Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

  • Vulnerabilidad en PHPGurukul News Portal 4.1 (CVE-2025-1859)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 03/03/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en PHPGurukul News Portal 4.1. Este problema afecta a algunos procesos desconocidos del archivo /login.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21424)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 03/03/2025
    Corrupción de memoria al llamar a las API del controlador NPU simultáneamente.


Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ZXR10 1800-2S (CVE-2017-10931)
    Severidad: ALTA
    Fecha de publicación: 19/09/2017
    Fecha de última actualización: 07/03/2025
    ZXR10 1800-2S en versiones anteriores a la 3.00.40 restringe incorrectamente las descarga del rango del directorio de archivos para los usuarios WEB. Esto provoca que se pueda descargar cualquier archivo y provocar filtraciones de información como la configuración del sistema.
  • Vulnerabilidad en productos de ZTE Microwave (CVE-2017-10932)
    Severidad: CRÍTICA
    Fecha de publicación: 28/09/2017
    Fecha de última actualización: 07/03/2025
    Todas las versiones anteriores a V12.17.20 de los productos de ZTE Microwave de la serie NR8000 (NR8120, NR8120A, NR8120, NR8150, NR8250, NR8000 TR y NR8950) son las aplicaciones de arquitectura C/S que emplean el servicio Java RMI mediante el cual los servidores emplean la biblioteca Apache Commons Collections (ACC), lo que puede originar vulnerabilidades de deserialización de Java. Un atacante remoto sin autenticar puede explotar estas vulnerabilidades enviando una petición RMI manipulada para ejecutar código arbitrario en el host objetivo.
  • Vulnerabilidad en ZXR10 1800-2S (CVE-2017-10930)
    Severidad: CRÍTICA
    Fecha de publicación: 19/09/2017
    Fecha de última actualización: 07/03/2025
    ZXR10 1800-2S en versiones anteriores a la 3.00.40 restringe incorrectamente el acceso a un recurso de un actor sin autorización. Esto provoca que los usuarios normales sean capaces de descargar archivos de configuración para robar información, como por ejemplo las cuentas y contraseñas de administrador.
  • Vulnerabilidad en en las funciones metx_New y abst_Read, respectivamente en GPAC. (CVE-2019-20171)
    Severidad: MEDIA
    Fecha de publicación: 31/12/2019
    Fecha de última actualización: 07/03/2025
    Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay pérdidas de memoria en la función metx_New en el archivo isomedia/box_code_base.c y en la función abst_Read en el archivo isomedia/box_code_adobe.c.
  • Vulnerabilidad en el archivo isomedia/box_code_3gpp.c en la función dimC_Read en GPAC. (CVE-2019-20208)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2020
    Fecha de última actualización: 07/03/2025
    La función dimC_Read en el archivo isomedia/box_code_3gpp.c en GPAC versión 0.8.0, tiene un desbordamiento de búfer en la región stack de la memoria.
  • Vulnerabilidad en Flask-AppBuilder (CVE-2022-21659)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2022
    Fecha de última actualización: 07/03/2025
    Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre el marco web Flask. En las versiones afectadas se presenta una vulnerabilidad de enumeración de usuarios. Esta vulnerabilidad permite a un usuario no autenticado enumerar las cuentas existentes cronometrando el tiempo de respuesta del servidor cuando está iniciándose la sesión. Se recomienda a usuarios actualizar a versión 3.4.4 lo antes posible. No se presentan medidas de mitigación conocidas para este problema
  • Vulnerabilidad en Flask-AppBuilder (CVE-2022-24776)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2022
    Fecha de última actualización: 07/03/2025
    Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre el marco web Flask. Flask-AppBuilder contiene una vulnerabilidad de redireccionamiento abierto cuando es usada la página de inicio de sesión con autenticación de base de datos en versiones anteriores a 3.4.5. Este problema ha sido corregido en la versión 3.4.5. Actualmente no se presentan medidas de mitigación conocidas
  • Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Monterey, tvOS, watchOS, macOS Big Sur de Apple (CVE-2021-30883)
    Severidad: ALTA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 06/03/2025
    Se abordó un problema de corrupción de memoria con un manejo de memoria mejorada. Este problema se corrigió en iOS versión 15.0.2 y iPadOS versión 15.0.2, macOS Monterey versión 12.0.1, iOS versión 14.8.1 y iPadOS versión 14.8.1, tvOS versión 15.1, watchOS versión 8.1, macOS Big Sur versión 11.6.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel. Apple es consciente de un informe de que este problema puede haber sido explotado activamente
  • Vulnerabilidad en Flask-AppBuilder (CVE-2022-31177)
    Severidad: BAJA
    Fecha de publicación: 01/08/2022
    Fecha de última actualización: 07/03/2025
    Flask-AppBuilder es un marco de desarrollo de aplicaciones construido sobre el marco de trabajo python Flask. En versiones anteriores a 4.1.3, un usuario administrador autenticado podía consultar a otros usuarios por sus cadenas de contraseñas con sal y hash. Estos filtros podían hacerse al usar cadenas de contraseñas con hash parcial. La respuesta no incluiría las contraseñas con hash, pero un atacante podría inferir los hash de las contraseñas parciales y sus respectivos usuarios. Este problema ha sido corregido en versión 4.1.3. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
  • Vulnerabilidad en el inicio de sesión en Flask-AppBuilder (CVE-2021-29621)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2021
    Fecha de última actualización: 07/03/2025
    Flask-AppBuilder es un marco de desarrollo, construido sobre Flask. Enumeración de usuarios en la autenticación de la base de datos en Flask-AppBuilder versiones anteriores a 3.2.3 incluyéndola. Permite a un usuario no autenticado enumerar las cuentas existentes cronometrando el tiempo de respuesta del servidor cuando está iniciando la sesión. Actualice a la versión 3.3.0 o superior para resolverlo
  • Vulnerabilidad en Flask-AppBuilder (CVE-2021-32805)
    Severidad: ALTA
    Fecha de publicación: 08/09/2021
    Fecha de última actualización: 07/03/2025
    Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre Flask. En versiones afectadas , si es usado Flask-AppBuilder OAuth, un atacante puede compartir una URL cuidadosamente diseñada con un dominio confiables para una aplicación construida con Flask-AppBuilder, esta URL puede redirigir a un usuario a un sitio malicioso. Esta es una vulnerabilidad de redirección abierta. Para resolver este problema, actualice a Flask-AppBuilder versión 3.2.2 o superior. Si la actualización es inviable, los usuarios pueden filtrar el tráfico HTTP que contenga "?next={next-site}" donde el dominio "next-site" es diferente de la aplicación que está protegiendo como una solución
  • Vulnerabilidad en la API REST en Flask-AppBuilder (CVE-2021-41265)
    Severidad: ALTA
    Fecha de publicación: 09/12/2021
    Fecha de última actualización: 07/03/2025
    Flask-AppBuilder es un marco de desarrollo construido sobre Flask. Las versiones anteriores a la 3.3.4 contienen una vulnerabilidad de autenticación inapropiada en la API REST. El problema permite a un actor malicioso con una petición cuidadosamente diseñada sea autenticado con éxito y obtenga acceso a los endpoints de la API REST protegidos existentes. Esto sólo afecta a los tipos de autenticación que no son de base de datos y a los nuevos endpoints de la API REST. Los usuarios deben actualizar a Flask-AppBuilder versión 3.3.4 para recibir un parche
  • Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 04/03/2025
    El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal & Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-45186)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/03/2025
    IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a un usuario privilegiado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 268691.
  • Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-50307)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/03/2025
    IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 273338.
  • Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2024-22357)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/03/2025
    IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 280894.
  • Vulnerabilidad en IBM Sterling File Gateway (CVE-2023-47714)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/03/2025
    IBM Sterling File Gateway 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 271531.
  • Vulnerabilidad en Mealie (CVE-2024-31991)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/03/2025
    Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función safe_scrape_html utiliza una URL controlada por el usuario para emitir una solicitud a un servidor remoto. Según el contenido de la respuesta, analizará el contenido o lo ignorará. Esta función, ni los que la llaman, agregan restricciones sobre la URL que se puede proporcionar, ni está restringida a ser un FQDN (es decir, se puede proporcionar una dirección IP). Dado que la persona que llama manejará el retorno de esta función de manera diferente dependiendo de la respuesta, es posible que un atacante use esta funcionalidad para identificar positivamente servidores HTTP en la red local con cualquier combinación de IP/puerto. Este problema puede provocar que cualquier usuario autenticado pueda asignar servidores HTTP en una red local a la que tiene acceso el servicio Mealie. Tenga en cuenta que, de forma predeterminada, cualquier usuario puede crear una cuenta en un servidor Mealie y que el usuario predeterminado changeme@example.com está disponible con su contraseña codificada. Esta vulnerabilidad se solucionó en 1.4.0.
  • Vulnerabilidad en Mealie (CVE-2024-31992)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/03/2025
    Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función safe_scrape_html utiliza una URL controlada por el usuario para emitir una solicitud a un servidor remoto; sin embargo, estas solicitudes no tienen una velocidad limitada. Si bien se están realizando esfuerzos para evitar DDoS implementando un tiempo de espera en las solicitudes, es posible que un atacante emita una gran cantidad de solicitudes al servidor que se manejarán en lotes según la configuración del servidor Mealie. La fragmentación de las respuestas es útil para mitigar el agotamiento de la memoria en el servidor Mealie; sin embargo, una sola solicitud a un archivo externo arbitrariamente grande (por ejemplo, una ISO de Debian) suele ser suficiente para saturar completamente un núcleo de CPU asignado al contenedor Mealie. Sin una limitación de velocidad, es posible no solo mantener el tráfico contra un objetivo externo indefinidamente, sino también agotar los recursos de CPU asignados al contenedor Mealie. Esta vulnerabilidad se solucionó en 1.4.0.
  • Vulnerabilidad en Mealie (CVE-2024-31993)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/03/2025
    Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función scrape_image recuperaba una imagen basada en una URL proporcionada por el usuario; sin embargo, la URL proporcionada no está validada para apuntar a una ubicación externa y no tiene ninguna limitación de velocidad obligatoria. La respuesta del servidor Mealie también variará dependiendo de si el archivo de destino es una imagen, no es una imagen o no existe. Además, cuando se recupera un archivo, éste puede permanecer almacenado en el sistema de archivos de Mealie como original.jpg bajo el UUID de la receta para la que se solicitó. Si el atacante tiene acceso a una cuenta de administrador (por ejemplo, la predeterminada changeme@example.com), este archivo puede recuperarse. Tenga en cuenta que si Mealie se ejecuta en una configuración de desarrollo, un atacante podría aprovechar esto para recuperar cualquier archivo que el servidor de Mealie haya descargado de esta manera sin necesidad de acceso de administrador. Esta vulnerabilidad se solucionó en 1.4.0.
  • Vulnerabilidad en Xpro Xpro Elementor Addons (CVE-2024-34570)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 07/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Xpro Xpro Elementor Addons permite almacenar XSS. Este problema afecta a Xpro Elementor Addons: desde n/a hasta 1.4.3.
  • Vulnerabilidad en Themify Shortcodes para WordPress (CVE-2024-4567)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    El complemento Themify Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto themify_button del complemento en todas las versiones hasta la 2.0.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SKT Themes SKT Addons for Elementor (CVE-2024-34436)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en SKT Themes SKT Addons for Elementor permiten XSS almacenado. Este problema afecta a los complementos SKT para Elementor: desde n/a hasta 1.8.
  • Vulnerabilidad en SKT Themes SKT Addons for Elementor (CVE-2024-34445)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en SKT Themes SKT Addons for Elementor permiten XSS almacenado. Este problema afecta a los complementos SKT para Elementor: desde n/a hasta 1.8.
  • Vulnerabilidad en Solid Edge (CVE-2024-33489)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). La aplicación afectada es vulnerable al desbordamiento de búfer de almacenamiento dinámico mientras analiza archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-33490)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-33491)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-33492)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-33493)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-34771)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 2). La aplicación afectada es vulnerable al desbordamiento de búfer de almacenamiento dinámico mientras analiza archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-34772)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 4). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Solid Edge (CVE-2024-34773)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/03/2025
    Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 2). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Tainacan.Org Tainacan (CVE-2024-34794)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 07/03/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en Tainacan.Org Tainacan permite XSS reflejado. Este problema afecta a Tainacan: desde n/a hasta 0.21.3.
  • Vulnerabilidad en Tainacan.Org Tainacan (CVE-2024-34795)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 07/03/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en Tainacan.Org Tainacan permite XSS almacenado. Este problema afecta a Tainacan: desde n/a hasta 0.21.3.
  • Vulnerabilidad en SourceCodester Best Online News Portal 1.0 (CVE-2024-5985)
    Severidad: MEDIA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 07/03/2025
    Una vulnerabilidad ha sido encontrada en SourceCodester Best Online News Portal 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/index.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268461.
  • Vulnerabilidad en snipe-it (CVE-2024-5685)
    Severidad: ALTA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 07/03/2025
    Los usuarios con permisos "Usuario: editar" y "Self: api" pueden promocionarse o degradarse a sí mismos o a otros usuarios realizando cambios en las membresías del grupo a través de una llamada API. Este problema afecta a snipe-it: desde v4.6.17 hasta v6.4.1.
  • Vulnerabilidad en Evmos (CVE-2024-37158)
    Severidad: BAJA
    Fecha de publicación: 17/06/2024
    Fecha de última actualización: 07/03/2025
    Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. Las comprobaciones preliminares de las acciones calculadas por las cuentas de recuperación de derechos se realizan en el gestor ante. El núcleo de Evmos implementa dos controladores de ante diferentes: uno para transacciones Cosmos y otro para transacciones Ethereum. Las comprobaciones realizadas en las dos implementaciones son diferentes. La vulnerabilidad descubierta permitió que una cuenta de recuperación eludiera las comprobaciones del ante handler de Cosmos enviando una transacción de Ethereum dirigida a una precompilación utilizada para interactuar con un módulo SDK de Cosmos. Esta vulnerabilidad se solucionó en 18.0.0.
  • Vulnerabilidad en Evmos (CVE-2024-37159)
    Severidad: BAJA
    Fecha de publicación: 17/06/2024
    Fecha de última actualización: 07/03/2025
    Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. Esta vulnerabilidad permitió a un usuario crear un validador utilizando tokens adquiridos para depositar el autobono. Esta vulnerabilidad se solucionó en 18.0.0.
  • Vulnerabilidad en Evmos (CVE-2024-39696)
    Severidad: ALTA
    Fecha de publicación: 05/07/2024
    Fecha de última actualización: 07/03/2025
    Evmos es una cadena descentralizada de máquinas virtuales Ethereum en Cosmos Network. Antes de la versión 19.0.0, un usuario puede crear una cuenta de adquisición de derechos con una cuenta de un tercero (EOA o contrato) como financiador. Luego, este usuario puede crear una autorización para el contrato.CallerAddress, esta es la autorización marcada en el código. Pero los fondos se toman de la dirección del financiador proporcionada en el mensaje. En consecuencia, el usuario puede depositar fondos en una cuenta de adquisición de derechos con una cuenta de terceros sin su permiso. La dirección del financiador puede ser cualquier dirección, por lo que esta vulnerabilidad se puede utilizar para vaciar todas las cuentas de la cadena. El problema se solucionó en la versión 19.0.0.
  • Vulnerabilidad en Acronis Cyber Protect 15 (CVE-2022-45449)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/03/2025
    Divulgación de información confidencial debido a privilegios excesivos asignados a Acronis Agent. Los siguientes productos se ven afectados: Acronis Cyber Protect 15 (Windows, Linux) antes de la compilación 30984.
  • Vulnerabilidad en Xpro Xpro Elementor Addons (CVE-2024-43150)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 07/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Xpro Xpro Elementor Addons permite XSS Almacenado. Este problema afecta a Xpro Elementor Addons: desde n/a hasta 1.4.4.2.
  • Vulnerabilidad en LiteSpeed Cache (CVE-2024-28000)
    Severidad: CRÍTICA
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de asignación de privilegios incorrecta en LiteSpeed Technologies LiteSpeed Cache litespeed-cache permite la escalada de privilegios. Este problema afecta a LiteSpeed Cache: desde 1.9 hasta 6.3.0.1.
  • Vulnerabilidad en SourceCodester Best Online News Portal 1.0 (CVE-2024-9008)
    Severidad: MEDIA
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best Online News Portal 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /news-details.php del componente Comment Section. La manipulación del nombre del argumento conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Tainacan para WordPress (CVE-2024-9221)
    Severidad: MEDIA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 07/03/2025
    El complemento Tainacan para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 0.21.10 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-10266)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/03/2025
    El complemento Premium Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget Video Box del complemento en todas las versiones hasta la 4.10.60 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57987)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btrtl: verificación de NULL en btrtl_setup_realtek() Si se inserta un dispositivo USB cuyo chip no se mantiene en ic_id_table, se alcanzará el punto NULL al que se accedió. Agregue una verificación de punto nulo para evitar el error de kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57988)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btbcm: Se ha corregido la desreferencia NULL en btbcm_get_board_name(). devm_kstrdup() puede devolver un puntero NULL en caso de error, pero este valor devuelto en btbcm_get_board_name() no se comprueba. Se ha añadido la comprobación NULL en btbcm_get_board_name() para controlar el error de desreferencia de puntero NULL del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57989)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7925: se corrige la comprobación de deref NULL en mt7925_change_vif_links. En mt7925_change_vif_links(), devm_kzalloc() puede devolver NULL, pero este valor devuelto no se comprueba.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57990)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7925: corrección de uno en mt7925_load_clc(). Esta comparación debe ser >= en lugar de > para evitar una lectura y escritura fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57991)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: chan: se corrige el bloqueo suave en rtw89_entity_recalc_mgnt_roles() Durante rtw89_entity_recalc_mgnt_roles(), hay un proceso de normalización que reordenará la lista si se encuentra una entrada con el patrón objetivo. Y una vez que se encuentra una, debería haber abortado el list_for_each_entry. Pero, `break` simplemente abortó el bucle for interno. El list_for_each_entry externo aún continúa. Normalmente, solo la primera entrada coincidirá con el patrón objetivo y el reordenamiento no cambiará nada, por lo que no habrá un bloqueo suave. Sin embargo, en algunos casos especiales, se produciría un bloqueo suave. Arréglelo con `goto fill` para interrumpir desde list_for_each_entry. El siguiente es un ejemplo de registro del kernel para este problema. watchdog: BUG: bloqueo suave - ¡CPU n.º 1 atascada durante 26 s! [wpa_supplicant:2055] [...] RIP: 0010:rtw89_entity_recalc ([...] chan.c:392 chan.c:479) rtw89_core [...]
  • Vulnerabilidad en kernel de Linux (CVE-2024-57995)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corrección del puntero de lectura después de la liberación en ath12k_mac_assign_vif_to_vdev() En ath12k_mac_assign_vif_to_vdev(), si se crea arvif en una radio diferente, se elimina de esa radio mediante una llamada a ath12k_mac_unassign_link_vif(). Esta acción libera el puntero arvif. Posteriormente, hay una comprobación que involucra arvif, lo que dará como resultado un escenario de lectura después de la liberación. Corrija esto moviendo esta comprobación después de que arvif se asigne nuevamente mediante una llamada a ath12k_mac_assign_link_vif(). Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1
  • Vulnerabilidad en kernel de Linux (CVE-2024-57996)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: sch_sfq: no permitir límite de 1 paquete La implementación actual no funciona correctamente con un límite de 1. iproute2 en realidad verifica esto y este parche también agrega la verificación en el kernel. Esto corrige el siguiente fallo informado por syzkaller reported crash: UBSAN: array-index-out-of-bounds in net/sched/sch_sfq.c:210:6 index 65535 is out of range for type 'struct sfq_head[128]' CPU: 0 PID: 2569 Comm: syz-executor101 Not tainted 5.10.0-smp-DEV #1 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 Call Trace: __dump_stack lib/dump_stack.c:79 [inline] dump_stack+0x125/0x19f lib/dump_stack.c:120 ubsan_epilogue lib/ubsan.c:148 [inline] __ubsan_handle_out_of_bounds+0xed/0x120 lib/ubsan.c:347 sfq_link net/sched/sch_sfq.c:210 [inline] sfq_dec+0x528/0x600 net/sched/sch_sfq.c:238 sfq_dequeue+0x39b/0x9d0 net/sched/sch_sfq.c:500 sfq_reset+0x13/0x50 net/sched/sch_sfq.c:525 qdisc_reset+0xfe/0x510 net/sched/sch_generic.c:1026 tbf_reset+0x3d/0x100 net/sched/sch_tbf.c:319 qdisc_reset+0xfe/0x510 net/sched/sch_generic.c:1026 dev_reset_queue+0x8c/0x140 net/sched/sch_generic.c:1296 netdev_for_each_tx_queue include/linux/netdevice.h:2350 [inline] dev_deactivate_many+0x6dc/0xc20 net/sched/sch_generic.c:1362 __dev_close_many+0x214/0x350 net/core/dev.c:1468 dev_close_many+0x207/0x510 net/core/dev.c:1506 unregister_netdevice_many+0x40f/0x16b0 net/core/dev.c:10738 unregister_netdevice_queue+0x2be/0x310 net/core/dev.c:10695 unregister_netdevice include/linux/netdevice.h:2893 [inline] __tun_detach+0x6b6/0x1600 drivers/net/tun.c:689 tun_detach drivers/net/tun.c:705 [inline] tun_chr_close+0x104/0x1b0 drivers/net/tun.c:3640 __fput+0x203/0x840 fs/file_table.c:280 task_work_run+0x129/0x1b0 kernel/task_work.c:185 exit_task_work include/linux/task_work.h:33 [inline] do_exit+0x5ce/0x2200 kernel/exit.c:931 do_group_exit+0x144/0x310 kernel/exit.c:1046 __do_sys_exit_group kernel/exit.c:1057 [inline] __se_sys_exit_group kernel/exit.c:1055 [inline] __x64_sys_exit_group+0x3b/0x40 kernel/exit.c:1055 do_syscall_64+0x6c/0xd0 entry_SYSCALL_64_after_hwframe+0x61/0xcb RIP: 0033:0x7fe5e7b52479 Code: Unable to access opcode bytes at RIP 0x7fe5e7b5244f. RSP: 002b:00007ffd3c800398 EFLAGS: 00000246 ORIG_RAX: 00000000000000e7 RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007fe5e7b52479 RDX: 000000000000003c RSI: 00000000000000e7 RDI: 0000000000000000 RBP: 00007fe5e7bcd2d0 R08: ffffffffffffffb8 R09: 0000000000000014 R10: 0000000000000000 R11: 0000000000000246 R12: 00007fe5e7bcd2d0 R13: 0000000000000000 R14: 00007fe5e7bcdd20 R15: 00007fe5e7b24270 The crash can be also be reproduced with the following (with a tc recompiled to allow for sfq limits of 1): tc qdisc add dev dummy0 handle 1: root tbf rate 1Kbit burst 100b lat 1s ../iproute2-6.9.0/tc/tc qdisc add dev dummy0 handle 2: parent 1:10 sfq limit 1 ifconfig dummy0 up ping -I dummy0 -f -c2 -W0.1 8.8.8.8 sleep 1 Scenario that triggers the crash: * the first packet is sent and queued in TBF and SFQ; qdisc qlen is 1 * TBF dequeues: it peeks from SFQ which moves the packet to the gso_skb list and keeps qdisc qlen set to 1. TBF is out of tokens so it schedules itself for later. * the second packet is sent and TBF tries to queues it to SFQ. qdisc qlen is now 2 and because the SFQ limit is 1 the packet is dropped by SFQ. At this point qlen is 1, and all of the SFQ slots are empty, however q->tail is not NULL. En este punto, asumiendo que no hay más paquetes en cola, cuando sch_dequeue se ejecute nuevamente, disminuirá el qlen para la ranura vacía actual, lo que provocará un desbordamiento y el posterior acceso fuera de límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57997)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wcn36xx: se corrige el tamaño de asignación de memoria de la encuesta de canal KASAN informó un problema de asignación de memoria en wcn->chan_survey debido a un cálculo de tamaño incorrecto. Esta confirmación utiliza kcalloc para asignar memoria para wcn->chan_survey, lo que garantiza una inicialización adecuada y evita el uso de valores no inicializados cuando no hay marcos en el canal.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21707)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: consolidar el estado de las subopciones MPTCP mantiene el estado de las subopciones recibidas en la máscara de bits que contiene las subopciones recibidas y en varios campos de bits que contienen información adicional por subopción. Poner a cero la máscara de bits antes del análisis no es suficiente para garantizar un estado consistente, y el código MPTCP tiene que borrar adicionalmente algunos campos de bits según la subopción analizada en realidad. El esquema anterior es frágil y syzbot logró activar una ruta donde un campo de bits relevante no se borra/inicializa: ERROR: KMSAN: uninit-value in __mptcp_expand_seq net/mptcp/options.c:1030 [inline] BUG: KMSAN: uninit-value in mptcp_expand_seq net/mptcp/protocol.h:864 [inline] BUG: KMSAN: uninit-value in ack_update_msk net/mptcp/options.c:1060 [inline] BUG: KMSAN: uninit-value in mptcp_incoming_options+0x2036/0x3d30 net/mptcp/options.c:1209 __mptcp_expand_seq net/mptcp/options.c:1030 [inline] mptcp_expand_seq net/mptcp/protocol.h:864 [inline] ack_update_msk net/mptcp/options.c:1060 [inline] mptcp_incoming_options+0x2036/0x3d30 net/mptcp/options.c:1209 tcp_data_queue+0xb4/0x7be0 net/ipv4/tcp_input.c:5233 tcp_rcv_established+0x1061/0x2510 net/ipv4/tcp_input.c:6264 tcp_v4_do_rcv+0x7f3/0x11a0 net/ipv4/tcp_ipv4.c:1916 tcp_v4_rcv+0x51df/0x5750 net/ipv4/tcp_ipv4.c:2351 ip_protocol_deliver_rcu+0x2a3/0x13d0 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x336/0x500 net/ipv4/ip_input.c:233 NF_HOOK include/linux/netfilter.h:314 [inline] ip_local_deliver+0x21f/0x490 net/ipv4/ip_input.c:254 dst_input include/net/dst.h:460 [inline] ip_rcv_finish+0x4a2/0x520 net/ipv4/ip_input.c:447 NF_HOOK include/linux/netfilter.h:314 [inline] ip_rcv+0xcd/0x380 net/ipv4/ip_input.c:567 __netif_receive_skb_one_core net/core/dev.c:5704 [inline] __netif_receive_skb+0x319/0xa00 net/core/dev.c:5817 process_backlog+0x4ad/0xa50 net/core/dev.c:6149 __napi_poll+0xe7/0x980 net/core/dev.c:6902 napi_poll net/core/dev.c:6971 [inline] net_rx_action+0xa5a/0x19b0 net/core/dev.c:7093 handle_softirqs+0x1a0/0x7c0 kernel/softirq.c:561 __do_softirq+0x14/0x1a kernel/softirq.c:595 do_softirq+0x9a/0x100 kernel/softirq.c:462 __local_bh_enable_ip+0x9f/0xb0 kernel/softirq.c:389 local_bh_enable include/linux/bottom_half.h:33 [inline] rcu_read_unlock_bh include/linux/rcupdate.h:919 [inline] __dev_queue_xmit+0x2758/0x57d0 net/core/dev.c:4493 dev_queue_xmit include/linux/netdevice.h:3168 [inline] neigh_hh_output include/net/neighbour.h:523 [inline] neigh_output include/net/neighbour.h:537 [inline] ip_finish_output2+0x187c/0x1b70 net/ipv4/ip_output.c:236 __ip_finish_output+0x287/0x810 ip_finish_output+0x4b/0x600 net/ipv4/ip_output.c:324 NF_HOOK_COND include/linux/netfilter.h:303 [inline] ip_output+0x15f/0x3f0 net/ipv4/ip_output.c:434 dst_output include/net/dst.h:450 [inline] ip_local_out net/ipv4/ip_output.c:130 [inline] __ip_queue_xmit+0x1f2a/0x20d0 net/ipv4/ip_output.c:536 ip_queue_xmit+0x60/0x80 net/ipv4/ip_output.c:550 __tcp_transmit_skb+0x3cea/0x4900 net/ipv4/tcp_output.c:1468 tcp_transmit_skb net/ipv4/tcp_output.c:1486 [inline] tcp_write_xmit+0x3b90/0x9070 net/ipv4/tcp_output.c:2829 __tcp_push_pending_frames+0xc4/0x380 net/ipv4/tcp_output.c:3012 tcp_send_fin+0x9f6/0xf50 net/ipv4/tcp_output.c:3618 __tcp_close+0x140c/0x1550 net/ipv4/tcp.c:3130 __mptcp_close_ssk+0x74e/0x16f0 net/mptcp/protocol.c:2496 mptcp_close_ssk+0x26b/0x2c0 net/mptcp/protocol.c:2550 mptcp_pm_nl_rm_addr_or_subflow+0x635/0xd10 net/mptcp/pm_netlink.c:889 mptcp_pm_nl_rm_subflow_received net/mptcp/pm_netlink.c:924 [inline] mptcp_pm_flush_addrs_and_subflows net/mptcp/pm_netlink.c:1688 [inline] mptcp_nl_flush_addrs_list net/mptcp/pm_netlink.c:1709 [inline] mptcp_pm_nl_flush_addrs_doit+0xe10/0x1630 net/mptcp/pm_netlink.c:1750 genl_family_rcv_msg_doit net/netlink/genetlink.c:1115 [inline] ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21711)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/rose: evitar desbordamientos de números enteros en rose_setsockopt() En caso de que se pasen argumentos impredeciblemente grandes a rose_setsockopt() y se multipliquen por valores adicionales además de eso, pueden ocurrir desbordamientos de números enteros. Haga lo mínimo más seguro y solucione estos problemas comprobando el contenido de 'opt' y devolviendo -EINVAL si es demasiado grande. Además, cambie a int sin signo y elimine la comprobación inútil para 'opt' negativo en el caso de ROSE_IDLE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21713)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries/iommu: No anule la configuración de la ventana si nunca se configuró En pSeries, cuando el usuario intenta utilizar el mismo contenedor vfio utilizado por un grupo iommu diferente, spapr_tce_set_window() devuelve -EPERM y la limpieza posterior conduce al siguiente bloqueo. El kernel intentó leer la página del usuario (308) - exploit attempt? BUG: Kernel NULL pointer dereference on read at 0x00000308 Faulting instruction address: 0xc0000000001ce358 Oops: Kernel access of bad area, sig: 11 [#1] NIP: c0000000001ce358 LR: c0000000001ce05c CTR: c00000000005add0 NIP [c0000000001ce358] spapr_tce_unset_window+0x3b8/0x510 LR [c0000000001ce05c] spapr_tce_unset_window+0xbc/0x510 Call Trace: spapr_tce_unset_window+0xbc/0x510 (unreliable) tce_iommu_attach_group+0x24c/0x340 [vfio_iommu_spapr_tce] vfio_container_attach_group+0xec/0x240 [vfio] vfio_group_fops_unl_ioctl+0x548/0xb00 [vfio] sys_ioctl+0x754/0x1580 system_call_exception+0x13c/0x330 system_call_vectored_common+0x15c/0x2ec --- interrupt: 3000 Solucione esto haciendo que la verificación de valores nulos sea para la tabla pasada a spapr_tce_unset_window().
  • Vulnerabilidad en kernel de Linux (CVE-2025-21716)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vxlan: Corregir valor no inicializado en vxlan_vnifilter_dump() KMSAN informó un acceso a valor no inicializado en vxlan_vnifilter_dump() [1]. Si la longitud del payload del mensaje netlink es menor que sizeof(struct tunnel_msg), vxlan_vnifilter_dump() accede a bytes más allá del mensaje. Esto puede provocar un acceso a valor no inicializado. Corrija esto devolviendo un error en tales situaciones. [1] ERROR: KMSAN: uninit-value in vxlan_vnifilter_dump+0x328/0x920 drivers/net/vxlan/vxlan_vnifilter.c:422 vxlan_vnifilter_dump+0x328/0x920 drivers/net/vxlan/vxlan_vnifilter.c:422 rtnl_dumpit+0xd5/0x2f0 net/core/rtnetlink.c:6786 netlink_dump+0x93e/0x15f0 net/netlink/af_netlink.c:2317 __netlink_dump_start+0x716/0xd60 net/netlink/af_netlink.c:2432 netlink_dump_start include/linux/netlink.h:340 [inline] rtnetlink_dump_start net/core/rtnetlink.c:6815 [inline] rtnetlink_rcv_msg+0x1256/0x14a0 net/core/rtnetlink.c:6882 netlink_rcv_skb+0x467/0x660 net/netlink/af_netlink.c:2542 rtnetlink_rcv+0x35/0x40 net/core/rtnetlink.c:6944 netlink_unicast_kernel net/netlink/af_netlink.c:1321 [inline] netlink_unicast+0xed6/0x1290 net/netlink/af_netlink.c:1347 netlink_sendmsg+0x1092/0x1230 net/netlink/af_netlink.c:1891 sock_sendmsg_nosec net/socket.c:711 [inline] __sock_sendmsg+0x330/0x3d0 net/socket.c:726 ____sys_sendmsg+0x7f4/0xb50 net/socket.c:2583 ___sys_sendmsg+0x271/0x3b0 net/socket.c:2637 __sys_sendmsg net/socket.c:2669 [inline] __do_sys_sendmsg net/socket.c:2674 [inline] __se_sys_sendmsg net/socket.c:2672 [inline] __x64_sys_sendmsg+0x211/0x3e0 net/socket.c:2672 x64_sys_call+0x3878/0x3d90 arch/x86/include/generated/asm/syscalls_64.h:47 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xd9/0x1d0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit was created at: slab_post_alloc_hook mm/slub.c:4110 [inline] slab_alloc_node mm/slub.c:4153 [inline] kmem_cache_alloc_node_noprof+0x800/0xe80 mm/slub.c:4205 kmalloc_reserve+0x13b/0x4b0 net/core/skbuff.c:587 __alloc_skb+0x347/0x7d0 net/core/skbuff.c:678 alloc_skb include/linux/skbuff.h:1323 [inline] netlink_alloc_large_skb+0xa5/0x280 net/netlink/af_netlink.c:1196 netlink_sendmsg+0xac9/0x1230 net/netlink/af_netlink.c:1866 sock_sendmsg_nosec net/socket.c:711 [inline] __sock_sendmsg+0x330/0x3d0 net/socket.c:726 ____sys_sendmsg+0x7f4/0xb50 net/socket.c:2583 ___sys_sendmsg+0x271/0x3b0 net/socket.c:2637 __sys_sendmsg net/socket.c:2669 [inline] __do_sys_sendmsg net/socket.c:2674 [inline] __se_sys_sendmsg net/socket.c:2672 [inline] __x64_sys_sendmsg+0x211/0x3e0 net/socket.c:2672 x64_sys_call+0x3878/0x3d90 arch/x86/include/generated/asm/syscalls_64.h:47 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xd9/0x1d0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f CPU: 0 UID: 0 PID: 30991 Comm: syz.4.10630 Not tainted 6.12.0-10694-gc44daa7e3c73 #29 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-3.fc41 04/01/2014
  • Vulnerabilidad en kernel de Linux (CVE-2025-21718)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: rose: se corrige la ejecución de temporizadores contra subprocesos de usuario Los temporizadores de Rose solo adquieren el bloqueo de giro del socket, sin verificar si el socket es propiedad de un subproceso de usuario. Agregue una verificación y vuelva a armar los temporizadores si es necesario. ERROR: KASAN: slab-use-after-free en rose_timer_expiry+0x31d/0x360 net/rose/rose_timer.c:174 Lectura de tamaño 2 en la dirección ffff88802f09b82a por la tarea swapper/0/0 CPU: 0 UID: 0 PID: 0 Comm: swapper/0 No contaminado 6.13.0-rc5-syzkaller-00172-gd1bf27c4e176 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Rastreo de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [en línea] print_report+0x169/0x550 mm/kasan/report.c:489 kasan_report+0x143/0x180 mm/kasan/report.c:602 rose_timer_expiry+0x31d/0x360 net/rose/rose_timer.c:174 call_timer_fn+0x187/0x650 kernel/time/timer.c:1793 expire_timers kernel/time/timer.c:1844 [en línea] __run_timers kernel/time/timer.c:2418 [en línea] __run_timer_base+0x66a/0x8e0 kernel/time/timer.c:2430 run_timer_base kernel/time/timer.c:2439 [en línea] run_timer_softirq+0xb7/0x170 kernel/time/timer.c:2449 handle_softirqs+0x2d4/0x9b0 kernel/softirq.c:561 __do_softirq kernel/softirq.c:595 [en línea] invoke_softirq kernel/softirq.c:435 [en línea] __irq_exit_rcu+0xf7/0x220 kernel/softirq.c:662 irq_exit_rcu+0x9/0x30 kernel/softirq.c:678 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1049 [en línea] sysvec_apic_timer_interrupt+0xa6/0xc0 arch/x86/kernel/apic/apic.c:1049
  • Vulnerabilidad en kernel de Linux (CVE-2025-21723)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Se corrige un posible bloqueo cuando falla la configuración de bsg Si bsg_setup_queue() falla, a bsg_queue se le asigna un valor distinto de NULL. En consecuencia, en mpi3mr_bsg_exit(), la condición "if(!mrioc->bsg_queue)" no se cumplirá, lo que evitará que la ejecución ingrese a bsg_remove_queue(), lo que podría provocar el siguiente bloqueo: ERROR: desreferencia de puntero NULL del núcleo, dirección: 000000000000041c Seguimiento de llamadas: mpi3mr_bsg_exit+0x1f/0x50 [mpi3mr] mpi3mr_remove+0x6f/0x340 [mpi3mr] pci_device_remove+0x3f/0xb0 device_release_driver_internal+0x19d/0x220 unbind_store+0xa4/0xb0 kernfs_fop_write_iter+0x11f/0x200 vfs_write+0x1fc/0x3e0 ksys_write+0x67/0xe0 hacer_syscall_64+0x38/0x80 entry_SYSCALL_64_after_hwframe+0x78/0xe2
  • Vulnerabilidad en kernel de Linux (CVE-2024-52557)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: zynqmp_dp: corrige el desbordamiento de enteros en zynqmp_dp_rate_get() Este parche corrige un posible desbordamiento de enteros en zynqmp_dp_rate_get() El problema surge cuando la expresión drm_dp_bw_code_to_link_rate(dp->test.bw_code) * 10000 se evalúa utilizando 32 bits Ahora la constante es un tipo compatible de 64 bits. Resuelve problemas de cobertura: CID 1636340 y CID 1635811
  • Vulnerabilidad en kernel de Linux (CVE-2024-52559)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/gem: evitar el desbordamiento de enteros en msm_ioctl_gem_submit() Las variables "submit->cmd[i].size" y "submit->cmd[i].offset" son valores u32 que provienen del usuario a través de la función submission_lookup_cmds(). Esta adición podría provocar un error de envoltura de enteros, por lo que se debe utilizar size_add() para evitarlo. Patchwork: https://patchwork.freedesktop.org/patch/624696/
  • Vulnerabilidad en kernel de Linux (CVE-2024-58007)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: qcom: socinfo: Evitar la lectura fuera de los límites del número de serie En los dispositivos MSM8916, el número de serie expuesto en sysfs es constante y no cambia en los dispositivos individuales. Siempre es: db410c:/sys/devices/soc0$ cat serial_number 2644893864 El firmware utilizado en MSM8916 expone SOCINFO_VERSION(0, 8), que no tiene soporte para el campo serial_num en la estructura socinfo. Existe una comprobación para evitar exponer el número de serie en ese caso, pero no es correcta: Al comprobar el item_size devuelto por SMEM, debemos asegurarnos de que el *final* del serial_num esté dentro de los límites, en lugar de compararlo con el desplazamiento *inicio*. El serial_number que se expone actualmente en los dispositivos MSM8916 es simplemente una lectura fuera de límites de lo que viene después de la estructura sociinfo en SMEM. Solucione esto cambiando offsetof() a offsetofend(), de modo que también se tenga en cuenta el tamaño del campo.
  • Vulnerabilidad en Portfolio Builder – Portfolio Gallery de WordPress (CVE-2025-1757)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 06/03/2025
    El complemento Portfolio Builder – Portfolio Gallery de WordPress es vulnerable a cross site scripting almacenado a través de los códigos cortos 'pfhub_portfolio' y 'pfhub_portfolio_portfolio' del complemento en todas las versiones hasta la 1.1.7 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en 101news (CVE-2025-1869)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "nombre de usuario" en admin/check_avalability.php.
  • Vulnerabilidad en 101news (CVE-2025-1870)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "pagedescription" en admin/aboutus.php.
  • Vulnerabilidad en 101news (CVE-2025-1871)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través de los parámetros "categoría" y "subcategoría" en admin/add-subcategory.php.
  • Vulnerabilidad en 101news (CVE-2025-1872)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "sadminusername" en admin/add-subadmins.php.
  • Vulnerabilidad en 101news (CVE-2025-1873)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través de los parámetros "pagetitle" y "pagedescription" en admin/contactus.php.
  • Vulnerabilidad en 101news (CVE-2025-1874)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "descripción" en admin/add-category.php.
  • Vulnerabilidad en 101news (CVE-2025-1875)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "searchtitle" en search.php.