc7, __subdev_8255_init() inicializaba el campo io en la estructura subdev_8255_private recién asignada a la devolución de llamada no NULL proporcionada a la función; de lo contrario, usaba un parámetro de marca para seleccionar entre subdev_8255_mmio y subdev_8255_io. La refactorización eliminó esa lógica y la bandera, ya que subdev_8255_mm_init() y subdev_8255_io_init() ahora pasan explícitamente subdev_8255_mmio y subdev_8255_io respectivamente a __subdev_8255_init(), solo __subdev_8255_init() nunca establece spriv->io en la devolución de llamada proporcionada. Que spriv->io sea NULL conduce a un ERROR posterior: ERROR: desreferencia del puntero NULL del núcleo, dirección: 0000000000000000 PGD 0 P4D 0 Ups: 0010 [#1] SMP PTI CPU: 1 PID: 1210 Comm: systemd-udevd No contaminado 6.7 .3-x86_64 #1 Nombre de hardware: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX RIP: 0010:0x0 Código: No se puede acceder a los bytes del código de operación en 0xffffffffffffffd6. RSP: 0018: FFFFA3F1C02D7B78 EFLAGS: 00010202 RAX: 000000000000000000 RBX: FFFF91F847AEFD00 RCX: 00000000000000009B RDX: 00000000000003 RSI: 00000000000001 RDI: FFF91F840F6FC00 R08: 000000000000000000 R09: 000000000000000001 R10: 000000000000000000 R11: 000000000000005F R12: 0000000000000000000000000000: 0000000000000000 RUBI R15: ffff91f847ce6ba8 FS: 00007f72f4e8f500(0000) GS:ffff91f8d5c80000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050 033 CR2: ffffffffffffffd6 CR3: 000000010540e000 CR4: 00000000000406f0 Seguimiento de llamadas: ? __die_body+0x15/0x57 ? page_fault_oops+0x2ef/0x33c? insert_vmap_area.constprop.0+0xb6/0xd5? alloc_vmap_area+0x529/0x5ee? exc_page_fault+0x15a/0x489? asm_exc_page_fault+0x22/0x30 __subdev_8255_init+0x79/0x8d [comedi_8255] pci_8255_auto_attach+0x11a/0x139 [8255_pci] comedi_auto_config+0xac/0x117 [comedi] ? __pfx___driver_attach+0x10/0x10 pci_device_probe+0x88/0xf9 very_probe+0x101/0x248 __driver_probe_device+0xbb/0xed driver_probe_device+0x1a/0x72 __driver_attach+0xd4/0xed bus_for_each_dev+0x76/0xb 8 bus_add_driver+0xbe/0x1be driver_register+0x9a/0xd8 comedi_pci_driver_register+0x28/0x48 [comedia_pci] ? __pfx_pci_8255_driver_init+0x10/0x10 [8255_pci] do_one_initcall+0x72/0x183 do_init_module+0x5b/0x1e8 init_module_from_file+0x86/0xac __do_sys_finit_module+0x151/0x218 do_syscall_ 64+0x72/0xdb Entry_SYSCALL_64_after_hwframe+0x6e/0x76 RIP: 0033:0x7f72f50a0cb9 Código: ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 44 00 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 47 71 0c 00 f7 d8 64 89 01 48 RSP: 002b:00007ffd47e512d8 EFLAGS: 00000246 ORIG_RAX: 0000000000000139 RAX: ffffffffffffffda RBX: X: 00007f72f50a0cb9 RDX: 0000000000000000 RSI: 00007f72f52d32df RDI: 000000000000000e RBP: 00000000000000000 R08: 00007f72f5168b20 0000000000000000 R10 : 0000000000000050 R11: 0000000000000246 R12: 00007f72f52d32df R13: 0000000000020000 R14: 0000562dd06785c0 R15: 0000562dcfd0e9a8 K> Módulos vinculados en: 8255_pci(+) comedi_8255 comedi_pci comedi intel_gtt e100(+) acpi_cpufreq rtc_cmos usbhid CR2: 00000000000000000 ---[ end trace 0000000000000000 ]--- RIP: 0010:0x0 Código: No se puede acceder a los bytes del código de operación en 0xffffffffffffffd6. RSP: 0018: FFFFA3F1C02D7B78 EFLAGS: 00010202 RAX: 000000000000000000 RBX: FFFF91F847AEFD00 RCX: 00000000000000009B RDX: 00000000000003 RSI: 00000000000001 RDI: FFF91F840F6FC00 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26872)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/srpt: no registrar el controlador de eventos hasta que el dispositivo srpt esté completamente configurado. En raras ocasiones, KASAN informa una escritura de use-after-free en srpt_refresh_port(). Esto parece deberse a que se registra un controlador de eventos antes de que el dispositivo srpt esté completamente configurado y una condición de carrera en caso de error puede dejar en su lugar un controlador de eventos parcialmente configurado. En su lugar, registre el controlador de eventos solo después de que se complete la inicialización del dispositivo srpt.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26874)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/mediatek: corrige un fallo del puntero nulo en mtk_drm_crtc_finish_page_flip Es posible que mtk_crtc->event sea NULL en mtk_drm_crtc_finish_page_flip(). El valor pendiente_needs_vblank lo establece mtk_crtc->event, pero en mtk_drm_crtc_atomic_flush(), no está protegido por el mismo bloqueo en mtk_drm_finish_page_flip(), por lo que ocurre una condición de carrera. Considere el siguiente caso: CPU1 CPU2 paso 1: mtk_drm_crtc_atomic_begin() mtk_crtc->event is not null, paso 1: mtk_drm_crtc_atomic_flush: mtk_drm_crtc_update_config( !!mtk_crtc->event) paso 2: mtk_crtc_ddp_irq -> mtk_drm_finish _page_flip: bloquear mtk_crtc->evento establecido en nulo, pendiente_needs_vblank configurado en falso desbloqueo pendiente_needs_vblank configurado en verdadero, paso 2: mtk_crtc_ddp_irq -> mtk_drm_finish_page_flip llamado nuevamente, pendiente_needs_vblank sigue siendo verdadero //puntero nulo En lugar de proteger todo el mtk_drm_crtc_atomic_flush(), es más eficiente simplemente verificar si mtk_crtc->even t es nulo antes de su uso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26876)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/bridge: adv7511: corrige el fallo en irq durante la sonda Se movió el registro de IRQ al final de adv7511_probe(). Si ya hay una IRQ pendiente durante adv7511_probe (antes de adv7511_cec_init), entonces cec_received_msg_ts podría fallar usando datos no inicializados: No se puede manejar la lectura del kernel desde memoria ilegible en la dirección virtual 00000000000003d5 Error interno: Ups: 96000004 [#1] PREEMPT_RT SMP Seguimiento de llamadas: _ts+0x48 /0x990 [cec] adv7511_cec_irq_process+0x1cc/0x308 [adv7511] adv7511_irq_process+0xd8/0x120 [adv7511] adv7511_irq_handler+0x1c/0x30 [adv7511] irq_thread_fn+0x30/0xa0 leer+0x14c/0x238 khilo+0x190/0x1a8
-
Vulnerabilidad en kernel de Linux (CVE-2022-48632)
Severidad: ALTA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: mlxbf: evita el desbordamiento de pila en mlxbf_i2c_smbus_start_transaction() memcpy() se llama en un bucle mientras que el límite superior 'operation->length' no está marcado y 'data_idx' también aumenta.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48647)
Severidad: MEDIA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: sfc: corrige el desplazamiento del canal TX cuando se usan interrupciones heredadas En el modo de interrupción heredado, tx_channel_offset estaba codificado en 1, pero eso no es correcto si efx_sepparate_tx_channels es falso. En ese caso, el desplazamiento es 0 porque las colas de transmisión están en el único canal existente en el índice 0, junto con la cola de recepción. Sin esta solución, tan pronto como intenta enviar tráfico, intenta obtener las colas de transmisión de un canal no inicializado y obtiene estos errores: ADVERTENCIA: CPU: 1 PID: 0 en drivers/net/ethernet/sfc/tx.c: 540 efx_hard_start_xmit+0x12e/0x170 [sfc] [...] RIP: 0010:efx_hard_start_xmit+0x12e/0x170 [sfc] [...] Seguimiento de llamadas: dev_hard_start_xmit+0xd7/0x230 sch_direct_xmit+0x9f/0x360 +0x890 /0xa40 [...] ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 0000000000000020 [...] RIP: 0010:efx_hard_start_xmit+0x153/0x170 [sfc] [...] Seguimiento de llamadas: dev_hard_start_xmit+0xd7/ 0x230 sch_direct_xmit+0x9f/0x360 __dev_queue_xmit+0x890/0xa40 [...]
-
Vulnerabilidad en kernel de Linux (CVE-2024-26931)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: qla2xxx: corrige el vaciado del comando al tirar del cable. Fallo del sistema debido a que el comando no pudo volver a vaciarse a la capa SCSI. ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 0000000000000000 PGD 0 P4D 0 Ups: 0000 [#1] SMP NOPTI CPU: 27 PID: 793455 Comm: kworker/u130:6 Kdump: cargado Contaminado: G OE ------ --- - - 4.18.0-372.9.1.el8.x86_64 #1 Nombre de hardware: HPE ProLiant DL360 Gen10/ProLiant DL360 Gen10, BIOS U32 03/09/2021 Cola de trabajo: nvme-wq nvme_fc_connect_ctrl_work [nvme_fc] RIP: 0010: __wake_up_common+0x4c/0x190 Código: 24 10 4d 85 c9 74 0a 41 f6 01 04 0f 85 9d 00 00 00 48 8b 43 08 48 83 c3 08 4c 8d 48 e8 49 8d 41 18 48 c3 0f 84 f0 00 00 00 < 49> 8b 41 18 89 54 24 08 31 ed 4c 8d 70 e8 45 8b 29 41 f6 c5 04 75 RSP: 0018:ffff95f3e0cb7cd0 EFLAGS: 00010086 RAX: 0000000000000000 RBX: ffff8b08d3b26328 RCX: 00000000000000000 RDX: 0000000000000001 RSI: 00000000000000003 RDI: ffff8b08d3b26320 RBP : 0000000000000001 R08: 0000000000000000 R09: ffffffffffffffe8 R10: 0000000000000000 R11: ffff95f3e0cb7a60 R12: ffff95f3e0cb7d20 R13: 0000003 R14: 0000000000000000 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff8b2fdf6c0000(0000) knlGS:0000000000000000 CS: 0 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000000 CR3: 0000002f1e410002 CR4: 00000000007706e0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: __wake_up_common_lock+0x7c/0xc0 qla_nvme_ls_req+ 0x355/0x4c0 [qla2xxx] qla2xxx [0000:12:00.1]-f084:3: qlt_free_session_done: se_sess 0000000000000000 / sess ffff8ae1407ca000 desde el puerto 21:32:00:02:ac:07:ee:b8 loop_id 0x02 s_id 01:02:00 cerrar sesión 1 mantener 0 els_logo 0 ? __nvme_fc_send_ls_req+0x260/0x380 [nvme_fc] qla2xxx [0000:12:00.1]-207d:3: FCPort 21:32:00:02:ac:07:ee:b8 el estado pasó de EN LÍNEA a PERDIDO - portid=010200. ? nvme_fc_send_ls_req.constprop.42+0x1a/0x45 [nvme_fc] qla2xxx [0000:12:00.1]-2109:3: qla2x00_schedule_rport_del 21320002ac07eeb8. informe ffff8ae598122000 roles 1 ? nvme_fc_connect_ctrl_work.cold.63+0x1e3/0xa7d [nvme_fc] qla2xxx [0000:12:00.1]-f084:3: qlt_free_session_done: se_sess 0000000000000000 / sess ffff8ae14801e000 desde el puerto 21: 32:01:02:ad:f7:ee:b8 loop_id 0x04 s_id 01:02:01 cerrar sesión 1 mantener 0 els_logo 0? __cambiar_a+0x10c/0x450 ? Process_one_work+0x1a7/0x360 qla2xxx [0000:12:00.1]-207d:3: FCPort 21:32:01:02:ad:f7:ee:b8 el estado pasó de EN LÍNEA a PERDIDO - portid=010201. ? hilo_trabajador+0x1ce/0x390? create_worker+0x1a0/0x1a0 qla2xxx [0000:12:00.1]-2109:3: qla2x00_schedule_rport_del 21320102adf7eeb8. informe ffff8ae3b2312800 roles 70 ? kthread+0x10a/0x120 qla2xxx [0000:12:00.1]-2112:3: qla_nvme_unregister_remote_port: cancelar el registro del puerto remoto en ffff8ae14801e000 21320102adf7eeb8? set_kthread_struct+0x40/0x40 qla2xxx [0000:12:00.1]-2110:3: Remoteport_delete de ffff8ae14801e000 21320102adf7eeb8 completado. ? ret_from_fork+0x1f/0x40 qla2xxx [0000:12:00.1]-f086:3: qlt_free_session_done: esperando sess ffff8ae14801e000 cerrar sesión El sistema estaba bajo estrés de memoria y el controlador no pudo asignar un SRB para llevar a cabo la recuperación de errores de extracción del cable. La falla al vaciar hace que la capa superior comience a modificar scsi_cmnd. Cuando el sistema libera algo de memoria, el siguiente tirón del cable activa otro comando de descarga. En este punto, el controlador accede a un puntero nulo cuando intenta desasignar DMA el SGL. Agregue una verificación para asegurarse de que los comandos se vuelvan a borrar al cerrar la sesión para evitar el acceso al puntero nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26943)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nouveau/dmem: maneja el error de asignación de kcalloc() El kcalloc() en nouveau_dmem_evict_chunk() devolverá nulo si la memoria física se ha agotado. Como resultado, si eliminamos la referencia a src_pfns, dst_pfns o dma_addrs, se producirán errores de desreferenciación del puntero nulo. Además, la GPU está desapareciendo. Si kcalloc() falla, no podremos desalojar todas las páginas que asignan un fragmento. Entonces este parche agrega un indicador __GFP_NOFAIL en kcalloc(). Finalmente, como no es necesario tener memoria físicamente contigua, este parche cambia kcalloc() a kvcalloc() para evitar asignaciones fallidas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26954)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: corrige slab-out-of-bounds en smb_strndup_from_utf16() Si ->NameOffset de smb2_create_req es menor que el desplazamiento del búfer de smb2_create_req, puede ocurrir una lectura de slab-out-of-bounds de smb2_open. Este parche establece el valor mínimo del desplazamiento del nombre en el desplazamiento del búfer para validar la longitud del nombre de smb2_create_req().
-
Vulnerabilidad en kernel de Linux (CVE-2024-26971)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: qcom: gcc-ipq5018: corrección de terminación de matrices de tablas de frecuencia Se supone que las matrices de tablas de frecuencia terminan con un elemento vacío. Agregue dicha entrada al final de las matrices donde falta para evitar un posible acceso fuera de los límites cuando la tabla es atravesada por funciones como qcom_find_freq() o qcom_find_freq_floor().
-
Vulnerabilidad en kernel de Linux (CVE-2024-26973)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fat: corrige el campo no inicializado en los identificadores de archivos notale Cuando fat_encode_fh_nostale() codifica el identificador de archivo sin un padre, almacena solo los primeros 10 bytes del identificador de archivo. Sin embargo, la longitud del identificador del archivo debe ser múltiplo de 4, por lo que el identificador del archivo tiene en realidad 12 bytes de longitud y los dos últimos bytes permanecen sin inicializar. Esto no es bueno porque potencialmente filtramos información no inicializada con el identificador al espacio de usuario. Inicialice correctamente toda la longitud del mango.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26982)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: Squashfs: comprobar que el número de inodo no sea el valor no válido de cero. Syskiller ha producido un acceso fuera de los límites en fill_meta_index(). Ese acceso fuera de los límites se debe en última instancia a que el inodo tiene un número de inodo con un valor no válido de cero, que no se verificó. La razón por la que esto causa el acceso fuera de los límites se debe a la siguiente secuencia de eventos: 1. Se llama a Fill_meta_index() para asignar (a través de vacío_meta_index()) y completar un índice de metadatos. Sin embargo, sufre un error de lectura de datos y se cancela, invalidando el índice de metadatos vacío recién devuelto. Para ello, establece el número de inodo del índice en cero, lo que significa que no se utiliza (cero no es un número de inodo válido). 2. Cuando posteriormente se vuelve a llamar a fill_meta_index() en otra operación de lectura, localizar_meta_index() devuelve el índice anterior porque coincide con el número de inodo de 0. Debido a que este índice ha sido devuelto, se espera que se haya completado, y porque no lo ha hecho. Si no lo ha sido, se realiza un acceso fuera de los límites. Este parche agrega una verificación de cordura que verifica que el número de inodo no sea cero cuando se crea el inodo y devuelve -EINVAL si lo es. [phillip@squashfs.org.uk: corrección de espacios en blanco] Enlace: https://lkml.kernel.org/r/20240409204723.446925-1-phillip@squashfs.org.uk
-
Vulnerabilidad en kernel de Linux (CVE-2024-26999)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 03/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: serial/pmac_zilog: eliminar la mitigación defectuosa para rx irq Flood La mitigación tenía como objetivo detener irq por completo. Esto puede ser mejor que un bloqueo duro, pero resulta que de todos modos se bloquea si estás usando pmac_zilog como consola serie: ttyPZ0: pmz: rx irq Flood ! ERROR: recursión de spinlock en CPU#0, swapper/0 Esto se debe a que la llamada pr_err() en pmz_receive_chars() da como resultado que pmz_console_write() intente bloquear un spinlock ya bloqueado en pmz_interrupt(). Con CONFIG_DEBUG_SPINLOCK=y, esto produce un error fatal. El spinlock en cuestión es el de la estructura uart_port. Incluso cuando no es fatal, la función de recepción del puerto serie deja de funcionar. Además, el límite de iteración no funciona bien con QEMU, como se puede ver en el informe de error vinculado a continuación. Una búsqueda en la web de otros informes del mensaje de error "pmz: rx irq Flood" no produjo nada. Así que no creo que este código ya sea necesario. Retírelo.
-
Vulnerabilidad en Dolibarr ERP - CRM (CVE-2024-5314)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidades en Dolibarr ERP - CRM que afectan a la versión 9.0.1 y permiten inyección SQL. Estas vulnerabilidades podrían permitir a un atacante remoto enviar una consulta SQL especialmente manipulada al sistema y recuperar toda la información almacenada en la base de datos a través de los parámetros sortorder y sortfield en /dolibarr/admin/dict.php.
-
Vulnerabilidad en Dolibarr ERP - CRM (CVE-2024-5315)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/03/2025
Vulnerabilidades en Dolibarr ERP - CRM que afectan a la versión 9.0.1 y permiten inyección SQL. Estas vulnerabilidades podrían permitir a un atacante remoto enviar una consulta SQL especialmente manipulada al sistema y recuperar toda la información almacenada en la base de datos a través de los parámetros viewstatut en /dolibarr/commande/list.php.
-
Vulnerabilidad en VX Search Enterprise (CVE-2023-49572)
Severidad: ALTA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una vulnerabilidad en VX Search Enterprise que afecta a la versión 10.2.14 y que podría permitir a un atacante ejecutar XSS persistente a través de /setup_odbc en los parámetros odbc_data_source, odbc_user y odbc_password. Esta vulnerabilidad podría permitir que un atacante almacene payloads de JavaScript maliciosos en el sistema para que se activen cuando se carga la página.
-
Vulnerabilidad en VX Search Enterprise (CVE-2023-49573)
Severidad: ALTA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una vulnerabilidad en VX Search Enterprise que afecta a la versión 10.2.14 y que podría permitir a un atacante ejecutar XSS persistente a través de /add_command_action en action_value. Esta vulnerabilidad podría permitir que un atacante almacene payloads de JavaScript maliciosos en el sistema para que se activen cuando se carga la página.
-
Vulnerabilidad en VX Search Enterprise (CVE-2023-49574)
Severidad: ALTA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una vulnerabilidad en VX Search Enterprise que afecta a la versión 10.2.14 y que podría permitir a un atacante ejecutar XSS persistente a través de /add_job en nombre_trabajo. Esta vulnerabilidad podría permitir que un atacante almacene payloads de JavaScript maliciosos en el sistema para que se activen cuando se carga la página.
-
Vulnerabilidad en VX Search Enterprise (CVE-2023-49575)
Severidad: ALTA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una vulnerabilidad en VX Search Enterprise que afecta a la versión 10.2.14 y que podría permitir a un atacante ejecutar XSS persistente a través de /setup_smtp en los parámetros smtp_server, smtp_user, smtp_password y smtp_email_address. Esta vulnerabilidad podría permitir que un atacante almacene payloads de JavaScript maliciosos en el sistema para que se activen cuando se carga la página.
-
Vulnerabilidad en OpenCMS de Alkacon (CVE-2024-5520)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 04/03/2025
Se han descubierto dos vulnerabilidades de Cross-Site Scripting en OpenCMS de Alkacon que afectan a la versión 16, las cuales podrían permitir que un usuario con suficientes privilegios para crear y modificar páginas web a través del panel de administración, pueda ejecutar código JavaScript malicioso, después de insertar código en el campo "título".
-
Vulnerabilidad en OpenCMS de Alkacon (CVE-2024-5521)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 04/03/2025
Se han descubierto dos vulnerabilidades de Cross-site Scripting en OpenCMS de Alkacon que afectan a la versión 16, lo que podría permitir que un usuario que tenga las funciones de editor de galería o administrador de recursos VFS tenga permiso para cargar imágenes en formato .svg que contengan código JavaScript. El código se ejecutará en el momento en que otro usuario acceda a la imagen.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-7507)
Severidad: ALTA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 04/03/2025
CVE-2024-7507 IMPACT Existe una vulnerabilidad de denegación de servicio en los productos afectados. Esta vulnerabilidad ocurre cuando se recibe un mensaje PCCC con formato incorrecto, lo que provoca un fallo en el controlador.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-7515)
Severidad: ALTA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 04/03/2025
CVE-2024-7515 IMPACT Existe una vulnerabilidad de denegación de servicio en los productos afectados. Un paquete de administración PTP con formato incorrecto puede causar un fallo importante no recuperable en el controlador.
-
Vulnerabilidad en OpenText™ iManager (CVE-2021-38116)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una posible vulnerabilidad de elevación de privilegios en iManager en OpenText™ iManager. Esto afecta a todas las versiones anteriores a la 3.2.5
-
Vulnerabilidad en OpenText™ iManager (CVE-2021-38117)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una posible vulnerabilidad de inyección de comandos en iManager en OpenText™ iManager 3.2.4.0000.
-
Vulnerabilidad en OpenText™ iManager (CVE-2021-38118)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una posible vulnerabilidad de validación de entrada incorrecta en iManager en OpenText™ iManager 3.2.4.0000.
-
Vulnerabilidad en OpenText™ iManager (CVE-2021-38119)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una posible vulnerabilidad de cross-site scripting (XSS) reflejado en iManager en OpenText™ iManager 3.2.4.0000.
-
Vulnerabilidad en OpenText™ iManager (CVE-2021-38134)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto un posible XSS en la URL de iManager para el componente de acceso en OpenText™ iManager 3.2.5.0000.
-
Vulnerabilidad en OpenText™ iManager (CVE-2021-38135)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto un posible ataque de interacción de servicio externo en iManager en OpenText™ iManager 3.2.6.0000.
-
Vulnerabilidad en OpenText™ iManager (CVE-2022-26324)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto un posible XSS en la URL de iManager para el componente de acceso en OpenText™ iManager 3.2.6.0000.
-
Vulnerabilidad en OpenText™ iManager (CVE-2023-24466)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una posible inyección de entidad externa XML en el parámetro GET de iManager en OpenText™ iManager 3.2.6.0200.
-
Vulnerabilidad en OpenText™ iManager (CVE-2023-24467)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/03/2025
Se ha descubierto una posible inyección de comando en el parámetro GET de iManager en OpenText™ iManager 3.2.6.0000.
-
Vulnerabilidad en Apple OS (CVE-2024-44136)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 03/03/2025
Este problema se solucionó mediante una mejor gestión de estados. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Un atacante con acceso físico a un dispositivo podría desactivar la protección contra dispositivos robados.
-
Vulnerabilidad en Apple Music (CVE-2024-54540)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con una mejora en la desinfección de entradas. Este problema se solucionó en Apple Music 1.5.0.152 para Windows. El procesamiento de contenido web creado con fines malintencionados puede revelar estados internos de la aplicación.
-
Vulnerabilidad en Multi Step Form para WordPress (CVE-2024-12427)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 03/03/2025
El complemento Multi Step Form para WordPress es vulnerable a la carga limitada de archivos no autorizada debido a una verificación de capacidad faltante en la acción AJAX fw_upload_file en todas las versiones hasta la 1.7.23 incluida. Esto permite que atacantes no autenticados carguen tipos de archivos limitados, como imágenes.
-
Vulnerabilidad en Zot (CVE-2025-23208)
Severidad: ALTA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 04/03/2025
Zot es un registro de imágenes OCI independiente del proveedor y listo para producción. Los datos de grupo almacenados para los usuarios en la base de datos boltdb (meta.db) son una lista de anexos, por lo que las revocaciones/eliminaciones de grupos se ignoran en la API. SetUserGroups se agrega al iniciar sesión, pero en lugar de reemplazar las membresías de grupo, se agregan. Esto puede deberse a algún conflicto con las definiciones de grupo en el archivo de configuración, pero no me resultaría obvio si fuera el caso. Cualquier configuración de Zot que dependa de la autorización basada en grupos no respetará la eliminación/revocación de grupos por parte de un IdP. Este problema se ha solucionado en la versión 2.1.2. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en IBM Concert Software (CVE-2024-41757)
Severidad: MEDIA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 04/03/2025
IBM Concert Software 1.0.0 y 1.0.1 podría permitir que un atacante remoto obtenga información confidencial, debido a la falla en la habilitación correcta de HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial mediante técnicas de intermediario.
-
Vulnerabilidad en IBM Control Center (CVE-2024-35111)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 04/03/2025
IBM Control Center 6.2.1 y 6.3.1 podrían permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra sistema.
-
Vulnerabilidad en IBM Control Center (CVE-2024-35112)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 04/03/2025
IBM Control Center 6.2.1 y 6.3.1 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra el sistema.
-
Vulnerabilidad en IBM Control Center (CVE-2024-35113)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 04/03/2025
IBM Control Center 6.2.1 y 6.3.1 podrían permitir que un usuario autenticado obtenga información confidencial expuesta a través de una lista de directorios.
-
Vulnerabilidad en IBM Control Center (CVE-2024-35114)
Severidad: MEDIA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 04/03/2025
IBM Control Center 6.2.1 y 6.3.1 podrían permitir que un atacante remoto enumere nombres de usuario debido a una discrepancia observable entre los intentos de inicio de sesión.
-
Vulnerabilidad en Cacti (CVE-2024-45598)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/03/2025
Cacti es un sistema de gestión de errores y rendimiento de código abierto framework. Antes de la versión 1.2.29, un administrador podía cambiar el parámetro `Poller Standard Error Log Path` en el Paso 5 de instalación o en la pestaña Configuración->Configuración->Rutas a un archivo local dentro del servidor. Luego, simplemente yendo a la pestaña Registros y seleccionando el nombre del archivo local se mostrará su contenido en la interfaz de usuario web. Esta vulnerabilidad se solucionó en la versión 1.2.29.
-
Vulnerabilidad en Cacti (CVE-2024-54145)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/03/2025
Cacti es un sistema de gestión de errores y rendimiento de código abierto framework. Cacti tiene una vulnerabilidad de inyección SQL en la función get_discovery_results de automation_devices.php mediante el parámetro network. Esta vulnerabilidad se solucionó en la versión 1.2.29.
-
Vulnerabilidad en Cacti (CVE-2024-54146)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/03/2025
Cacti es un sistema de gestión de errores y rendimiento de código abierto framework. Cacti tiene una vulnerabilidad de inyección SQL en la función de plantilla de host_templates.php mediante el parámetro graph_template. Esta vulnerabilidad se solucionó en la versión 1.2.29.
-
Vulnerabilidad en Cacti (CVE-2025-22604)
Severidad: CRÍTICA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 04/03/2025
Cacti es un sistema de gestión de errores y rendimiento de código abierto framework. Debido a una falla en el analizador de resultados SNMP de varias líneas, los usuarios autenticados pueden inyectar OID mal formados en la respuesta. Cuando se procesan mediante ss_net_snmp_disk_io() o ss_net_snmp_disk_bytes(), una parte de cada OID se utilizará como clave en una matriz que se utiliza como parte de un comando sistema, lo que provoca una vulnerabilidad de ejecución de comandos. Esta vulnerabilidad se corrigió en la versión 1.2.29.
-
Vulnerabilidad en macOS Ventura, tvOS, watchOS, iOS, iPadOS, macOS Sonomay macOS Sequoia (CVE-2024-54468)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.2, tvOS 18.2, watchOS 11.2, iOS 18.2 y iPadOS 18.2, iPadOS 17.7.3, macOS Sonoma 14.7.2 y macOS Sequoia 15.2. Es posible que una aplicación pueda salir de su sandbox.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2024-54475)
Severidad: BAJA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Sonoma 14.7.2, macOS Sequoia 15.2 y macOS Ventura 13.7.2. Es posible que una aplicación pueda determinar la ubicación actual de un usuario.
-
Vulnerabilidad en iPadOS, iOS, visionOS, tvOS, watchOS, macOS Sonoma y macOS Sequoia (CVE-2024-54478)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de acceso a fuera de los límites mejorando la verificación de límites. Este problema se solucionó en iPadOS 17.7.4, visionOS 2.2, tvOS 18.2, watchOS 11.2, iOS 18.2 y iPadOS 18.2, macOS Sonoma 14.7.2 y macOS Sequoia 15.2. El procesamiento malintencionado de contenido web manipulado puede provocar un bloqueo inesperado del proceso.
-
Vulnerabilidad en macOS Sequoia, iOS y iPadOS (CVE-2024-54507)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de confusión de tipos mejorando la gestión de la memoria. Este problema se solucionó en macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2. Un atacante con privilegios de usuario podría leer la memoria del núcleo.
-
Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-54519)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se resolvió con el registro de desinfectando. Este problema se solucionó en macOS Sonoma 14.7.2 y macOS Sequoia 15.2. Es posible que una aplicación pueda leer información confidencial sobre la ubicación.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2024-54520)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de gestión de rutas con una validación mejorada. Este problema se solucionó en macOS Sonoma 14.7.2, macOS Sequoia 15.2 y macOS Ventura 13.7.2. Es posible que una aplicación pueda sobrescribir archivos arbitrarios.
-
Vulnerabilidad en macOS Sequoia, watchOS, tvOS, iOS y iPadOS (CVE-2024-54523)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en macOS Sequoia 15.2, watchOS 11.2, tvOS 18.2, iOS 18.2 y iPadOS 18.2. Es posible que una aplicación pueda dañar la memoria del coprocesador.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2024-54537)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Este problema se solucionó con comprobaciones de derechos adicionales. Este problema se solucionó en macOS Sonoma 14.7.2, macOS Sequoia 15.2 y macOS Ventura 13.7.2. Es posible que una aplicación pueda leer y escribir archivos fuera de su sandbox.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24103)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24106)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. El análisis de un archivo puede provocar la finalización inesperada de la aplicación.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-24108)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de acceso con restricciones de la sandbox adicionales. Este problema se solucionó en macOS Sequoia 15.3. Una aplicación puede acceder a datos de usuario protegidos.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24109)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de degradación con restricciones adicionales de firma de código. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24115)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de gestión de rutas con una validación mejorada. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda leer archivos fuera de su sandbox.
-
Vulnerabilidad en iPadOS, macOS Sequoia y macOS Sonoma (CVE-2025-24118)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con una gestión mejorada de la memoria. Este problema se solucionó en iPadOS 17.7.4, macOS Sequoia 15.3, macOS Sonoma 14.7.3. Es posible que una aplicación pueda provocar una terminación inesperada de sistema o escribir en la memoria del núcleo.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24122)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de degradación que afectaba a las computadoras Mac basadas en Intel con restricciones adicionales de firma de código. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda modificar partes protegidas del archivo sistema.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia, watchOSy tvOS (CVE-2025-24123)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Ventura 13.7.3, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El análisis de un archivo puede provocar el cierre inesperado de una aplicación.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia, watchOSy tvOS (CVE-2025-24124)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Ventura 13.7.3, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El análisis de un archivo puede provocar el cierre inesperado de una aplicación.
-
Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24126)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de validación de entrada. Este problema se solucionó en visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. Un atacante en la red local podría provocar la finalización inesperada de sistema o dañar la memoria del proceso.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24130)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda modificar partes protegidas del archivo sistema.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-24134)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de divulgación de información con controles de privacidad mejorados. Este problema se solucionó en macOS Sequoia 15.3. Una aplicación puede tener acceso a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-24135)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Este problema se solucionó con una validación de mensajes mejorada. Este problema se solucionó en macOS Sequoia 15.3. Es posible que una aplicación pueda obtener privilegios elevados.
-
Vulnerabilidad en macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24159)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 03/03/2025
Se solucionó un problema de validación con una lógica mejorada. Este problema se solucionó en iPadOS 17.7.4, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios de kernel.
-
Vulnerabilidad en GNU Binutils (CVE-2025-0840)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 04/03/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Binutils hasta la versión 2.43. Afecta a la función disassemble_bytes del archivo binutils/objdump.c. La manipulación del argumento buf provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2.44 puede solucionar este problema. El identificador del parche es baac6c221e9d69335bf41366a1c7d87d8ab2f893. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en itsourcecode Placement Management System 1.0 (CVE-2024-50656)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 04/03/2025
itsourcecode Placement Management System 1.0 es vulnerable a Cross Site Scripting (XSS) a través del campo Nombre completo en registration.php.
-
Vulnerabilidad en Eventer para WordPress (CVE-2024-11132)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 04/03/2025
El complemento Eventer para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de códigos cortos en versiones hasta incluida, 3.9.9 debido a la falta de entrada desinfección y el escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Eventer para WordPress (CVE-2024-11133)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 04/03/2025
El complemento Eventer para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'handle_pdf_download_request' en todas las versiones hasta la 3.9.9 y incluida. Esto permite que atacantes no autenticados descarguen entradas para eventos.
-
Vulnerabilidad en Eventer para WordPress (CVE-2024-11134)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 04/03/2025
El complemento Eventer para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de comprobación de la función 'eventer_export_bookings_csv' en todas las versiones hasta la 3.9.9 y incluida. Esto permite que atacantes autenticados con permisos de nivel de suscriptor o superior descarguen reservas que contienen datos personales de los clientes.
-
Vulnerabilidad en Dell Update Manager (CVE-2025-22402)
Severidad: BAJA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 04/03/2025
El complemento Dell Update Manager, versión(es) 1.5.0 a 1.6.0, contiene una vulnerabilidad de neutralización inadecuada de etiquetas HTML relacionadas con scripts en una página web (XSS básico). Un atacante con pocos privilegios y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la exposición de información.
-
Vulnerabilidad en CmsEasy 7.7.7.9 (CVE-2025-1106)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 04/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en CmsEasy 7.7.7.9. Afecta a la función deleteir_action/restore_action en la librería lib/admin/database_admin.php. La manipulación provoca un path traversal. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1147)
Severidad: BAJA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 04/03/2025
Se ha encontrado una vulnerabilidad en GNU Binutils 2.43 y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función __sanitizer::internal_strlen del archivo binutils/nm.c del componente nm. La manipulación del argumento const provoca un desbordamiento del búfer. El ataque puede ejecutarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1148)
Severidad: BAJA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una vulnerabilidad en GNU Binutils 2.43 y se clasificó como problemática. La función link_order_scan del archivo ld/ldelfgen.c del componente ld se ve afectada por este problema. La manipulación provoca una fuga de memoria. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit se ha revelado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El responsable del código explica: "No voy a enviar algunas de las correcciones de fugas en las que he estado trabajando a la rama 2.44 debido a la preocupación de que desestabilizarían ld. Todas las fugas informadas en este bugzilla se han solucionado en binutils master".
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1149)
Severidad: BAJA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 04/03/2025
Se ha encontrado una vulnerabilidad en GNU Binutils 2.43. Se ha clasificado como problemática. Afecta a la función xstrdup del archivo libiberty/xmalloc.c del componente ld. La manipulación provoca una fuga de memoria. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El responsable del código explica: "No voy a enviar algunas de las correcciones de fugas en las que he estado trabajando a la rama 2.44 debido a la preocupación de que desestabilizarían ld. Todas las fugas informadas en este bugzilla se han solucionado en binutils master".
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24407)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para realizar acciones con permisos que no se le han concedido. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24411)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24412)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en GLPI (CVE-2024-11955)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se ha detectado una vulnerabilidad en GLPI hasta la versión 10.0.17. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del argumento redirect provoca una redirección abierta. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 10.0.18 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en GLPI (CVE-2025-21626)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 0.71 y antes de la versión 10.0.18, un usuario anónimo puede obtener información confidencial del endpoint `status.php`. La versión 10.0.18 contiene una solución para el problema. Hay algunos workarounds disponibles. Se puede eliminar el archivo `status.php`, restringir su acceso o eliminar cualquier valor confidencial del campo `name` de los directorios LDAP activos, los proveedores de autenticación de servidores de correo y los receptores de correo.
-
Vulnerabilidad en GLPI (CVE-2025-21627)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
GLPI es un paquete de software gratuito de gestión de activos y TI. En versiones anteriores a la 10.0.18, se puede crear un enlace malicioso para realizar un ataque XSS reflejado en la página de búsqueda. Si está habilitada la creación de tickets anónimos, un usuario no autenticado puede realizar este ataque. La versión 10.0.18 contiene una solución para este problema.
-
Vulnerabilidad en GLPI (CVE-2025-23024)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 0.72 y antes de la versión 10.0.18, un usuario anónimo puede desactivar todos los complementos activos. La versión 10.0.18 contiene un parche. Como workaround, se puede eliminar el archivo `install/update.php`.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26594)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de use-after-free en X.Org y Xwayland. El cursor raíz se referencia en el servidor X como una variable global. Si un cliente libera el cursor raíz, la referencia interna apunta a la memoria liberada y provoca un use-after-free.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26595)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de desbordamiento de búfer en X.Org y Xwayland. El código en XkbVModMaskText() asigna un búfer de tamaño fijo en la pila y copia los nombres de los modificadores virtuales en ese búfer. El código no verifica los límites del búfer y copia los datos independientemente del tamaño.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26596)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de desbordamiento de búfer en X.Org y Xwayland. El cálculo de la longitud en XkbSizeKeySyms() difiere de lo que está escrito en XkbWriteKeySyms(), lo que puede provocar un desbordamiento de búfer en el búfer.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26597)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de desbordamiento de búfer en X.Org y Xwayland. Si se llama a XkbChangeTypesOfKey() con un grupo 0, cambiará el tamaño de la tabla de símbolos de teclas a 0, pero dejará las acciones de teclas sin cambios. Si luego se llama a la misma función con un valor de grupos distinto de cero, esto provocará un desbordamiento de búfer porque las acciones de teclas tienen un tamaño incorrecto.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26598)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de escritura fuera de los límites en X.Org y Xwayland. La función GetBarrierDevice() busca el dispositivo puntero en función de su ID de dispositivo y devuelve el valor coincidente, o supuestamente NULL, si no se encuentra ninguna coincidencia. Sin embargo, el código devolverá el último elemento de la lista si no se encuentra ninguna ID de dispositivo coincidente, lo que puede provocar un acceso a la memoria fuera de los límites.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26599)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró un error en el acceso a un puntero no inicializado en X.Org y Xwayland. La función compCheckRedirect() puede fallar si no puede asignar el mapa de píxeles de respaldo. En ese caso, compRedirectWindow() devolverá un error BadAlloc sin validar el árbol de ventanas marcado justo antes, lo que deja los datos validados parcialmente inicializados y el uso de un puntero no inicializado más adelante.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26600)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de use-after-free en X.Org y Xwayland. Cuando se elimina un dispositivo mientras aún está congelado, los eventos en cola para ese dispositivo permanecen mientras se libera el dispositivo. La reproducción de los eventos provocará un use-after-free.
-
Vulnerabilidad en X.Org y Xwayland (CVE-2025-26601)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Se encontró una falla de use-after-free en X.Org y Xwayland. Al cambiar una alarma, los valores de la máscara de cambio se evalúan uno tras otro, cambiando los valores de activación según lo solicitado y, finalmente, se llama a SyncInitTrigger(). Si uno de los cambios activa un error, la función regresará antes, sin agregar el nuevo objeto de sincronización, lo que posiblemente cause un use-after-free cuando finalmente se active la alarma.
-
Vulnerabilidad en Esri ArcGIS Pro (CVE-2025-1067)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Existe una vulnerabilidad de ruta de búsqueda no confiable en Esri ArcGIS Pro 3.3 y 3.4 que puede permitir que un atacante con pocos privilegios y privilegios de escritura en el sistema de archivos local introduzca un ejecutable malicioso en el sistema de archivos. Cuando la víctima realiza una acción específica con ArcGIS Pro, el archivo podría ejecutar comandos maliciosos en el contexto de la víctima. Este problema se soluciona en ArcGIS Pro 3.3.3 y 3.4.1.
-
Vulnerabilidad en Esri ArcGIS AllSource (CVE-2025-1068)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
Existe una vulnerabilidad de ruta de búsqueda no confiable en Esri ArcGIS AllSource 1.2 y 1.3 que puede permitir que un atacante con pocos privilegios y con privilegios de escritura en el sistema de archivos local introduzca un ejecutable malicioso en el sistema de archivos. Cuando la víctima realiza una acción específica con ArcGIS AllSource, el archivo podría ejecutar comandos maliciosos en el contexto de la víctima. Este problema se corrigió en ArcGIS AllSource 1.2.1 y 1.3.1.
-
Vulnerabilidad en Zoom (CVE-2024-45417)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
El consumo descontrolado de recursos en el instalador de algunas aplicaciones de Zoom para macOS anteriores a la versión 6.1.5 puede permitir que un usuario privilegiado realice una divulgación de información a través del acceso local.
-
Vulnerabilidad en Zoom (CVE-2024-45418)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/03/2025
El enlace simbólico que sigue en el instalador de algunas aplicaciones de Zoom para macOS anteriores a la versión 6.1.5 puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso a la red.