Vulnerabilidades con productos recientemente documentados:
Vulnerabilidad en PHPGurukul News Portal 4.1 (CVE-2025-1859)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/03/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en PHPGurukul News Portal 4.1. Este problema afecta a algunos procesos desconocidos del archivo /login.php. La manipulación
del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21424)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/03/2025
Corrupción de memoria al llamar a las API del controlador NPU simultáneamente.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en ZXR10 1800-2S (CVE-2017-10931)
Severidad: ALTA
Fecha de publicación: 19/09/2017
Fecha de última actualización: 07/03/2025
ZXR10 1800-2S en versiones anteriores a la 3.00.40 restringe incorrectamente las descarga del rango del directorio de archivos para los usuarios WEB. Esto provoca que se pueda descargar cualquier
archivo y provocar filtraciones de información como la configuración del sistema.
Vulnerabilidad en productos de ZTE Microwave (CVE-2017-10932)
Severidad: CRÍTICA
Fecha de publicación: 28/09/2017
Fecha de última actualización: 07/03/2025
Todas las versiones anteriores a V12.17.20 de los productos de ZTE Microwave de la serie NR8000 (NR8120, NR8120A, NR8120, NR8150, NR8250, NR8000 TR y NR8950) son las aplicaciones de arquitectura C/S
que emplean el servicio Java RMI mediante el cual los servidores emplean la biblioteca Apache Commons Collections (ACC), lo que puede originar vulnerabilidades de deserialización de Java. Un atacante
remoto sin autenticar puede explotar estas vulnerabilidades enviando una petición RMI manipulada para ejecutar código arbitrario en el host objetivo.
Vulnerabilidad en ZXR10 1800-2S (CVE-2017-10930)
Severidad: CRÍTICA
Fecha de publicación: 19/09/2017
Fecha de última actualización: 07/03/2025
ZXR10 1800-2S en versiones anteriores a la 3.00.40 restringe incorrectamente el acceso a un recurso de un actor sin autorización. Esto provoca que los usuarios normales sean capaces de descargar
archivos de configuración para robar información, como por ejemplo las cuentas y contraseñas de administrador.
Vulnerabilidad en en las funciones metx_New y abst_Read, respectivamente en GPAC. (CVE-2019-20171)
Severidad: MEDIA
Fecha de publicación: 31/12/2019
Fecha de última actualización: 07/03/2025
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay pérdidas de memoria en la función metx_New en el archivo isomedia/box_code_base.c y en la función abst_Read en el
archivo isomedia/box_code_adobe.c.
Vulnerabilidad en Flask-AppBuilder (CVE-2022-21659)
Severidad: MEDIA
Fecha de publicación: 31/01/2022
Fecha de última actualización: 07/03/2025
Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre el marco web Flask. En las versiones afectadas se presenta una vulnerabilidad de enumeración de usuarios. Esta
vulnerabilidad permite a un usuario no autenticado enumerar las cuentas existentes cronometrando el tiempo de respuesta del servidor cuando está iniciándose la sesión. Se recomienda a usuarios
actualizar a versión 3.4.4 lo antes posible. No se presentan medidas de mitigación conocidas para este problema
Vulnerabilidad en Flask-AppBuilder (CVE-2022-24776)
Severidad: MEDIA
Fecha de publicación: 24/03/2022
Fecha de última actualización: 07/03/2025
Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre el marco web Flask. Flask-AppBuilder contiene una vulnerabilidad de redireccionamiento abierto cuando es usada la página
de inicio de sesión con autenticación de base de datos en versiones anteriores a 3.4.5. Este problema ha sido corregido en la versión 3.4.5. Actualmente no se presentan medidas de mitigación
conocidas
Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Monterey, tvOS, watchOS, macOS Big Sur de Apple (CVE-2021-30883)
Severidad: ALTA
Fecha de publicación: 24/08/2021
Fecha de última actualización: 06/03/2025
Se abordó un problema de corrupción de memoria con un manejo de memoria mejorada. Este problema se corrigió en iOS versión 15.0.2 y iPadOS versión 15.0.2, macOS Monterey versión 12.0.1, iOS
versión 14.8.1 y iPadOS versión 14.8.1, tvOS versión 15.1, watchOS versión 8.1, macOS Big Sur versión 11.6.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del
kernel. Apple es consciente de un informe de que este problema puede haber sido explotado activamente
Vulnerabilidad en Flask-AppBuilder (CVE-2022-31177)
Severidad: BAJA
Fecha de publicación: 01/08/2022
Fecha de última actualización: 07/03/2025
Flask-AppBuilder es un marco de desarrollo de aplicaciones construido sobre el marco de trabajo python Flask. En versiones anteriores a 4.1.3, un usuario administrador autenticado podía consultar a
otros usuarios por sus cadenas de contraseñas con sal y hash. Estos filtros podían hacerse al usar cadenas de contraseñas con hash parcial. La respuesta no incluiría las contraseñas con hash,
pero un atacante podría inferir los hash de las contraseñas parciales y sus respectivos usuarios. Este problema ha sido corregido en versión 4.1.3. Es recomendado a usuarios actualizar. No se
presentan mitigaciones conocidas para este problema
Vulnerabilidad en el inicio de sesión en Flask-AppBuilder (CVE-2021-29621)
Severidad: MEDIA
Fecha de publicación: 07/06/2021
Fecha de última actualización: 07/03/2025
Flask-AppBuilder es un marco de desarrollo, construido sobre Flask. Enumeración de usuarios en la autenticación de la base de datos en Flask-AppBuilder versiones anteriores a 3.2.3 incluyéndola.
Permite a un usuario no autenticado enumerar las cuentas existentes cronometrando el tiempo de respuesta del servidor cuando está iniciando la sesión. Actualice a la versión 3.3.0 o superior para
resolverlo
Vulnerabilidad en Flask-AppBuilder (CVE-2021-32805)
Severidad: ALTA
Fecha de publicación: 08/09/2021
Fecha de última actualización: 07/03/2025
Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre Flask. En versiones afectadas , si es usado Flask-AppBuilder OAuth, un atacante puede compartir una URL cuidadosamente
diseñada con un dominio confiables para una aplicación construida con Flask-AppBuilder, esta URL puede redirigir a un usuario a un sitio malicioso. Esta es una vulnerabilidad de redirección
abierta. Para resolver este problema, actualice a Flask-AppBuilder versión 3.2.2 o superior. Si la actualización es inviable, los usuarios pueden filtrar el tráfico HTTP que contenga
"?next={next-site}" donde el dominio "next-site" es diferente de la aplicación que está protegiendo como una solución
Vulnerabilidad en la API REST en Flask-AppBuilder (CVE-2021-41265)
Severidad: ALTA
Fecha de publicación: 09/12/2021
Fecha de última actualización: 07/03/2025
Flask-AppBuilder es un marco de desarrollo construido sobre Flask. Las versiones anteriores a la 3.3.4 contienen una vulnerabilidad de autenticación inapropiada en la API REST. El problema permite a
un actor malicioso con una petición cuidadosamente diseñada sea autenticado con éxito y obtenga acceso a los endpoints de la API REST protegidos existentes. Esto sólo afecta a los tipos de
autenticación que no son de base de datos y a los nuevos endpoints de la API REST. Los usuarios deben actualizar a Flask-AppBuilder versión 3.3.4 para recibir un parche
Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal &
Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible
que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador
del sitio para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-45186)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 07/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a un usuario privilegiado incrustar código JavaScript
arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force:
268691.
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-50307)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 07/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en
la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 273338.
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2024-22357)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 07/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en
la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 280894.
Vulnerabilidad en IBM Sterling File Gateway (CVE-2023-47714)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 07/03/2025
IBM Sterling File Gateway 6.0.0.0 a 6.0.3.9, 6.1.0.0 a 6.1.2.3 y 6.2.0.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la
interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 271531.
Vulnerabilidad en Mealie (CVE-2024-31991)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 07/03/2025
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función safe_scrape_html utiliza una URL controlada por el usuario para emitir una solicitud a un
servidor remoto. Según el contenido de la respuesta, analizará el contenido o lo ignorará. Esta función, ni los que la llaman, agregan restricciones sobre la URL que se puede proporcionar, ni
está restringida a ser un FQDN (es decir, se puede proporcionar una dirección IP). Dado que la persona que llama manejará el retorno de esta función de manera diferente dependiendo de la
respuesta, es posible que un atacante use esta funcionalidad para identificar positivamente servidores HTTP en la red local con cualquier combinación de IP/puerto. Este problema puede provocar que
cualquier usuario autenticado pueda asignar servidores HTTP en una red local a la que tiene acceso el servicio Mealie. Tenga en cuenta que, de forma predeterminada, cualquier usuario puede crear una
cuenta en un servidor Mealie y que el usuario predeterminado changeme@example.com está disponible con su contraseña codificada. Esta vulnerabilidad se solucionó en 1.4.0.
Vulnerabilidad en Mealie (CVE-2024-31992)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 07/03/2025
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función safe_scrape_html utiliza una URL controlada por el usuario para emitir una solicitud a un
servidor remoto; sin embargo, estas solicitudes no tienen una velocidad limitada. Si bien se están realizando esfuerzos para evitar DDoS implementando un tiempo de espera en las solicitudes, es
posible que un atacante emita una gran cantidad de solicitudes al servidor que se manejarán en lotes según la configuración del servidor Mealie. La fragmentación de las respuestas es útil para
mitigar el agotamiento de la memoria en el servidor Mealie; sin embargo, una sola solicitud a un archivo externo arbitrariamente grande (por ejemplo, una ISO de Debian) suele ser suficiente para
saturar completamente un núcleo de CPU asignado al contenedor Mealie. Sin una limitación de velocidad, es posible no solo mantener el tráfico contra un objetivo externo indefinidamente, sino
también agotar los recursos de CPU asignados al contenedor Mealie. Esta vulnerabilidad se solucionó en 1.4.0.
Vulnerabilidad en Mealie (CVE-2024-31993)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 07/03/2025
Mealie es un administrador de recetas y planificador de comidas autónomo. Antes de 1.4.0, la función scrape_image recuperaba una imagen basada en una URL proporcionada por el usuario; sin embargo,
la URL proporcionada no está validada para apuntar a una ubicación externa y no tiene ninguna limitación de velocidad obligatoria. La respuesta del servidor Mealie también variará dependiendo de
si el archivo de destino es una imagen, no es una imagen o no existe. Además, cuando se recupera un archivo, éste puede permanecer almacenado en el sistema de archivos de Mealie como original.jpg
bajo el UUID de la receta para la que se solicitó. Si el atacante tiene acceso a una cuenta de administrador (por ejemplo, la predeterminada changeme@example.com), este archivo puede recuperarse.
Tenga en cuenta que si Mealie se ejecuta en una configuración de desarrollo, un atacante podría aprovechar esto para recuperar cualquier archivo que el servidor de Mealie haya descargado de esta
manera sin necesidad de acceso de administrador. Esta vulnerabilidad se solucionó en 1.4.0.
Vulnerabilidad en Xpro Xpro Elementor Addons (CVE-2024-34570)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 07/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Xpro Xpro Elementor Addons permite almacenar XSS. Este problema
afecta a Xpro Elementor Addons: desde n/a hasta 1.4.3.
Vulnerabilidad en Themify Shortcodes para WordPress (CVE-2024-4567)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
El complemento Themify Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto themify_button del complemento en todas las versiones hasta la 2.0.9
incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de
colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en SKT Themes SKT Addons for Elementor (CVE-2024-34436)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en SKT Themes SKT Addons for Elementor permiten XSS almacenado. Este
problema afecta a los complementos SKT para Elementor: desde n/a hasta 1.8.
Vulnerabilidad en SKT Themes SKT Addons for Elementor (CVE-2024-34445)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en SKT Themes SKT Addons for Elementor permiten XSS almacenado. Este
problema afecta a los complementos SKT para Elementor: desde n/a hasta 1.8.
Vulnerabilidad en Solid Edge (CVE-2024-33489)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). La aplicación afectada es vulnerable al desbordamiento de búfer de almacenamiento dinámico
mientras analiza archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-33490)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de
una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-33491)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de
una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-33492)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de
una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-33493)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 5). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de
una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-34771)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 2). La aplicación afectada es vulnerable al desbordamiento de búfer de almacenamiento dinámico
mientras analiza archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-34772)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 4). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de
una estructura asignada mientras analizan archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Solid Edge (CVE-2024-34773)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/03/2025
Se ha identificado una vulnerabilidad en Solid Edge (Todas las versiones < V224.0 Actualización 2). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar
archivos PAR especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Vulnerabilidad en Tainacan.Org Tainacan (CVE-2024-34794)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 07/03/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en Tainacan.Org Tainacan permite XSS reflejado. Este problema
afecta a Tainacan: desde n/a hasta 0.21.3.
Vulnerabilidad en Tainacan.Org Tainacan (CVE-2024-34795)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 07/03/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en Tainacan.Org Tainacan permite XSS almacenado. Este problema
afecta a Tainacan: desde n/a hasta 0.21.3.
Vulnerabilidad en SourceCodester Best Online News Portal 1.0 (CVE-2024-5985)
Severidad: MEDIA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/03/2025
Una vulnerabilidad ha sido encontrada en SourceCodester Best Online News Portal 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/index.php. La manipulación del
argumento nombre de usuario conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le
asignó el identificador VDB-268461.
Vulnerabilidad en snipe-it (CVE-2024-5685)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 07/03/2025
Los usuarios con permisos "Usuario: editar" y "Self: api" pueden promocionarse o degradarse a sí mismos o a otros usuarios realizando cambios en las membresías del grupo a través de
una llamada API. Este problema afecta a snipe-it: desde v4.6.17 hasta v6.4.1.
Vulnerabilidad en Evmos (CVE-2024-37158)
Severidad: BAJA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 07/03/2025
Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. Las comprobaciones preliminares de las acciones calculadas por las cuentas de recuperación de derechos se realizan en el
gestor ante. El núcleo de Evmos implementa dos controladores de ante diferentes: uno para transacciones Cosmos y otro para transacciones Ethereum. Las comprobaciones realizadas en las dos
implementaciones son diferentes. La vulnerabilidad descubierta permitió que una cuenta de recuperación eludiera las comprobaciones del ante handler de Cosmos enviando una transacción de Ethereum
dirigida a una precompilación utilizada para interactuar con un módulo SDK de Cosmos. Esta vulnerabilidad se solucionó en 18.0.0.
Vulnerabilidad en Evmos (CVE-2024-37159)
Severidad: BAJA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 07/03/2025
Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. Esta vulnerabilidad permitió a un usuario crear un validador utilizando tokens adquiridos para depositar el autobono. Esta
vulnerabilidad se solucionó en 18.0.0.
Vulnerabilidad en Evmos (CVE-2024-39696)
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 07/03/2025
Evmos es una cadena descentralizada de máquinas virtuales Ethereum en Cosmos Network. Antes de la versión 19.0.0, un usuario puede crear una cuenta de adquisición de derechos con una cuenta de un
tercero (EOA o contrato) como financiador. Luego, este usuario puede crear una autorización para el contrato.CallerAddress, esta es la autorización marcada en el código. Pero los fondos se toman de
la dirección del financiador proporcionada en el mensaje. En consecuencia, el usuario puede depositar fondos en una cuenta de adquisición de derechos con una cuenta de terceros sin su permiso. La
dirección del financiador puede ser cualquier dirección, por lo que esta vulnerabilidad se puede utilizar para vaciar todas las cuentas de la cadena. El problema se solucionó en la versión 19.0.0.
Vulnerabilidad en Acronis Cyber Protect 15 (CVE-2022-45449)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 07/03/2025
Divulgación de información confidencial debido a privilegios excesivos asignados a Acronis Agent. Los siguientes productos se ven afectados: Acronis Cyber Protect 15 (Windows, Linux) antes de la
compilación 30984.
Vulnerabilidad en Xpro Xpro Elementor Addons (CVE-2024-43150)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 07/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Xpro Xpro Elementor Addons permite XSS Almacenado. Este
problema afecta a Xpro Elementor Addons: desde n/a hasta 1.4.4.2.
Vulnerabilidad en LiteSpeed Cache (CVE-2024-28000)
Severidad: CRÍTICA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 07/03/2025
Vulnerabilidad de asignación de privilegios incorrecta en LiteSpeed Technologies LiteSpeed Cache litespeed-cache permite la escalada de privilegios. Este problema afecta a LiteSpeed Cache: desde 1.9
hasta 6.3.0.1.
Vulnerabilidad en SourceCodester Best Online News Portal 1.0 (CVE-2024-9008)
Severidad: MEDIA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best Online News Portal 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /news-details.php del
componente Comment Section. La manipulación del nombre del argumento conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede
utilizarse.
Vulnerabilidad en Tainacan para WordPress (CVE-2024-9221)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 07/03/2025
El complemento Tainacan para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 0.21.10
incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer
clic en un enlace.
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-10266)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 07/03/2025
El complemento Premium Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget Video Box del complemento en todas las versiones hasta la 4.10.60
incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de
colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en kernel de Linux (CVE-2024-57987)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btrtl: verificación de NULL en btrtl_setup_realtek() Si se inserta un dispositivo USB cuyo chip no se mantiene en
ic_id_table, se alcanzará el punto NULL al que se accedió. Agregue una verificación de punto nulo para evitar el error de kernel.
Vulnerabilidad en kernel de Linux (CVE-2024-57988)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btbcm: Se ha corregido la desreferencia NULL en btbcm_get_board_name(). devm_kstrdup() puede devolver un puntero NULL en
caso de error, pero este valor devuelto en btbcm_get_board_name() no se comprueba. Se ha añadido la comprobación NULL en btbcm_get_board_name() para controlar el error de desreferencia de puntero
NULL del kernel.
Vulnerabilidad en kernel de Linux (CVE-2024-57989)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7925: se corrige la comprobación de deref NULL en mt7925_change_vif_links. En mt7925_change_vif_links(),
devm_kzalloc() puede devolver NULL, pero este valor devuelto no se comprueba.
Vulnerabilidad en kernel de Linux (CVE-2024-57990)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7925: corrección de uno en mt7925_load_clc(). Esta comparación debe ser >= en lugar de > para evitar una
lectura y escritura fuera de los límites.
Vulnerabilidad en kernel de Linux (CVE-2024-57991)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: chan: se corrige el bloqueo suave en rtw89_entity_recalc_mgnt_roles() Durante rtw89_entity_recalc_mgnt_roles(), hay un
proceso de normalización que reordenará la lista si se encuentra una entrada con el patrón objetivo. Y una vez que se encuentra una, debería haber abortado el list_for_each_entry. Pero, `break`
simplemente abortó el bucle for interno. El list_for_each_entry externo aún continúa. Normalmente, solo la primera entrada coincidirá con el patrón objetivo y el reordenamiento no cambiará nada,
por lo que no habrá un bloqueo suave. Sin embargo, en algunos casos especiales, se produciría un bloqueo suave. Arréglelo con `goto fill` para interrumpir desde list_for_each_entry. El siguiente es
un ejemplo de registro del kernel para este problema. watchdog: BUG: bloqueo suave - ¡CPU n.º 1 atascada durante 26 s! [wpa_supplicant:2055] [...] RIP: 0010:rtw89_entity_recalc ([...] chan.c:392
chan.c:479) rtw89_core [...]
Vulnerabilidad en kernel de Linux (CVE-2024-57995)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corrección del puntero de lectura después de la liberación en ath12k_mac_assign_vif_to_vdev() En
ath12k_mac_assign_vif_to_vdev(), si se crea arvif en una radio diferente, se elimina de esa radio mediante una llamada a ath12k_mac_unassign_link_vif(). Esta acción libera el puntero arvif.
Posteriormente, hay una comprobación que involucra arvif, lo que dará como resultado un escenario de lectura después de la liberación. Corrija esto moviendo esta comprobación después de que
arvif se asigne nuevamente mediante una llamada a ath12k_mac_assign_link_vif(). Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1
Vulnerabilidad en kernel de Linux (CVE-2024-57996)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: sch_sfq: no permitir límite de 1 paquete La implementación actual no funciona correctamente con un límite de 1.
iproute2 en realidad verifica esto y este parche también agrega la verificación en el kernel. Esto corrige el siguiente fallo informado por syzkaller reported crash: UBSAN: array-index-out-of-bounds
in net/sched/sch_sfq.c:210:6 index 65535 is out of range for type 'struct sfq_head[128]' CPU: 0 PID: 2569 Comm: syz-executor101 Not tainted 5.10.0-smp-DEV #1 Hardware name: Google Google
Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 Call Trace: __dump_stack lib/dump_stack.c:79 [inline] dump_stack+0x125/0x19f lib/dump_stack.c:120 ubsan_epilogue lib/ubsan.c:148 [inline]
__ubsan_handle_out_of_bounds+0xed/0x120 lib/ubsan.c:347 sfq_link net/sched/sch_sfq.c:210 [inline] sfq_dec+0x528/0x600 net/sched/sch_sfq.c:238 sfq_dequeue+0x39b/0x9d0 net/sched/sch_sfq.c:500
sfq_reset+0x13/0x50 net/sched/sch_sfq.c:525 qdisc_reset+0xfe/0x510 net/sched/sch_generic.c:1026 tbf_reset+0x3d/0x100 net/sched/sch_tbf.c:319 qdisc_reset+0xfe/0x510 net/sched/sch_generic.c:1026
dev_reset_queue+0x8c/0x140 net/sched/sch_generic.c:1296 netdev_for_each_tx_queue include/linux/netdevice.h:2350 [inline] dev_deactivate_many+0x6dc/0xc20 net/sched/sch_generic.c:1362
__dev_close_many+0x214/0x350 net/core/dev.c:1468 dev_close_many+0x207/0x510 net/core/dev.c:1506 unregister_netdevice_many+0x40f/0x16b0 net/core/dev.c:10738 unregister_netdevice_queue+0x2be/0x310
net/core/dev.c:10695 unregister_netdevice include/linux/netdevice.h:2893 [inline] __tun_detach+0x6b6/0x1600 drivers/net/tun.c:689 tun_detach drivers/net/tun.c:705 [inline] tun_chr_close+0x104/0x1b0
drivers/net/tun.c:3640 __fput+0x203/0x840 fs/file_table.c:280 task_work_run+0x129/0x1b0 kernel/task_work.c:185 exit_task_work include/linux/task_work.h:33 [inline] do_exit+0x5ce/0x2200
kernel/exit.c:931 do_group_exit+0x144/0x310 kernel/exit.c:1046 __do_sys_exit_group kernel/exit.c:1057 [inline] __se_sys_exit_group kernel/exit.c:1055 [inline] __x64_sys_exit_group+0x3b/0x40
kernel/exit.c:1055 do_syscall_64+0x6c/0xd0 entry_SYSCALL_64_after_hwframe+0x61/0xcb RIP: 0033:0x7fe5e7b52479 Code: Unable to access opcode bytes at RIP 0x7fe5e7b5244f. RSP: 002b:00007ffd3c800398
EFLAGS: 00000246 ORIG_RAX: 00000000000000e7 RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007fe5e7b52479 RDX: 000000000000003c RSI: 00000000000000e7 RDI: 0000000000000000 RBP: 00007fe5e7bcd2d0
R08: ffffffffffffffb8 R09: 0000000000000014 R10: 0000000000000000 R11: 0000000000000246 R12: 00007fe5e7bcd2d0 R13: 0000000000000000 R14: 00007fe5e7bcdd20 R15: 00007fe5e7b24270 The crash can be also be
reproduced with the following (with a tc recompiled to allow for sfq limits of 1): tc qdisc add dev dummy0 handle 1: root tbf rate 1Kbit burst 100b lat 1s ../iproute2-6.9.0/tc/tc qdisc add dev dummy0
handle 2: parent 1:10 sfq limit 1 ifconfig dummy0 up ping -I dummy0 -f -c2 -W0.1 8.8.8.8 sleep 1 Scenario that triggers the crash: * the first packet is sent and queued in TBF and SFQ; qdisc qlen is 1
* TBF dequeues: it peeks from SFQ which moves the packet to the gso_skb list and keeps qdisc qlen set to 1. TBF is out of tokens so it schedules itself for later. * the second packet is sent and TBF
tries to queues it to SFQ. qdisc qlen is now 2 and because the SFQ limit is 1 the packet is dropped by SFQ. At this point qlen is 1, and all of the SFQ slots are empty, however q->tail is not NULL.
En este punto, asumiendo que no hay más paquetes en cola, cuando sch_dequeue se ejecute nuevamente, disminuirá el qlen para la ranura vacía actual, lo que provocará un desbordamiento y el
posterior acceso fuera de límites.
Vulnerabilidad en kernel de Linux (CVE-2024-57997)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wcn36xx: se corrige el tamaño de asignación de memoria de la encuesta de canal KASAN informó un problema de asignación de
memoria en wcn->chan_survey debido a un cálculo de tamaño incorrecto. Esta confirmación utiliza kcalloc para asignar memoria para wcn->chan_survey, lo que garantiza una inicialización
adecuada y evita el uso de valores no inicializados cuando no hay marcos en el canal.
Vulnerabilidad en kernel de Linux (CVE-2025-21707)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: consolidar el estado de las subopciones MPTCP mantiene el estado de las subopciones recibidas en la máscara de bits que
contiene las subopciones recibidas y en varios campos de bits que contienen información adicional por subopción. Poner a cero la máscara de bits antes del análisis no es suficiente para garantizar
un estado consistente, y el código MPTCP tiene que borrar adicionalmente algunos campos de bits según la subopción analizada en realidad. El esquema anterior es frágil y syzbot logró activar una
ruta donde un campo de bits relevante no se borra/inicializa: ERROR: KMSAN: uninit-value in __mptcp_expand_seq net/mptcp/options.c:1030 [inline] BUG: KMSAN: uninit-value in mptcp_expand_seq
net/mptcp/protocol.h:864 [inline] BUG: KMSAN: uninit-value in ack_update_msk net/mptcp/options.c:1060 [inline] BUG: KMSAN: uninit-value in mptcp_incoming_options+0x2036/0x3d30 net/mptcp/options.c:1209
__mptcp_expand_seq net/mptcp/options.c:1030 [inline] mptcp_expand_seq net/mptcp/protocol.h:864 [inline] ack_update_msk net/mptcp/options.c:1060 [inline] mptcp_incoming_options+0x2036/0x3d30
net/mptcp/options.c:1209 tcp_data_queue+0xb4/0x7be0 net/ipv4/tcp_input.c:5233 tcp_rcv_established+0x1061/0x2510 net/ipv4/tcp_input.c:6264 tcp_v4_do_rcv+0x7f3/0x11a0 net/ipv4/tcp_ipv4.c:1916
tcp_v4_rcv+0x51df/0x5750 net/ipv4/tcp_ipv4.c:2351 ip_protocol_deliver_rcu+0x2a3/0x13d0 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x336/0x500 net/ipv4/ip_input.c:233 NF_HOOK
include/linux/netfilter.h:314 [inline] ip_local_deliver+0x21f/0x490 net/ipv4/ip_input.c:254 dst_input include/net/dst.h:460 [inline] ip_rcv_finish+0x4a2/0x520 net/ipv4/ip_input.c:447 NF_HOOK
include/linux/netfilter.h:314 [inline] ip_rcv+0xcd/0x380 net/ipv4/ip_input.c:567 __netif_receive_skb_one_core net/core/dev.c:5704 [inline] __netif_receive_skb+0x319/0xa00 net/core/dev.c:5817
process_backlog+0x4ad/0xa50 net/core/dev.c:6149 __napi_poll+0xe7/0x980 net/core/dev.c:6902 napi_poll net/core/dev.c:6971 [inline] net_rx_action+0xa5a/0x19b0 net/core/dev.c:7093
handle_softirqs+0x1a0/0x7c0 kernel/softirq.c:561 __do_softirq+0x14/0x1a kernel/softirq.c:595 do_softirq+0x9a/0x100 kernel/softirq.c:462 __local_bh_enable_ip+0x9f/0xb0 kernel/softirq.c:389
local_bh_enable include/linux/bottom_half.h:33 [inline] rcu_read_unlock_bh include/linux/rcupdate.h:919 [inline] __dev_queue_xmit+0x2758/0x57d0 net/core/dev.c:4493 dev_queue_xmit
include/linux/netdevice.h:3168 [inline] neigh_hh_output include/net/neighbour.h:523 [inline] neigh_output include/net/neighbour.h:537 [inline] ip_finish_output2+0x187c/0x1b70 net/ipv4/ip_output.c:236
__ip_finish_output+0x287/0x810 ip_finish_output+0x4b/0x600 net/ipv4/ip_output.c:324 NF_HOOK_COND include/linux/netfilter.h:303 [inline] ip_output+0x15f/0x3f0 net/ipv4/ip_output.c:434 dst_output
include/net/dst.h:450 [inline] ip_local_out net/ipv4/ip_output.c:130 [inline] __ip_queue_xmit+0x1f2a/0x20d0 net/ipv4/ip_output.c:536 ip_queue_xmit+0x60/0x80 net/ipv4/ip_output.c:550
__tcp_transmit_skb+0x3cea/0x4900 net/ipv4/tcp_output.c:1468 tcp_transmit_skb net/ipv4/tcp_output.c:1486 [inline] tcp_write_xmit+0x3b90/0x9070 net/ipv4/tcp_output.c:2829
__tcp_push_pending_frames+0xc4/0x380 net/ipv4/tcp_output.c:3012 tcp_send_fin+0x9f6/0xf50 net/ipv4/tcp_output.c:3618 __tcp_close+0x140c/0x1550 net/ipv4/tcp.c:3130 __mptcp_close_ssk+0x74e/0x16f0
net/mptcp/protocol.c:2496 mptcp_close_ssk+0x26b/0x2c0 net/mptcp/protocol.c:2550 mptcp_pm_nl_rm_addr_or_subflow+0x635/0xd10 net/mptcp/pm_netlink.c:889 mptcp_pm_nl_rm_subflow_received
net/mptcp/pm_netlink.c:924 [inline] mptcp_pm_flush_addrs_and_subflows net/mptcp/pm_netlink.c:1688 [inline] mptcp_nl_flush_addrs_list net/mptcp/pm_netlink.c:1709 [inline]
mptcp_pm_nl_flush_addrs_doit+0xe10/0x1630 net/mptcp/pm_netlink.c:1750 genl_family_rcv_msg_doit net/netlink/genetlink.c:1115 [inline] ---truncated---
Vulnerabilidad en kernel de Linux (CVE-2025-21711)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/rose: evitar desbordamientos de números enteros en rose_setsockopt() En caso de que se pasen argumentos impredeciblemente
grandes a rose_setsockopt() y se multipliquen por valores adicionales además de eso, pueden ocurrir desbordamientos de números enteros. Haga lo mínimo más seguro y solucione estos problemas
comprobando el contenido de 'opt' y devolviendo -EINVAL si es demasiado grande. Además, cambie a int sin signo y elimine la comprobación inútil para 'opt' negativo en el caso de
ROSE_IDLE.
Vulnerabilidad en kernel de Linux (CVE-2025-21713)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries/iommu: No anule la configuración de la ventana si nunca se configuró En pSeries, cuando el usuario intenta utilizar
el mismo contenedor vfio utilizado por un grupo iommu diferente, spapr_tce_set_window() devuelve -EPERM y la limpieza posterior conduce al siguiente bloqueo. El kernel intentó leer la página del
usuario (308) - exploit attempt? BUG: Kernel NULL pointer dereference on read at 0x00000308 Faulting instruction address: 0xc0000000001ce358 Oops: Kernel access of bad area, sig: 11 [#1] NIP:
c0000000001ce358 LR: c0000000001ce05c CTR: c00000000005add0 NIP [c0000000001ce358] spapr_tce_unset_window+0x3b8/0x510 LR [c0000000001ce05c] spapr_tce_unset_window+0xbc/0x510 Call Trace:
spapr_tce_unset_window+0xbc/0x510 (unreliable) tce_iommu_attach_group+0x24c/0x340 [vfio_iommu_spapr_tce] vfio_container_attach_group+0xec/0x240 [vfio] vfio_group_fops_unl_ioctl+0x548/0xb00 [vfio]
sys_ioctl+0x754/0x1580 system_call_exception+0x13c/0x330 system_call_vectored_common+0x15c/0x2ec --- interrupt: 3000 Solucione esto haciendo que la verificación de valores nulos sea para la tabla
pasada a spapr_tce_unset_window().
Vulnerabilidad en kernel de Linux (CVE-2025-21716)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vxlan: Corregir valor no inicializado en vxlan_vnifilter_dump() KMSAN informó un acceso a valor no inicializado en
vxlan_vnifilter_dump() [1]. Si la longitud del payload del mensaje netlink es menor que sizeof(struct tunnel_msg), vxlan_vnifilter_dump() accede a bytes más allá del mensaje. Esto puede provocar un
acceso a valor no inicializado. Corrija esto devolviendo un error en tales situaciones. [1] ERROR: KMSAN: uninit-value in vxlan_vnifilter_dump+0x328/0x920 drivers/net/vxlan/vxlan_vnifilter.c:422
vxlan_vnifilter_dump+0x328/0x920 drivers/net/vxlan/vxlan_vnifilter.c:422 rtnl_dumpit+0xd5/0x2f0 net/core/rtnetlink.c:6786 netlink_dump+0x93e/0x15f0 net/netlink/af_netlink.c:2317
__netlink_dump_start+0x716/0xd60 net/netlink/af_netlink.c:2432 netlink_dump_start include/linux/netlink.h:340 [inline] rtnetlink_dump_start net/core/rtnetlink.c:6815 [inline]
rtnetlink_rcv_msg+0x1256/0x14a0 net/core/rtnetlink.c:6882 netlink_rcv_skb+0x467/0x660 net/netlink/af_netlink.c:2542 rtnetlink_rcv+0x35/0x40 net/core/rtnetlink.c:6944 netlink_unicast_kernel
net/netlink/af_netlink.c:1321 [inline] netlink_unicast+0xed6/0x1290 net/netlink/af_netlink.c:1347 netlink_sendmsg+0x1092/0x1230 net/netlink/af_netlink.c:1891 sock_sendmsg_nosec net/socket.c:711
[inline] __sock_sendmsg+0x330/0x3d0 net/socket.c:726 ____sys_sendmsg+0x7f4/0xb50 net/socket.c:2583 ___sys_sendmsg+0x271/0x3b0 net/socket.c:2637 __sys_sendmsg net/socket.c:2669 [inline]
__do_sys_sendmsg net/socket.c:2674 [inline] __se_sys_sendmsg net/socket.c:2672 [inline] __x64_sys_sendmsg+0x211/0x3e0 net/socket.c:2672 x64_sys_call+0x3878/0x3d90
arch/x86/include/generated/asm/syscalls_64.h:47 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xd9/0x1d0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit
was created at: slab_post_alloc_hook mm/slub.c:4110 [inline] slab_alloc_node mm/slub.c:4153 [inline] kmem_cache_alloc_node_noprof+0x800/0xe80 mm/slub.c:4205 kmalloc_reserve+0x13b/0x4b0
net/core/skbuff.c:587 __alloc_skb+0x347/0x7d0 net/core/skbuff.c:678 alloc_skb include/linux/skbuff.h:1323 [inline] netlink_alloc_large_skb+0xa5/0x280 net/netlink/af_netlink.c:1196
netlink_sendmsg+0xac9/0x1230 net/netlink/af_netlink.c:1866 sock_sendmsg_nosec net/socket.c:711 [inline] __sock_sendmsg+0x330/0x3d0 net/socket.c:726 ____sys_sendmsg+0x7f4/0xb50 net/socket.c:2583
___sys_sendmsg+0x271/0x3b0 net/socket.c:2637 __sys_sendmsg net/socket.c:2669 [inline] __do_sys_sendmsg net/socket.c:2674 [inline] __se_sys_sendmsg net/socket.c:2672 [inline]
__x64_sys_sendmsg+0x211/0x3e0 net/socket.c:2672 x64_sys_call+0x3878/0x3d90 arch/x86/include/generated/asm/syscalls_64.h:47 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xd9/0x1d0
arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f CPU: 0 UID: 0 PID: 30991 Comm: syz.4.10630 Not tainted 6.12.0-10694-gc44daa7e3c73 #29 Hardware name: QEMU Standard PC (i440FX +
PIIX, 1996), BIOS 1.16.3-3.fc41 04/01/2014
Vulnerabilidad en kernel de Linux (CVE-2025-21718)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: rose: se corrige la ejecución de temporizadores contra subprocesos de usuario Los temporizadores de Rose solo adquieren el
bloqueo de giro del socket, sin verificar si el socket es propiedad de un subproceso de usuario. Agregue una verificación y vuelva a armar los temporizadores si es necesario. ERROR: KASAN:
slab-use-after-free en rose_timer_expiry+0x31d/0x360 net/rose/rose_timer.c:174 Lectura de tamaño 2 en la dirección ffff88802f09b82a por la tarea swapper/0/0 CPU: 0 UID: 0 PID: 0 Comm: swapper/0 No
contaminado 6.13.0-rc5-syzkaller-00172-gd1bf27c4e176 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Rastreo de llamadas: __dump_stack
lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [en línea] print_report+0x169/0x550 mm/kasan/report.c:489
kasan_report+0x143/0x180 mm/kasan/report.c:602 rose_timer_expiry+0x31d/0x360 net/rose/rose_timer.c:174 call_timer_fn+0x187/0x650 kernel/time/timer.c:1793 expire_timers kernel/time/timer.c:1844 [en
línea] __run_timers kernel/time/timer.c:2418 [en línea] __run_timer_base+0x66a/0x8e0 kernel/time/timer.c:2430 run_timer_base kernel/time/timer.c:2439 [en línea] run_timer_softirq+0xb7/0x170
kernel/time/timer.c:2449 handle_softirqs+0x2d4/0x9b0 kernel/softirq.c:561 __do_softirq kernel/softirq.c:595 [en línea] invoke_softirq kernel/softirq.c:435 [en línea] __irq_exit_rcu+0xf7/0x220
kernel/softirq.c:662 irq_exit_rcu+0x9/0x30 kernel/softirq.c:678 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1049 [en línea] sysvec_apic_timer_interrupt+0xa6/0xc0
arch/x86/kernel/apic/apic.c:1049
Vulnerabilidad en kernel de Linux (CVE-2025-21723)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Se corrige un posible bloqueo cuando falla la configuración de bsg Si bsg_setup_queue() falla, a bsg_queue se le
asigna un valor distinto de NULL. En consecuencia, en mpi3mr_bsg_exit(), la condición "if(!mrioc->bsg_queue)" no se cumplirá, lo que evitará que la ejecución ingrese a
bsg_remove_queue(), lo que podría provocar el siguiente bloqueo: ERROR: desreferencia de puntero NULL del núcleo, dirección: 000000000000041c Seguimiento de llamadas: mpi3mr_bsg_exit+0x1f/0x50
[mpi3mr] mpi3mr_remove+0x6f/0x340 [mpi3mr] pci_device_remove+0x3f/0xb0 device_release_driver_internal+0x19d/0x220 unbind_store+0xa4/0xb0 kernfs_fop_write_iter+0x11f/0x200 vfs_write+0x1fc/0x3e0
ksys_write+0x67/0xe0 hacer_syscall_64+0x38/0x80 entry_SYSCALL_64_after_hwframe+0x78/0xe2
Vulnerabilidad en kernel de Linux (CVE-2024-52557)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: zynqmp_dp: corrige el desbordamiento de enteros en zynqmp_dp_rate_get() Este parche corrige un posible desbordamiento de enteros
en zynqmp_dp_rate_get() El problema surge cuando la expresión drm_dp_bw_code_to_link_rate(dp->test.bw_code) * 10000 se evalúa utilizando 32 bits Ahora la constante es un tipo compatible de 64
bits. Resuelve problemas de cobertura: CID 1636340 y CID 1635811
Vulnerabilidad en kernel de Linux (CVE-2024-52559)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/gem: evitar el desbordamiento de enteros en msm_ioctl_gem_submit() Las variables "submit->cmd[i].size" y
"submit->cmd[i].offset" son valores u32 que provienen del usuario a través de la función submission_lookup_cmds(). Esta adición podría provocar un error de envoltura de enteros, por lo
que se debe utilizar size_add() para evitarlo. Patchwork: https://patchwork.freedesktop.org/patch/624696/
Vulnerabilidad en kernel de Linux (CVE-2024-58007)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 07/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: qcom: socinfo: Evitar la lectura fuera de los límites del número de serie En los dispositivos MSM8916, el número de serie
expuesto en sysfs es constante y no cambia en los dispositivos individuales. Siempre es: db410c:/sys/devices/soc0$ cat serial_number 2644893864 El firmware utilizado en MSM8916 expone
SOCINFO_VERSION(0, 8), que no tiene soporte para el campo serial_num en la estructura socinfo. Existe una comprobación para evitar exponer el número de serie en ese caso, pero no es correcta: Al
comprobar el item_size devuelto por SMEM, debemos asegurarnos de que el *final* del serial_num esté dentro de los límites, en lugar de compararlo con el desplazamiento *inicio*. El serial_number que
se expone actualmente en los dispositivos MSM8916 es simplemente una lectura fuera de límites de lo que viene después de la estructura sociinfo en SMEM. Solucione esto cambiando offsetof() a
offsetofend(), de modo que también se tenga en cuenta el tamaño del campo.
Vulnerabilidad en Portfolio Builder – Portfolio Gallery de WordPress (CVE-2025-1757)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Portfolio Builder – Portfolio Gallery de WordPress es vulnerable a cross site scripting almacenado a través de los códigos cortos 'pfhub_portfolio' y
'pfhub_portfolio_portfolio' del complemento en todas las versiones hasta la 1.1.7 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos
proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se
ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en 101news (CVE-2025-1869)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "nombre de usuario" en admin/check_avalability.php.
Vulnerabilidad en 101news (CVE-2025-1870)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "pagedescription" en admin/aboutus.php.
Vulnerabilidad en 101news (CVE-2025-1871)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través de los parámetros "categoría" y "subcategoría" en admin/add-subcategory.php.
Vulnerabilidad en 101news (CVE-2025-1872)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "sadminusername" en admin/add-subadmins.php.
Vulnerabilidad en 101news (CVE-2025-1873)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través de los parámetros "pagetitle" y "pagedescription" en admin/contactus.php.
Vulnerabilidad en 101news (CVE-2025-1874)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "descripción" en admin/add-category.php.
Vulnerabilidad en 101news (CVE-2025-1875)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 07/03/2025
Se ha encontrado una vulnerabilidad de inyección SQL en 101news que afecta a la versión 1.0 a través del parámetro "searchtitle" en search.php.