Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
-
Vulnerabilidad en OpenHarmony (CVE-2025-0587)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores, se permite a un atacante local ejecutar código arbitrario en aplicaciones preinstaladas mediante un desbordamiento de enteros. Esta vulnerabilidad solo se puede explotar en escenarios restringidos.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en productos Microsoft (CVE-2018-8639)
Severidad: ALTA
Fecha de publicación: 12/12/2018
Fecha de última actualización: 04/03/2025
Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no gestiona adecuadamente los objetos en la memoria. Esto también se conoce como "Win32k Elevation of Privilege Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers. El ID de este CVE es diferente de CVE-2018-8641.
-
Vulnerabilidad en barra diagonal en el paquete json-pointer (CVE-2020-7709)
Severidad: MEDIA
Fecha de publicación: 05/10/2020
Fecha de última actualización: 05/03/2025
Esto afecta al paquete json-pointer versiones anteriores a 0.6.1. Una referencia múltiple de objeto usando barra diagonal
-
Vulnerabilidad en los componentes de los punteros en el paquete jsonpointer (CVE-2021-23807)
Severidad: MEDIA
Fecha de publicación: 03/11/2021
Fecha de última actualización: 05/03/2025
Esto afecta al paquete jsonpointer versiones anteriores a 5.0.0. Una vulnerabilidad de confusión de tipo puede conllevar a una omisión de una corrección anterior de Contaminación de Prototipos cuando los componentes de los punteros son matrices
-
Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal & Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en 74CMS 3.28.0 (CVE-2024-2561)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en 74CMS 3.28.0 y clasificada como crítica. La función sendCompanyLogo del archivo /controller/company/Index.php#sendCompanyLogo del componente Company Logo Handler es afectada por esta vulnerabilidad. La manipulación del argumento imgBase64 conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257060.
-
Vulnerabilidad en PandaXGO PandaX (CVE-2024-2562)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad ha sido encontrada en PandaXGO PandaX hasta 20240310 y clasificada como crítica. La función InsertRole del fichero /apps/system/services/role_menu.go es afectada por esta vulnerabilidad. La manipulación del argumento roleKey conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257061.
-
Vulnerabilidad en PandaXGO PandaX (CVE-2024-2563)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad ha sido encontrada en PandaXGO PandaX hasta 20240310 y clasificada como crítica. Esta vulnerabilidad afecta a la función DeleteImage del archivo /apps/system/router/upload.go. La manipulación del argumento fileName con la entrada ../../../../../../../../../tmp/1.txt conduce al path traversal: '../ archivodir'. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257062 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PandaXGO PandaX (CVE-2024-2565)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en PandaXGO PandaX hasta 20240310 y clasificada como crítica. Una función desconocida del archivo /apps/system/router/upload.go del componente File Extension Handler es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257064.
-
Vulnerabilidad en Fujian Kelixin Communication Command and Dispatch Platform (CVE-2024-2566)
Severidad: ALTA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en Fujian Kelixin Communication Command and Dispatch Platform hasta 20240313 y ha sido declarada crítica. Una función desconocida del archivo api/client/get_extension_yl.php es afectada por esta vulnerabilidad. La manipulación del argumento imei conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257065.
-
Vulnerabilidad en ThreeTen Backport v1.6.8 (CVE-2024-23081)
Severidad: BAJA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 05/03/2025
Se descubrió que ThreeTen Backport v1.6.8 contenía una excepción NullPointerException a través del componente org.treeten.bp.LocalDate::compareTo(ChronoLocalDate).
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21609)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en el daemon IKE (iked) de Juniper Networks Junos OS en la serie MX con SPC3 y la serie SRX permite que un atacante administrativamente adyacente que pueda establecer con éxito túneles IPsec provoque una denegación de servicio ( DoS). Si el par envía valores específicos para los parámetros IPsec local-ip, remoto-ip, remoto ike-id y selectores de tráfico, se produce una pérdida de memoria durante cada nueva clave de IPsec SA que se lleva a cabo con una secuencia de mensajes específica. Esto eventualmente resultará en un bloqueo y reinicio del proceso iked. El consumo de memoria del proceso iked se puede verificar usando el siguiente comando: usuario@host> mostrar procesos del sistema extensos | grep iked PID NOMBRE DE USUARIO PRI NICE TAMAÑO RES ESTADO C HORA WCPU COMANDO 56903 root 31 0 4016M 2543M CPU0 0 2:10 10,50% iked Este problema afecta a Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R3; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21610)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon de clase de servicio (cosd) de Juniper Networks Junos OS en la serie MX permite que un atacante autenticado basado en red con privilegios bajos cause una denegación de servicio (DoS) limitada. En un escenario de suscriptor escalado, cuando cosd maneja comandos específicos de privilegios bajos, recibidos a través de NETCONF, SSH o telnet, en nombre de mgd, los respectivos procesos del daemon de administración infantil (mgd) se atascarán. En el caso de (Netconf sobre) SSH, esto conduce a sesiones SSH bloqueadas, de modo que cuando se alcanza el límite de conexión para SSH ya no se pueden establecer nuevas sesiones. Se observará un comportamiento similar para telnet, etc. Los procesos mgd atascados se pueden monitorear ejecutando el siguiente comando: usuario@host> mostrar procesos del sistema extensos | partido mgd | match sbwait Este problema afecta a Juniper Networks Junos OS en la serie MX: todas las versiones anteriores a 20.4R3-S9; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.3 anteriores a 21.3R3-S5; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S2; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS SRX 5000 Series (CVE-2024-30405)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de cálculo incorrecto del tamaño del búfer en dispositivos Juniper Networks Junos OS SRX 5000 Series que utilizan tarjetas de línea SPC2 mientras los ALG están habilitados permite que un atacante envíe paquetes manipulados específicos para provocar una denegación de servicio (DoS) de tráfico de tránsito. La recepción y el procesamiento continuo de estos paquetes específicos mantendrán la condición de Denegación de Servicio. Este problema afecta a: Juniper Networks Junos OS SRX 5000 Series con SPC2 con ALG habilitado. * Todas las versiones anteriores a 21.2R3-S7; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S5; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30391)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de autenticación faltante para función crítica en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie MX con SPC3 y la serie SRX permite que un atacante basado en red no autenticado cause un impacto limitado en la integridad o disponibilidad del dispositivo. Si un dispositivo está configurado con el algoritmo de autenticación IPsec hmac-sha-384 o hmac-sha-512, los túneles se establecen normalmente, pero para el tráfico que atraviesa el túnel no se envía información de autenticación con los datos cifrados en la salida y no se espera información de autenticación en ingreso. Entonces, si el par es un dispositivo no afectado, el tráfico de tránsito fallará en ambas direcciones. Si el par es un dispositivo también afectado, el tráfico de tránsito funciona, pero sin autenticación, y los comandos operativos de configuración y CLI indican que se realiza la autenticación. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S7, versiones 21.1 anteriores a 21.1R3, versiones 21.2 anteriores a 21.2R2-S1, 21.2R3, versiones 21.3 anteriores a 21.3R1-S2, 21.3R2.
-
Vulnerabilidad en Campcodes House Rental Management System 1.0 (CVE-2024-3719)
Severidad: MEDIA
Fecha de publicación: 13/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en Campcodes House Rental Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo ajax.php afecta a esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260571.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30378)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad Use After Free en el procesamiento de comandos de Juniper Networks Junos OS en la serie MX permite que un atacante local autenticado provoque que el demonio del administrador de servicios de banda ancha (bbe-smgd) se bloquee al ejecutar comandos CLI específicos, creando una condición de denegación de servicio ( DoS). El proceso falla y se reinicia automáticamente. Cuando se ejecutan comandos CLI específicos, el demonio bbe-smgd intenta escribir en un área de la memoria (socket mgd) que ya estaba cerrada, lo que provoca que el proceso falle. Este proceso gestiona y controla la configuración de las sesiones y servicios de los suscriptores de banda ancha. Mientras el proceso no esté disponible, los suscriptores adicionales no podrán conectarse al dispositivo, lo que provocará una condición temporal de denegación de servicio. Este problema solo ocurre si están habilitados Graceful Routing Engine Switchover (GRES) y Subscriber Management. Este problema afecta a Junos OS: * Todas las versiones anteriores a 20.4R3-S5, * desde 21.1 anterior a 21.1R3-S4, * desde 21.2 anterior a 21.2R3-S3, * desde 21.3 anterior a 21.3R3-S5, * desde 21.4 anterior a 21.4R3-S5 , * desde 22.1 antes de 22.1R3, * desde 22.2 antes de 22.2R3, * desde 22.3 antes de 22.3R2;
-
Vulnerabilidad en Designinvento DirectoryPress (CVE-2024-32567)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 05/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Designinvento DirectoryPress permite Reflected XSS. Este problema afecta a DirectoryPress: desde n/a hasta 3.6.7.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27026)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vmxnet3: corrige la falta de espacio reservado. Use rbi->len en lugar de rcd->len para paquetes que no son de datos. Problema encontrado: XDP_WARN: xdp_update_frame_from_buff(line:278): ERROR del controlador: falta el cuarto de cola reservado ADVERTENCIA: CPU: 0 PID: 0 en net/core/xdp.c:586 xdp_warn+0xf/0x20 CPU: 0 PID: 0 Comm: swapper /0 Contaminado: GWO 6.5.1 #1 RIP: 0010:xdp_warn+0xf/0x20 ... ? xdp_warn+0xf/0x20 xdp_do_redirect+0x15f/0x1c0 vmxnet3_run_xdp+0x17a/0x400 [vmxnet3] vmxnet3_process_xdp+0xe4/0x760 [vmxnet3] ? vmxnet3_tq_tx_complete.isra.0+0x21e/0x2c0 [vmxnet3] vmxnet3_rq_rx_complete+0x7ad/0x1120 [vmxnet3] vmxnet3_poll_rx_only+0x2d/0xa0 [vmxnet3] __napi_poll+0x20/0x180 net_rx_action+0x177/ 0x390
-
Vulnerabilidad en kernel de Linux (CVE-2024-27061)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: sun8i-ce: se corrige el use after free en unprepare. Se debe llamar a sun8i_ce_cipher_unprepare antes de crypto_finalize_skcipher_request, porque las devoluciones de llamada del cliente pueden liberar inmediatamente memoria, que ya no es necesaria. Pero será utilizado por los que no estén preparados después de ser gratuito. Antes de eliminar las devoluciones de llamada de preparación/despreparación, el motor criptográfico lo manejaba en crypto_finalize_request. Por lo general, esto resulta en un problema de desreferencia del puntero durante una autoprueba en criptografía. No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000030 Información de cancelación de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: falla de traducción de nivel 0 Información de cancelación de datos: ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 usuario pgtable: páginas de 4k, VA de 48 bits, pgdp=000000004716d000 [0000000000000030] pgd=0000000000000000, p4d=000000000000000000 Error interno: Ups: 0000000096000004 [# 1] SMP Este problema también lo detecta KASAN. ==================================================== ================ ERROR: KASAN: slab-use-after-free en sun8i_ce_cipher_do_one+0x6e8/0xf80 [sun8i_ce] Lectura de tamaño 8 en la dirección ffff00000dcdc040 por tarea 1c15000.crypto-/ 373 Nombre del hardware: Pine64 PinePhone (1.2) (DT) Rastreo de llamadas: dump_backtrace+0x9c/0x128 show_stack+0x20/0x38 dump_stack_lvl+0x48/0x60 print_report+0xf8/0x5d8 kasan_report+0x90/0xd0 __asan_load8+0x9c/0xc0 _cipher_do_one+0x6e8/0xf80 [sun8i_ce] crypto_pump_work+0x354/0x620 [crypto_engine] kthread_worker_fn+0x244/0x498 kthread+0x168/0x178 ret_from_fork+0x10/0x20 Asignado por tarea 379: kasan_save_stack+0x3c/0x68 c/0x40 kasan_save_alloc_info+0x24/0x38 __kasan_kmalloc+0xd4/ 0xd8 __kmalloc+0x74/0x1d0 alg_test_skcipher+0x90/0x1f0 alg_test+0x24c/0x830 cryptomgr_test+0x38/0x60 kthread+0x168/0x178 ret_from_fork+0x10/0x20 Liberado por la tarea 379: 3c/0x68 kasan_set_track+0x2c/0x40 kasan_save_free_info+0x38/ 0x60 __kasan_slab_free+0x100/0x170 slab_free_freelist_hook+0xd4/0x1e8 __kmem_cache_free+0x15c/0x290 kfree+0x74/0x100 kfree_SENSITIVE+0x80/0xb0 alg_test_skcipher+0x12c/0x1f0 24c/0x830 cryptomgr_test+0x38/0x60 kthread+0x168/0x178 ret_from_fork+0x10/ 0x20 La dirección con errores pertenece al objeto en ffff00000dcdc000 que pertenece al caché kmalloc-256 de tamaño 256. La dirección con errores se encuentra a 64 bytes dentro de la región liberada de 256 bytes [ffff00000dcdc000, ffff00000dcdc100)
-
Vulnerabilidad en kernel de Linux (CVE-2024-27079)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/vt-d: corrige el dominio NULL al lanzar el dispositivo. En el kernel kdump, IOMMU opera en modo deferred_attach. En este modo, es posible que info->dominio aún no esté asignado cuando se llama a la función release_device. Conduce al siguiente bloqueo en el kernel bloqueado: ERROR: desreferencia del puntero NULL del kernel, dirección: 000000000000003c ... RIP: 0010:do_raw_spin_lock+0xa/0xa0 ... _raw_spin_lock_irqsave+0x1b/0x30 intel_iommu_release_device+0x96/0x170 +0x39/ 0xf0 __iommu_group_remove_device+0xa0/0xd0 iommu_bus_notifier+0x55/0xb0 notifier_call_chain+0x5a/0xd0 blocking_notifier_call_chain+0x41/0x60 bus_notify+0x34/0x50 device_del+0x269/0x3d0 vice+0x77/0x100 p2sb_bar+0xae/0x1d0 ... i801_probe+0x423/0x740 Uso el mecanismo release_domain para solucionarlo. La entrada de contexto del modo escalable que no forma parte del dominio de lanzamiento debe borrarse en release_device().
-
Vulnerabilidad en WP Show Posts para WordPress (CVE-2023-6731)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 05/03/2025
El complemento WP Show Posts para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en múltiples funciones AJAX en todas las versiones hasta la 1.1.5 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, vean metadatos de publicaciones arbitrarias, enumeren publicaciones y vean términos y taxonomías.
-
Vulnerabilidad en WP ULike para WordPress (CVE-2024-1572)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 05/03/2025
El complemento WP ULike para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wp_ulike' del complemento en todas las versiones hasta la 4.6.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en el atributo 'wrapper_class' proporcionado por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP ULike – Most Advanced WordPress Marketing Toolkit para WordPress (CVE-2024-1759)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 05/03/2025
El complemento WP ULike – Most Advanced WordPress Marketing Toolkit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del nombre para mostrar de un usuario en todas las versiones hasta la 4.6.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP ULike – Most Advanced WordPress Marketing Toolkit para WordPress (CVE-2024-1797)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 05/03/2025
El complemento WP ULike – Most Advanced WordPress Marketing Toolkit para WordPress es vulnerable a la inyección SQL a través de los atributos 'status' e 'id' de los códigos cortos 'wp_ulike_counter' y 'wp_ulike' en todas las versiones hasta la 4.6.9 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Exclusive Addons Exclusive Addons Elementor (CVE-2024-33914)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 05/03/2025
Vulnerabilidad de autorización faltante en Exclusive Addons Exclusive Addons Elementor. Este problema afecta a Elementor de complementos exclusivos: desde n/a hasta 2.6.9.1.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48701)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: corrige un error fuera de los límites en __snd_usb_parse_audio_interface() Puede haber un dispositivo de audio USB defectuoso con una ID de USB de (0x04fa, 0x4201) y el Si el número de interfaces es inferior a 4, se produce un error de lectura fuera de límites al analizar el descriptor de interfaz para este dispositivo. Solucione este problema verificando la cantidad de interfaces.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48702)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ALSA: emu10k1: corrige el acceso fuera de los límites en snd_emu10k1_pcm_channel_alloc() El asignador de voz a veces comienza a asignar desde cerca del final de la matriz y luego regresa, sin embargo, snd_emu10k1_pcm_channel_alloc() accede al nuevo asignó voces como si nunca hubiera terminado. Esto da como resultado un acceso fuera de los límites si la primera voz tiene un índice lo suficientemente alto como para que primera_voz + recuento_de_voces_solicitadas > NUM_G (64). Cuantas más voces se soliciten, más probabilidades habrá de que esto ocurra. Esto se descubrió inicialmente usando PipeWire, sin embargo, se puede reproducir llamando a aplay varias veces con 16 canales: aplay -r 48000 -D plughw:CARD=Live,DEV=3 -c 16 /dev/zero UBSAN: array-index-out -of-bounds en sound/pci/emu10k1/emupcm.c:127:40 el índice 65 está fuera de rango para el tipo 'snd_emu10k1_voice [64]' CPU: 1 PID: 31977 Comm: aplay Contaminado: GW IOE 6.0.0-rc2 -emu10k1+ #7 Nombre del hardware: ASUSTEK COMPUTER INC P5W DH Deluxe/P5W DH Deluxe, BIOS 3002 22/07/2010 Seguimiento de llamadas: dump_stack_lvl+0x49/0x63 dump_stack+0x10/0x16 ubsan_epilogue+0x9/0x3f __ubsan_handle_out_of_bounds.cold + 0x44/0x49 snd_emu10k1_playback_hw_params+0x3bc/0x420 [snd_emu10k1] snd_pcm_hw_params+0x29f/0x600 [snd_pcm] snd_pcm_common_ioctl+0x188/0x1410 [snd_pcm] ? exit_to_user_mode_prepare+0x35/0x170? do_syscall_64+0x69/0x90? syscall_exit_to_user_mode+0x26/0x50? do_syscall_64+0x69/0x90? exit_to_user_mode_prepare+0x35/0x170 snd_pcm_ioctl+0x27/0x40 [snd_pcm] __x64_sys_ioctl+0x95/0xd0 do_syscall_64+0x5c/0x90 ? do_syscall_64+0x69/0x90? do_syscall_64+0x69/0x90 entrada_SYSCALL_64_after_hwframe+0x63/0xcd
-
Vulnerabilidad en kernel de Linux (CVE-2022-48703)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Thermal/int340x_thermal: maneja data_vault cuando el valor es ZERO_SIZE_PTR. En algunos casos, el GDDV devuelve un paquete con un buffer que tiene longitud cero. Provoca que kmemdup() devuelva ZERO_SIZE_PTR (0x10). Luego, data_vault_read() tuvo un problema de desreferencia de punto NULL al acceder al valor 0x10 en data_vault. [71.024560] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000010 Este parche usa ZERO_OR_NULL_PTR() para verificar ZERO_SIZE_PTR o el valor NULL en data_vault.
-
Vulnerabilidad en OctoPrint (CVE-2024-32977)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 05/03/2025
OctoPrint proporciona una interfaz web para controlar impresoras 3D de consumo. Las versiones de OctoPrint hasta la 1.10.0 incluida contienen una vulnerabilidad que permite a un atacante no autenticado omitir completamente la autenticación si la opción `autologinLocal` está habilitada dentro de `config.yaml`, incluso si provienen de redes que no están configuradas como `localNetworks `, falsificando su IP a través del encabezado `X-Forwarded-For`. Si el inicio de sesión automático no está habilitado, esta vulnerabilidad no tiene ningún impacto. La vulnerabilidad ha sido parcheada en la versión 1.10.1. Hasta que se haya aplicado el parche, los administradores de OctoPrint que tengan habilitado el inicio de sesión automático en sus instancias deben deshabilitarlo y/o hacer que la instancia sea inaccesible desde redes potencialmente hostiles como Internet.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5103)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /view/student_first_paid.php es afectada por esta vulnerabilidad. La manipulación del argumento grade conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-265093.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5104)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /view/student_grade_wise.php es afectada por esta vulnerabilidad. La manipulación del argumento grade conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265094 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5105)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /view/student_paid_details.php. La manipulación del argumento index conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265095.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5106)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /view/student_paid_details3.php. La manipulación del argumento index conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265096.
-
Vulnerabilidad en Botan (CVE-2024-39312)
Severidad: MEDIA
Fecha de publicación: 08/07/2024
Fecha de última actualización: 05/03/2025
Botan es una librería de criptografía C++. Los certificados X.509 pueden identificar curvas elípticas utilizando un identificador de objeto o una codificación explícita de los parámetros. Un error en el análisis de las extensiones de restricción de nombres en los certificados X.509 significaba que si la extensión incluía tanto subárboles permitidos como subárboles excluidos, solo se verificaría el subárbol permitido. Si un certificado incluyera un nombre permitido por el subárbol permitido pero también excluido por el subárbol excluido, se aceptaría. Corregido en las versiones 3.5.0 y 2.19.5.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39561)
Severidad: MEDIA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX4600 y SRX5000 permite a un atacante enviar paquetes TCP con indicadores SYN/FIN o SYN/RST, evitando el bloqueo esperado de estos paquetes. . Un paquete TCP con SYN/FIN o SYN/RST debe descartarse en flowd. Sin embargo, cuando no-syn-check y Express Path están habilitados, estos paquetes TCP se transfieren inesperadamente a la red descendente. Este problema afecta a Junos OS en las series SRX4600 y SRX5000: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S6, * desde 22.2 antes de 22.2R3-S4, * desde 22.3 antes de 22.3R3-S3, * desde 22.4 antes de 22.4R3-S2, * desde 23.2 antes de 23.2R2, * desde 23.4 antes de 23.4R1-S1, 23.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39539)
Severidad: MEDIA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Juniper Networks Junos OS en la serie MX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En un escenario de gestión de suscriptores, los inicios de sesión continuos de los suscriptores provocarán una pérdida de memoria y, eventualmente, provocarán un bloqueo y reinicio del FPC. Este problema afecta a Junos OS en la serie MX: * Todas las versiones anteriores a 21.2R3-S6, * Versiones 21.4 anteriores a 21.4R3-S6, * Versiones 22.1 anteriores a 22.1R3-S5, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.3 anteriores a 22.3 R3-S2, *versiones 22.4 anteriores a 22.4R3, *versiones 23.2 anteriores a 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39540)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 05/03/2025
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Packet Forwarding Engine (pfe) de Juniper Networks Junos OS en la serie SRX y la serie MX con SPC3 permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS) . Cuando un dispositivo afectado recibe tráfico TCP válido específico, el pfe falla y se reinicia, lo que provoca una interrupción momentánea pero completa del servicio. Este problema afecta a Junos OS: versiones 21.2 de 21.2R3-S5 anteriores a 21.2R3-S6. Este problema no afecta a las versiones anteriores ni posteriores.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39550)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en el proceso rtlogd de Juniper Networks Junos OS en la serie MX con SPC3 permite que un atacante adyacente no autenticado desencadene una causa de eventos internos (que se puede lograr mediante solapas repetidas de puertos) para causar una pérdida de memoria lenta. , lo que en última instancia conduce a una denegación de servicio (DoS). La memoria sólo se puede recuperar reiniciando manualmente el proceso rtlogd. El uso de la memoria se puede monitorear usando el siguiente comando. usuario@host> show system processes extensive | match rtlog Este problema afecta a Junos OS en la serie MX con tarjeta de línea SPC3: * desde 21.2R3 antes de 21.2R3-S8, * desde 21.4R2 antes de 21.4R3-S6, * desde 22.1 antes de 22.1R3-S5, * desde 22.2 antes de 22.2R3 -S3, * de 22.3 antes de 22.3R3-S2, * de 22.4 antes de 22.4R3-S1, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R2.
-
Vulnerabilidad en Python (CVE-2024-39903)
Severidad: ALTA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 05/03/2025
Solara es un framework puro de Python, estilo React, para escalar Jupyter y aplicaciones web. Se identificó una vulnerabilidad de inclusión de archivos locales (LFI) en widgetti/solara, en la versión <1.35.1, que se solucionó en la versión 1.35.1. Esta vulnerabilidad surge de la falla de la aplicación al validar correctamente los fragmentos de URI para secuencias directory traversal como '../' al servir archivos estáticos. Un atacante puede aprovechar esta falla manipulando la parte del fragmento del URI para leer archivos arbitrarios en el sistema de archivos local.
-
Vulnerabilidad en Pluto de Lua 5.4 (CVE-2024-45597)
Severidad: MEDIA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 05/03/2025
Pluto es un superconjunto de Lua 5.4 que se centra en la programación de uso general. Los scripts que pasan valores controlados por el usuario a los valores del encabezado http.request se ven afectados. Un atacante podría utilizar esto para enviar solicitudes arbitrarias, aprovechando potencialmente los tokens de autenticación proporcionados en la misma tabla de encabezados.
-
Vulnerabilidad en Aimeos (CVE-2024-39319)
Severidad: MEDIA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 05/03/2025
aimeos/ai-controller-frontend es el paquete de controlador de interfaz de Aimeos para proyectos de comercio electrónico. En versiones anteriores a las 2024.4.2, 2023.10.9, 2022.10.8, 2021.10.8 y 2020.10.15, una referencia directa a un objeto no segura permitía a un atacante deshabilitar las suscripciones y reseñas de otro cliente. Las versiones 2024.4.2, 2023.10.9, 2022.10.8, 2021.10.8 y 2020.10.15 solucionan este problema.
-
Vulnerabilidad en Admidio (CVE-2024-47836)
Severidad: BAJA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 05/03/2025
Admidio es una solución de gestión de usuarios de código abierto. Antes de la versión 4.3.12, una vulnerabilidad de deserialización insegura permitía a cualquier usuario no autenticado ejecutar código arbitrario en el servidor. La versión 4.3.12 soluciona este problema.
-
Vulnerabilidad en pyLoad (CVE-2024-47821)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/03/2025
pyLoad es un gestor de descargas gratuito y de código abierto. La carpeta `/.pyload/scripts` contiene scripts que se ejecutan cuando se completan determinadas acciones, por ejemplo, cuando finaliza una descarga. Al descargar un archivo ejecutable en una carpeta en /scripts y realizar la acción correspondiente, se puede lograr la ejecución remota de código en versiones de la rama 0.5 anteriores a 0.5.0b3.dev87. Se puede descargar un archivo en una carpeta de este tipo cambiando la carpeta de descarga a una carpeta en la ruta `/scripts` y utilizando la API `/flashgot` para descargar el archivo. Esta vulnerabilidad permite a un atacante con acceso cambiar la configuración en un servidor pyload para ejecutar código arbitrario y comprometer por completo el sistema. La versión 0.5.0b3.dev87 soluciona este problema.
-
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2024-31913)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.2 es vulnerable a cross site scripting almacenado. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2024-31903)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.2 permiten que un atacante en la red local ejecute código arbitrario en sistema, causado por la deserialización de datos no confiables.
-
Vulnerabilidad en IBM Planning Analytics (CVE-2024-25034)
Severidad: ALTA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 04/03/2025
IBM Planning Analytics 2.0 y 2.1 podrían ser vulnerables a la carga de archivos maliciosos al no validar el tipo de archivo en el proceso T1 de File Manager. Los atacantes pueden aprovechar esta debilidad y cargar archivos ejecutables maliciosos en sistema que pueden enviarse a las víctimas para realizar ataques posteriores.
-
Vulnerabilidad en IBM Planning Analytics (CVE-2024-40693)
Severidad: ALTA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 04/03/2025
IBM Planning Analytics 2.0 y 2.1 podrían ser vulnerables a la carga de archivos maliciosos al no validar el contenido del archivo cargado en la interfaz web. Los atacantes pueden aprovechar esta debilidad y cargar archivos ejecutables maliciosos en sistema, que pueden enviarse a la víctima para realizar otros ataques.
-
Vulnerabilidad en IBM Sterling File Gateway (CVE-2023-47159)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling File Gateway 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.1 podrían permitir que un usuario autenticado enumere nombres de usuario debido a una discrepancia observable en las respuestas de las solicitudes.
-
Vulnerabilidad en IBM Sterling File Gateway (CVE-2023-52292)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling File Gateway 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 es vulnerable a Cross-Site Scripting Almacenado. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en IBM Sterling File Gateway (CVE-2024-22316)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling File Gateway 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.1 podrían permitir que un usuario autenticado realice acciones no autorizadas en los datos de otro usuario debido a controles de acceso inadecuados.
-
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-50316)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.1 es vulnerable a la inyección SQL. Un atacante remoto podría enviar instrucciones SQL especialmente manipuladas, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end.
-
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2024-27263)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 04/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.1 podrían permitir que un usuario autenticado obtenga información confidencial de la interfaz de usuario del panel de control mediante técnicas de intermediario.
-
Vulnerabilidad en IBM Aspera Faspex (CVE-2023-35907)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 04/03/2025
IBM Aspera Faspex 5.0.0 a 5.0.10 no requiere que los usuarios tengan contraseñas seguras de forma predeterminada, lo que facilita que los atacantes comprometan las cuentas de usuario.
-
Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37398)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 04/03/2025
IBM Aspera Faspex 5.0.0 a 5.0.10 no requiere que los usuarios tengan contraseñas seguras de forma predeterminada, lo que facilita que los atacantes comprometan las cuentas de usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24408)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de exposición de información que podría provocar una escalada de privilegios. Un atacante con pocos privilegios podría obtener acceso no autorizado a información confidencial. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24409)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado, lo que afectaría tanto a la confidencialidad como a la integridad. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24410)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24413)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24414)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24415)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24416)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24417)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar código JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable. Un atacante con éxito puede aprovechar esto para lograr la toma de control de la sesión, lo que aumenta el impacto en la confidencialidad y la integridad.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24418)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar una escalada de privilegios. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24419)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para realizar acciones con permisos que no se le han concedido. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24420)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para realizar acciones con permisos que no se le han concedido. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24421)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para realizar acciones con permisos que no se le han concedido. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24422)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24423)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar una escalada de privilegios. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24424)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24425)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de error de lógica empresarial que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir los mecanismos de seguridad previstos manipulando la lógica de las operaciones de la aplicación y provocando una modificación limitada de los datos. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24426)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-24427)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 03/03/2025
Las versiones 2.4.7-beta1, 2.4.7-p3, 2.4.6-p8, 2.4.5-p10, 2.4.4-p11 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21793)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: sn-f-ospi: Corrige la división por cero Cuando no hay un ciclo ficticio en los comandos spi-nor, tanto los bytes del ciclo de bus ficticio como el ancho son cero. Debido a la advertencia de la CPU cuando se divide por cero, se debe evitar la advertencia. Devuelve solo cero para evitar dichos cálculos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21794)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: hid-thrustmaster: corrección de lectura fuera de los límites de pila en usb_check_int_endpoints() Syzbot[1] ha detectado una lectura fuera de los límites de pila de la matriz ep_addr del controlador hid-thrustmaster. Esta matriz se pasa a la función usb_check_int_endpoints del controlador del núcleo usb.c, que ejecuta un bucle for que itera sobre los elementos de la matriz pasada. Al no encontrar un elemento nulo al final de la matriz, intenta leer el siguiente elemento inexistente, lo que hace que el kernel se bloquee. Para corregir esto, se agregó un elemento 0 al final de la matriz para romper el bucle for. [1] https://syzkaller.appspot.com/bug?extid=9c9179ac46169c56c1ad
-
Vulnerabilidad en kernel de Linux (CVE-2024-58022)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mailbox: th1520: Se corrige un error de NULL frente a IS_ERR() La función devm_ioremap() no devuelve punteros de error, sino NULL. Actualice la comprobación de errores para que coincida.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58042)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rhashtable: corrige un posible punto muerto moviendo schedule_work fuera del bloqueo Mueva la comprobación del crecimiento de la tabla hash y la programación del trabajo fuera del bloqueo rht para evitar una posible dependencia de bloqueo circular. La implementación original podría activar una advertencia de lockdep debido a un posible escenario de punto muerto que involucra bloqueos anidados entre el depósito rhashtable, el bloqueo rq y el bloqueo dsq. Al reubicar la comprobación del crecimiento y la programación del trabajo después de liberar el bloqueo rth, rompemos esta posible cadena de punto muerto. Este cambio expande la flexibilidad de rhashtable al eliminar el bloqueo restrictivo que anteriormente limitaba su uso en contextos de planificador y cola de trabajo. Importe para decir que esto llama a rht_grow_above_75(), que lee desde struct rhashtable sin mantener el bloqueo, si esto es un problema, podemos mover la comprobación al bloqueo y programar la cola de trabajo después del bloqueo. Modificado para que atomic_inc también se mueva fuera del bloqueo del depósito junto con la verificación de crecimiento por encima del 75%.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21798)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firewire: test: Se corrige una posible desreferencia nula en la prueba kunit de firewire kunit_kzalloc() puede devolver un puntero NULL, desreferenciarlo sin la comprobación NULL puede provocar una desreferencia NULL. Se añade una comprobación NULL para test_state.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21809)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc, afs: Fix peer hash blocking vs RCU callback En su lista de direcciones, afs ahora retiene punteros y referencias en uno o más objetos rxrpc_peer. La lista de direcciones se libera bajo RCU y en este momento, pone las referencias en esos pares. Ahora, cuando un objeto rxrpc_peer se queda sin referencias, se elimina de la tabla hash de pares y, para eso, rxrpc tiene que tomar un spinlock. Sin embargo, ahora se está llamando desde la limpieza RCU de afs, que tiene lugar en el contexto BH, pero solo está tomando un spinlock ordinario. La put también se puede llamar desde un contexto que no sea BH, por lo que existe la posibilidad de un punto muerto si la limpieza RCU basada en BH ocurre mientras se mantiene el spinlock hash. Esto condujo a la queja adjunta lockdep. Solucione esto cambiando los spinlocks de rxnet->peer_hash_lock nuevamente a bloqueos que deshabilitan BH. ================================= ADVERTENCIA: estado de bloqueo inconsistente 6.13.0-rc5-build2+ #1223 Tainted: G E -------------------------------- inconsistent {SOFTIRQ-ON-W} -> {IN-SOFTIRQ-W} usage. swapper/1/0 [HC0[0]:SC1[1]:HE1:SE0] takes: ffff88810babe228 (&rxnet->peer_hash_lock){+.?.}-{3:3}, at: rxrpc_put_peer+0xcb/0x180 {SOFTIRQ-ON-W} state was registered at: mark_usage+0x164/0x180 __lock_acquire+0x544/0x990 lock_acquire.part.0+0x103/0x280 _raw_spin_lock+0x2f/0x40 rxrpc_peer_keepalive_worker+0x144/0x440 process_one_work+0x486/0x7c0 process_scheduled_works+0x73/0x90 worker_thread+0x1c8/0x2a0 kthread+0x19b/0x1b0 ret_from_fork+0x24/0x40 ret_from_fork_asm+0x1a/0x30 irq event stamp: 972402 hardirqs last enabled at (972402): [] _raw_spin_unlock_irqrestore+0x2e/0x50 hardirqs last disabled at (972401): [] _raw_spin_lock_irqsave+0x18/0x60 softirqs last enabled at (972300): [] handle_softirqs+0x3ee/0x430 softirqs last disabled at (972313): [] __irq_exit_rcu+0x44/0x110 other info that might help us debug this: Possible unsafe locking scenario: CPU0 ---- lock(&rxnet->peer_hash_lock); lock(&rxnet->peer_hash_lock); *** DEADLOCK *** 1 lock held by swapper/1/0: #0: ffffffff83576be0 (rcu_callback){....}-{0:0}, at: rcu_lock_acquire+0x7/0x30 stack backtrace: CPU: 1 UID: 0 PID: 0 Comm: swapper/1 Tainted: G E 6.13.0-rc5-build2+ #1223 Tainted: [E]=UNSIGNED_MODULE Hardware name: ASUS All Series/H97-PLUS, BIOS 2306 10/09/2014 Call Trace: dump_stack_lvl+0x57/0x80 print_usage_bug.part.0+0x227/0x240 valid_state+0x53/0x70 mark_lock_irq+0xa5/0x2f0 mark_lock+0xf7/0x170 mark_usage+0xe1/0x180 __lock_acquire+0x544/0x990 lock_acquire.part.0+0x103/0x280 _raw_spin_lock+0x2f/0x40 rxrpc_put_peer+0xcb/0x180 afs_free_addrlist+0x46/0x90 [kafs] rcu_do_batch+0x2d2/0x640 rcu_core+0x2f7/0x350 handle_softirqs+0x1ee/0x430 __irq_exit_rcu+0x44/0x110 irq_exit_rcu+0xa/0x30 sysvec_apic_timer_interrupt+0x7f/0xa0
-
Vulnerabilidad en kernel de Linux (CVE-2025-21814)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptp: Asegúrese de que la devolución de llamada info->enable esté siempre establecida Los controladores ioctl y sysfs llaman incondicionalmente a la devolución de llamada ->enable. No todos los controladores implementan esa devolución de llamada, lo que lleva a desreferencias NULL. Ejemplo de controladores afectados: ptp_s390.c, ptp_vclock.c y ptp_mock.c. En su lugar, utilice una devolución de llamada ficticia si el controlador no especificó nada mejor.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21820)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: xilinx_uartps: la gestión dividido de sysrq lockdep detecta la siguiente dependencia de bloqueo circular: CPU 0 CPU 1 ========================== ============================ cdns_uart_isr() printk() uart_port_lock(port) console_lock() cdns_uart_console_write() if (!port->sysrq) uart_port_lock(port) uart_handle_break() port->sysrq = ... uart_handle_sysrq_char() printk() console_lock() The fixed commit attempts to avoid this situation by only taking the port lock in cdns_uart_console_write if port->sysrq unset. Sin embargo, si (como se muestra arriba) cdns_uart_console_write se ejecuta antes de que port->sysrq esté configurado, entonces intentará tomar el bloqueo del puerto de todos modos. Esto puede resultar en un bloqueo. Solucione esto dividiendo la gestión de sysrq en dos partes. Usamos el asistente de preparación bajo el bloqueo del puerto y posponemos la gestión hasta que liberemos el bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21824)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpu: host1x: Fix a use of uninitialized mutex commit c8347f915e67 ("gpu: host1x: Fix boot regression for Tegra") provocó el uso de un mutex no inicializado que generó la siguiente advertencia cuando CONFIG_DEBUG_MUTEXES y CONFIG_DEBUG_LOCK_ALLOC están habilitados. [ 41.662843] ------------[ cortar aquí ]------------ [ 41.663012] DEBUG_LOCKS_WARN_ON(lock->magic != lock) [ 41.663035] WARNING: CPU: 4 PID: 794 at kernel/locking/mutex.c:587 __mutex_lock+0x670/0x878 [ 41.663458] Modules linked in: rtw88_8822c(+) bluetooth(+) rtw88_pci rtw88_core mac80211 aquantia libarc4 crc_itu_t cfg80211 tegra194_cpufreq dwmac_tegra(+) arm_dsu_pmu stmmac_platform stmmac pcs_xpcs rfkill at24 host1x(+) tegra_bpmp_thermal ramoops reed_solomon fuse loop nfnetlink xfs mmc_block rpmb_core ucsi_ccg ina3221 crct10dif_ce xhci_tegra ghash_ce lm90 sha2_ce sha256_arm64 sha1_ce sdhci_tegra pwm_fan sdhci_pltfm sdhci gpio_keys rtc_tegra cqhci mmc_core phy_tegra_xusb i2c_tegra tegra186_gpc_dma i2c_tegra_bpmp spi_tegra114 dm_mirror dm_region_hash dm_log dm_mod [ 41.665078] CPU: 4 UID: 0 PID: 794 Comm: (udev-worker) Not tainted 6.11.0-29.31_1538613708.el10.aarch64+debug #1 [ 41.665838] Hardware name: NVIDIA NVIDIA Jetson AGX Orin Developer Kit/Jetson, BIOS 36.3.0-gcid-35594366 02/26/2024 [ 41.672555] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 41.679636] pc : __mutex_lock+0x670/0x878 [ 41.683834] lr : __mutex_lock+0x670/0x878 [ 41.688035] sp : ffff800084b77090 [ 41.691446] x29: ffff800084b77160 x28: ffffdd4bebf7b000 x27: ffffdd4be96b1000 [ 41.698799] x26: 1fffe0002308361c x25: 1ffff0001096ee18 x24: 0000000000000000 [ 41.706149] x23: 0000000000000000 x22: 0000000000000002 x21: ffffdd4be6e3c7a0 [ 41.713500] x20: ffff800084b770f0 x19: ffff00011841b1e8 x18: 0000000000000000 [ 41.720675] x17: 0000000000000000 x16: 0000000000000000 x15: 0720072007200720 [ 41.728023] x14: 0000000000000000 x13: 0000000000000001 x12: ffff6001a96eaab3 [ 41.735375] x11: 1fffe001a96eaab2 x10: ffff6001a96eaab2 x9 : ffffdd4be4838bbc [ 41.742723] x8 : 00009ffe5691554e x7 : ffff000d4b755593 x6 : 0000000000000001 [ 41.749985] x5 : ffff000d4b755590 x4 : 1fffe0001d88f001 x3 : dfff800000000000 [ 41.756988] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff0000ec478000 [ 41.764251] Call trace: [ 41.766695] __mutex_lock+0x670/0x878 [ 41.770373] mutex_lock_nested+0x2c/0x40 [ 41.774134] host1x_intr_start+0x54/0xf8 [host1x] [ 41.778863] host1x_runtime_resume+0x150/0x228 [host1x] [ 41.783935] pm_generic_runtime_resume+0x84/0xc8 [ 41.788485] __rpm_callback+0xa0/0x478 [ 41.792422] rpm_callback+0x15c/0x1a8 [ 41.795922] rpm_resume+0x698/0xc08 [ 41.799597] __pm_runtime_resume+0xa8/0x140 [ 41.803621] host1x_probe+0x810/0xbc0 [host1x] [ 41.807909] platform_probe+0xcc/0x1a8 [ 41.811845] really_probe+0x188/0x800 [ 41.815347] __driver_probe_device+0x164/0x360 [ 41.819810] driver_probe_device+0x64/0x1a8 [ 41.823834] __driver_attach+0x180/0x490 [ 41.827773] bus_for_each_dev+0x104/0x1a0 [ 41.831797] driver_attach+0x44/0x68 [ 41.835296] bus_add_driver+0x23c/0x4e8 [ 41.839235] driver_register+0x15c/0x3a8 [ 41.843170] __platform_register_drivers+0xa4/0x208 [ 41.848159] tegra_host1x_init+0x4c/0xff8 [host1x] [ 41.853147] do_one_initcall+0xd4/0x380 [ 41.856997] do_init_module+0x1dc/0x698 [ 41.860758] load_module+0xc70/0x1300 [ 41.864435] __do_sys_init_module+0x1a8/0x1d0 [ 41.868721] __arm64_sys_init_module+0x74/0xb0 [ 41.873183] invoke_syscall.constprop.0+0xdc/0x1e8 [ 41.877997] do_el0_svc+0x154/0x1d0 [ 41.881671] el0_svc+0x54/0x140 [ 41.884820] el0t_64_sync_handler+0x120/0x130 [ 41.889285] el0t_64_sync+0x1a4/0x1a8 [ 41.892960] irq event stamp: 69737 [ 41.896370] hardirqs last enabled at (69737): [] _raw_spin_unlock_irqrestore+0x44/0xe8 [ 41.905739] hardirqs last disabled at (69736): ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49733)
Severidad: MEDIA
Fecha de publicación: 02/03/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: oss: Corregir ejecución en SNDCTL_DSP_SYNC Hay una pequeña ventana de ejecución en snd_pcm_oss_sync() que se llama desde IOctl SNDCTL_DSP_SYNC PCM de OSS; es decir, la función llama a snd_pcm_oss_make_ready() primero, luego toma el mutex params_lock para el resto. Cuando otro hilo configura nuevamente la secuencia entre ellos, esto genera inconsistencia y puede dar como resultado resultados inesperados como la desreferencia NULL del búfer OSS como un fuzzer detectado recientemente. La solución es simplemente cubrir la llamada a snd_pcm_oss_make_ready() en el mismo mutex params_lock con la variante snd_pcm_oss_make_ready_locked().
-
Vulnerabilidad en i-Drive (CVE-2025-1879)
Severidad: BAJA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
Se ha detectado una vulnerabilidad en i-Drive i11 e i12 hasta 20250227 y se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del componente APK. La manipulación conduce a credenciales codificadas de forma rígida. Es posible lanzar el ataque en el dispositivo físico. No ha sido posible identificar al responsable actual del mantenimiento del producto. Se debe suponer que el producto ha llegado al final de su vida útil.
-
Vulnerabilidad en i-Drive (CVE-2025-1880)
Severidad: BAJA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
Se ha detectado una vulnerabilidad en i-Drive i11 e i12 hasta 20250227. Se ha clasificado como problemática. Se ve afectada una función desconocida del componente Device Pairing. La manipulación conduce a la omisión de la autenticación mediante una debilidad primaria. Es posible lanzar el ataque en el dispositivo físico. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. No fue posible identificar al mantenedor actual del producto. Se debe asumir que el producto está al final de su vida útil.
-
Vulnerabilidad en i-Drive (CVE-2025-1881)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
Se ha detectado una vulnerabilidad en i-Drive i11 e i12 hasta 20250227. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Video Footage/Live Video Stream. La manipulación conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. No ha sido posible identificar al responsable actual del mantenimiento del producto. Se debe suponer que el producto ha llegado al final de su vida útil.
-
Vulnerabilidad en i-Drive (CVE-2025-1882)
Severidad: BAJA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
Se ha detectado una vulnerabilidad en i-Drive i11 e i12 hasta 20250227. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del componente Device Setting Handler. La manipulación conduce a un control de acceso inadecuado para la interfaz de registro. El ataque debe realizarse dentro de la red local. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. No fue posible identificar al responsable actual del mantenimiento del producto. Se debe asumir que el producto ha llegado al final de su vida útil.
-
Vulnerabilidad en EasyVirt DC NetScope (CVE-2024-55064)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 04/03/2025
Varias vulnerabilidades de cross-site scripting (XSS) en EasyVirt DC NetScope <= 8.6.4 permiten a atacantes remotos inyectar código JavaScript o HTML arbitrario a través del parámetro (1) smtp_server, (2) smtp_account, (3) smtp_password o (4) email_recipients en /smtp/update; el parámetro (5) ntp o (6) dns en /proxy/ntp/change; el parámetro (7) newVcenterAddress en /process_new_vcenter.
-
Vulnerabilidad en shishuocms 1.1 (CVE-2025-1890)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad en shishuocms 1.1 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función handleRequest del archivo src/main/java/com/shishuo/cms/action/manage/ManageUpLoadAction.java. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Ruby (CVE-2025-27219)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
En la gema CGI anterior a la versión 0.4.2 para Ruby, el método CGI::Cookie.parse de la librería CGI contiene una posible vulnerabilidad de denegación de servicio (DoS). El método no impone ningún límite en la longitud del valor de cookie sin procesar que procesa. Este descuido puede provocar un consumo excesivo de recursos al analizar cookies extremadamente grandes.
-
Vulnerabilidad en Ruby (CVE-2025-27220)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
En la gema CGI anterior a 0.4.2 para Ruby, existe una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en el método Util#escapeElement.
-
Vulnerabilidad en Ruby (CVE-2025-27221)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
En la gema URI anterior a 1.0.3 para Ruby, los métodos de gestión de URI (URI.join, URI#merge, URI#+) tienen una fuga involuntaria de credenciales de autenticación porque la información del usuario se conserva incluso después de cambiar el host.
-
Vulnerabilidad en NGINX Unit (CVE-2025-1695)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
En NGINX Unit anterior a la versión 1.34.2 con el módulo de lenguaje Java en uso, las solicitudes no reveladas pueden generar un bucle infinito y provocar un aumento en la utilización de los recursos de la CPU. Esta vulnerabilidad permite que un atacante remoto provoque una degradación que puede provocar una denegación de servicio (DoS) limitada. No hay exposición del plano de control; se trata únicamente de un problema del plano de datos. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-1894)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /search-result.php. La manipulación del argumento searchdata provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Tenda TX3 16.03.13.11_multi (CVE-2025-1895)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda TX3 16.03.13.11_multi. Afecta a una parte desconocida del archivo /goform/setMacFilterCfg. La manipulación del argumento deviceList provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Tenda TX3 16.03.13.11_multi (CVE-2025-1896)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda TX3 16.03.13.11_multi. Esta vulnerabilidad afecta al código desconocido del archivo /goform/SetStaticRouteCfg. La manipulación de la lista de argumentos provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Tenda TX3 16.03.13.11_multi (CVE-2025-1897)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda TX3 16.03.13.11_multi. Este problema afecta a algunos procesos desconocidos del archivo /goform/SetNetControlList. La manipulación de la lista de argumentos provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Tenda TX3 16.03.13.11_multi (CVE-2025-1898)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha detectado una vulnerabilidad clasificada como crítica en Tenda TX3 16.03.13.11_multi. Se trata de una función desconocida del archivo /goform/openSchedWifi. La manipulación del argumento schedStartTime/schedEndTime provoca un desbordamiento del búfer. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Tenda TX3 16.03.13.11_multi (CVE-2025-1899)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad en Tenda TX3 16.03.13.11_multi y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /goform/setPptpUserList. La manipulación de la lista de argumentos provoca un desbordamiento del búfer. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en VW Storefront para WordPress (CVE-2024-13686)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
El tema VW Storefront para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función vw_storefront_reset_all_settings() en todas las versiones hasta la 0.9.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, restablezcan la configuración de los temas.
-
Vulnerabilidad en Donations Widget para WordPress (CVE-2025-0912)
Severidad: CRÍTICA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
El complemento Donations Widget para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.19.4 incluida, a través de la deserialización de la entrada no confiable del formulario de donaciones mediante el parámetro 'card_address'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes lograr la ejecución remota de código.
-
Vulnerabilidad en teachPress para WordPress (CVE-2025-1321)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
El complemento teachPress para WordPress es vulnerable a la inyección SQL a través del parámetro 'order' del shortcode 'tpsearch' en todas las versiones hasta la 9.0.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Animation Addons for Elementor Pro para WordPress (CVE-2025-1639)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
El complemento Animation Addons for Elementor Pro para WordPress es vulnerable a la instalación de complementos arbitrarios no autorizados debido a una verificación de capacidad faltante en la función install_elementor_plugin_handler() en todas las versiones hasta la 1.6 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, instalen y activen complementos arbitrarios que pueden aprovecharse para infectar aún más a una víctima cuando Elementor no está activado en un sitio vulnerable.
-
Vulnerabilidad en Newscrunch para WordPress (CVE-2025-1306)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
El tema Newscrunch para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.4 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función newscrunch_install_and_activate_plugin(). Esto hace posible que atacantes no autenticados carguen archivos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.