Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el archivo media_tools/av_parsers.c en la función gf_avc_read_pps_bs_internal en  pps_id en GPAC (CVE-2021-30022)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2021
    Fecha de última actualización: 05/03/2025
    Se presenta un desbordamiento de enteros en el archivo media_tools/av_parsers.c en la función gf_avc_read_pps_bs_internal en GPAC versión 1.0.1. pps_id puede ser un número negativo, por lo que no regresará. Sin embargo, avc-)pps solo tiene 255 unidades, por lo que se presenta un desbordamiento, el cual resulta en un bloqueo
  • Vulnerabilidad en el archivo media_tools/av_parsers.c en la función hevc_parse_slice_segment en GPAC (CVE-2021-30014)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2021
    Fecha de última actualización: 05/03/2025
    Se presenta un desbordamiento de enteros en el archivo media_tools/av_parsers.c en la función hevc_parse_slice_segment en GPAC versión 1.0.1, que resulta en un bloqueo
  • Vulnerabilidad en el archivo load_text.c en la función gf_text_get_utf8_line en el binario MP4Box en Gpac (CVE-2021-40574)
    Severidad: ALTA
    Fecha de publicación: 13/01/2022
    Fecha de última actualización: 05/03/2025
    El binario MP4Box en Gpac versión 1.0.1, presenta una vulnerabilidad de doble liberación en la función gf_text_get_utf8_line en el archivo load_text.c, que permite a atacantes causar una denegación de servicio, incluso ejecución de código y escalada de privilegios
  • Vulnerabilidad en un archivo MP4 en el archivomedia_tools/mpegts.c en la función gf_m2ts_section_complete en GPAC (CVE-2020-24829)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2021
    Fecha de última actualización: 05/03/2025
    Se ha detectado un problema en GPAC versión v0.8.0, como se ha demostrado en MP4Box. Contiene un desbordamiento de búfer en la región heap de la memoria en la función gf_m2ts_section_complete en el archivomedia_tools/mpegts.c que puede causar una denegación de servicio (DOS) por medio de un archivo MP4 diseñado
  • Vulnerabilidad en WooCommerce Google Sheet Connector para WordPress (CVE-2024-1562)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 07/03/2025
    El complemento WooCommerce Google Sheet Connector para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función execute_post_data en todas las versiones hasta la 1.3.11 incluida. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento.
  • Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 04/03/2025
    El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal & Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WP Event Manager – Events Calendar, Registrations, Sell Tickets with WooCommerce para WordPress (CVE-2024-0976)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 07/03/2025
    El complemento WP Event Manager – Events Calendar, Registrations, Sell Tickets with WooCommerce para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro del complemento en todas las versiones hasta la 3.1.41 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36983)
    Severidad: ALTA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 07/03/2025
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.109 y 9.1.2308.207, un usuario autenticado podría crear una búsqueda externa que llame a una función interna heredada. El usuario autenticado podría utilizar esta función interna para insertar código en el directorio de instalación de la plataforma Splunk. Desde allí, el usuario podría ejecutar código arbitrario en la instancia de la plataforma Splunk.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36984)
    Severidad: ALTA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 07/03/2025
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 en Windows, un usuario autenticado podría ejecutar una consulta especialmente manipulada que luego podría usar para serializar datos que no sean de confianza. El atacante podría utilizar la consulta para ejecutar código arbitrario.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36985)
    Severidad: ALTA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 07/03/2025
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10, un usuario con pocos privilegios que no tenga los roles de administrador o poder de Splunk podría provocar una ejecución remota de código a través de una búsqueda externa que haga referencia a la aplicación "splunk_archiver". .
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-36997)
    Severidad: ALTA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 07/03/2025
    En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312, un usuario administrador podría almacenar y ejecutar código JavaScript arbitrario en el contexto del navegador de otro usuario de Splunk a través de conf-web/settings endpoint REST. Potencialmente, esto podría provocar un exploit de cross-site scripting (XSS) persistente.
  • Vulnerabilidad en Generate PDF using Contact Form 7 para WordPress (CVE-2024-6316)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 07/03/2025
    El complemento Generate PDF using Contact Form 7 para WordPress es vulnerable a Cross-Site Request Forgery para la carga arbitraria de archivos en versiones hasta la 4.0.6 incluida. Esto se debe a que falta la validación nonce y la validación del tipo de archivo en la función 'wp_cf7_pdf_dashboard_html_page'. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Generate PDF using Contact Form 7 para WordPress (CVE-2024-6317)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 07/03/2025
    El complemento Generate PDF using Contact Form 7 para WordPress es vulnerable a Cross-Site Request Forgery para la carga arbitraria de archivos en versiones hasta la 4.0.6 incluida. Esto se debe a que falta la validación nonce y que el complemento no valida correctamente un archivo o su ruta antes de eliminarlo en la función 'wp_cf7_pdf_dashboard_html_page'. Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios, incluido el archivo wp-config.php, lo que puede hacer posible la toma de control del sitio y la ejecución remota de código a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en ElementInvader Addons for Elementor (CVE-2024-38705)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2024
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ElementInvader ElementInvader Addons for Elementor permiten el XSS almacenado. Este problema afecta a ElementInvader Addons for Elementor: desde n/a hasta 1.2.4.
  • Vulnerabilidad en Themify Themify Shortcodes (CVE-2024-43133)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 07/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themify Themify Shortcodes permite XSS Almacenado. Este problema afecta a Themify Shortcodes: desde n/a hasta 2.1.1.
  • Vulnerabilidad en ElementInvader ElementInvader Addons for Elementor (CVE-2024-47630)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ElementInvader ElementInvader Addons for Elementor permite XSS almacenado. Este problema afecta a ElementInvader Addons for Elementor: desde n/a hasta 1.2.7.
  • Vulnerabilidad en PHPSpreadsheet (CVE-2024-45292)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 07/03/2025
    PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. `\PhpOffice\PhpSpreadsheet\Writer\Html` no elimina las URL "javascript:" de los atributos de hipervínculo `href`, lo que genera una vulnerabilidad de cross-site scripting. Este problema se ha solucionado en las versiones de lanzamiento 1.29.2, 2.1.1 y 2.3.0. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en PHPSpreadsheet (CVE-2024-45293)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 07/03/2025
    PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. El escáner de seguridad responsable de prevenir ataques XXE en el lector XLSX se puede eludir modificando ligeramente la estructura XML, utilizando espacios en blanco. En servidores que permiten a los usuarios cargar sus propias hojas de Excel (XLSX), los archivos del servidor y la información confidencial se pueden divulgar proporcionando una hoja manipulada. La función de escaneo de seguridad en src/PhpSpreadsheet/Reader/Security/XmlScanner.php contiene una comprobación de codificación XML defectuosa para recuperar la codificación XML del archivo de entrada en la función toUtf8. La función busca la codificación XML a través de una expresión regular definida que busca `encoding="*"` y/o `encoding='*'`, si no se encuentra, se utiliza de forma predeterminada la codificación UTF-8 que elude la lógica de conversión. Esta lógica se puede utilizar para pasar un payload XXE codificada en UTF-7, utilizando un espacio en blanco antes o después del = en la definición del atributo. Divulgación de información confidencial a través de XXE en sitios que permiten a los usuarios cargar sus propias hojas de cálculo de Excel y analizarlas mediante el analizador de Excel de PHPSpreadsheet. Este problema se ha solucionado en las versiones de lanzamiento 1.29.1, 2.1.1 y 2.3.0. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Intel(R) (CVE-2024-29079)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 07/03/2025
    Una gestión insuficiente del flujo de control en algunos programas Intel(R) VROC anteriores a la versión 8.6.0.3001 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) VROC (CVE-2024-32485)
    Severidad: BAJA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 07/03/2025
    La validación de entrada incorrecta en algunos programas Intel(R) VROC anteriores a la versión 8.6.0.2003 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en PhpSpreadsheet (CVE-2024-47873)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 07/03/2025
    PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. La clase XmlScanner tiene un método de escaneo que debería evitar ataques XXE. Sin embargo, antes de las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0, las expresiones regulares utilizadas en el método `scan` y en el método findCharSet se pueden omitir utilizando UCS-4 y adivinando la codificación. Un atacante puede omitir el desinfectante y lograr un ataque de entidad externa XML. Las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0 solucionan el problema.
  • Vulnerabilidad en PhpSpreadsheet (CVE-2024-48917)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 07/03/2025
    PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. La clase `XmlScanner` tiene un método de escaneo que debería evitar ataques XXE. Sin embargo, en una omisión del `CVE-2024-47873` informado anteriormente, las expresiones regulares del método `findCharSet`, que se utiliza para determinar la codificación actual, se pueden omitir utilizando un payload en la codificación UTF-7 y agregando al final del archivo un comentario con el valor `encoding="UTF-8"` con `"`, que coincide con la primera expresión regular, de modo que `encoding='UTF-7'` con comillas simples `'` en el encabezado XML no coincida con la segunda expresión regular. Un atacante puede omitir el desinfectante y lograr un ataque de entidad externa XML. Las versiones 1.9.4, 2.1.3, 2.3.2 y 3.4.0 solucionan el problema.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-38317)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 07/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario privilegiado incrustar el código de JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista potencialmente que conduce a la divulgación de credenciales dentro de una sesión confiable.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-38318)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 07/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 es vulnerable a la inyección HTML. Un atacante remoto podría inyectar un código HTML malicioso, que cuando se ve, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio de alojamiento.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-56470)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 07/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 es vulnerable a server-side request forgery (SSRF). Esto puede permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-56471)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 07/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 es vulnerable a server-side request forgery (SSRF). Esto puede permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-56472)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 07/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios autenticados insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en Pago por Redsys para WordPress (CVE-2024-12467)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2025
    Fecha de última actualización: 06/03/2025
    El complemento Pago por Redsys para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'Ds_MerchantParameters' en todas las versiones hasta la 1.0.12 incluida debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49717)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/apple-aic: Se corrige la pérdida de recuento de referencias en build_fiq_affinity. of_find_node_by_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se agrega el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49718)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/apple-aic: Se corrige la pérdida de recuento de referencias en aic_of_ic_init. of_get_child_by_name() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se agrega el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49719)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic/realview: Se ha corregido la pérdida de recuento de referencias en realview_gic_of_init. of_find_matching_node_and_match() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se ha añadido el problema faltante de of_node_put() para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49720)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: Corregir la gestión de colas sin conexión enblk_mq_alloc_request_hctx() Este parche evita que la prueba nvme/004 active lo siguiente: UBSAN: array-index-out-of-bounds in block/blk-mq.h:135:9 index 512 is out of range for type 'long unsigned int [512]' Call Trace: show_stack+0x52/0x58 dump_stack_lvl+0x49/0x5e dump_stack+0x10/0x12 ubsan_epilogue+0x9/0x3b __ubsan_handle_out_of_bounds.cold+0x44/0x49 blk_mq_alloc_request_hctx+0x304/0x310 __nvme_submit_sync_cmd+0x70/0x200 [nvme_core] nvmf_connect_io_queue+0x23e/0x2a0 [nvme_fabrics] nvme_loop_connect_io_queues+0x8d/0xb0 [nvme_loop] nvme_loop_create_ctrl+0x58e/0x7d0 [nvme_loop] nvmf_create_ctrl+0x1d7/0x4d0 [nvme_fabrics] nvmf_dev_write+0xae/0x111 [nvme_fabrics] vfs_write+0x144/0x560 ksys_write+0xb7/0x140 __x64_sys_write+0x42/0x50 do_syscall_64+0x35/0x80 entry_SYSCALL_64_after_hwframe+0x44/0xae
  • Vulnerabilidad en kernel de Linux (CVE-2022-49727)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: Se solucionó el desbordamiento de entero con signo en l2tp_ip6_sendmsg Cuando len >= INT_MAX - transhdrlen, ulen = len + transhdrlen se desbordará. Para solucionarlo, podemos seguir lo que hace udpv6 y restar transhdrlen del máximo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49728)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: Corregir desbordamiento de entero con signo en __ip6_append_data Resucita los controles de desbordamiento de ubsan y ubsan informa esta advertencia, corrígela cambiando el tipo de variable [length] type to size_t. UBSAN: signed-integer-overflow in net/ipv6/ip6_output.c:1489:19 2147479552 + 8567 cannot be represented in type 'int' CPU: 0 PID: 253 Comm: err Not tainted 5.16.0+ #1 Hardware name: linux,dummy-virt (DT) Call trace: dump_backtrace+0x214/0x230 show_stack+0x30/0x78 dump_stack_lvl+0xf8/0x118 dump_stack+0x18/0x30 ubsan_epilogue+0x18/0x60 handle_overflow+0xd0/0xf0 __ubsan_handle_add_overflow+0x34/0x44 __ip6_append_data.isra.48+0x1598/0x1688 ip6_append_data+0x128/0x260 udpv6_sendmsg+0x680/0xdd0 inet6_sendmsg+0x54/0x90 sock_sendmsg+0x70/0x88 ____sys_sendmsg+0xe8/0x368 ___sys_sendmsg+0x98/0xe0 __sys_sendmmsg+0xf4/0x3b8 __arm64_sys_sendmmsg+0x34/0x48 invoke_syscall+0x64/0x160 el0_svc_common.constprop.4+0x124/0x300 do_el0_svc+0x44/0xc8 el0_svc+0x3c/0x1e8 el0t_64_sync_handler+0x88/0xb0 el0t_64_sync+0x16c/0x170 Changes since v1: -Cambiar el tipo de la variable [length] a unsigned, como sugirió Eric Dumazet. Cambios desde v2: -No cambiar el tipo de exthdrlen en ip6_make_skb, como sugirió Paolo Abeni. Cambios desde v3: -No cambiar el tipo de ulen en udpv6_sendmsg y l2tp_ip6_sendmsg, como sugirió Jakub Kicinski.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49729)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred De forma similar a la gestión de play_deferred en el commit 19cfe912c37b ("Bluetooth: btusb: Fix memory leak in play_deferred"), pensamos que también podría ser necesario un parche aquí. Actualmente, se llama a usb_submit_urb directamente para enviar urbs de tx diferidas después de desanclarlas. Por lo tanto, usb_giveback_urb_bh no podría desreferenciarla en usb_unanchor_urb y provocaría una pérdida de memoria. Coloque esas urbs en tx_anchor para evitar la pérdida y también corrija la gestión de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49731)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() En un caso improbable (¿y probablemente erróneo?) de que el parámetro 'ppi' de ata_host_alloc_pinfo() apunte a una matriz que comience con un puntero NULL, habrá un error en el kernel ya que la variable local 'pi' no se reasignará desde el valor inicial de NULL. Inicialice 'pi' en su lugar a '&ata_dummy_port_info' para corregir el posible error en el kernel para siempre... Encontrado por Linux Verification Center (linuxtesting.org) con la herramienta de análisis estático SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57953)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: tps6594: Corregir desbordamiento de enteros en sistemas de 32 bits El problema es que esto se multiplica en tps6594_rtc_set_offset() tmp = offset * TICKS_PER_HOUR; La variable "tmp" es un s64 pero "offset" es un long en el rango (-277774)-277774. En sistemas de 32 bits, un long puede contener números de hasta aproximadamente dos mil millones. El número de TICKS_PER_HOUR es realmente grande, (32768 * 3600) o aproximadamente cien millones. Cuando comienza a multiplicar por cien millones, no tarda mucho en desbordar la marca de dos mil millones. Probablemente, la forma más segura de solucionar esto es cambiar el tipo de TICKS_PER_HOUR a long long porque es un número muy grande.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57973)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rdma/cxgb4: Evitar un posible desbordamiento de enteros en 32 bits La variable "gl->tot_len" está controlada por el usuario. Proviene de process_responses(). En sistemas de 32 bits, la adición "gl->tot_len + sizeof(struct cpl_pass_accept_req) + sizeof(struct rss_header)" podría tener un error de envoltura de enteros. Utilice size_add() para evitar esto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57977)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memcg: corrige bloqueo suave en el proceso OOM Se encontró un problema de bloqueo suave en el producto con aproximadamente 56 000 tareas en el cgroup OOM, las estaba atravesando cuando se activó el bloqueo suave. watchdog: ERROR: bloqueo suave: ¡CPU n.° 2 bloqueada durante 23 s! [Hilo de VM:1503066] CPU: 2 PID: 1503066 Comm: Hilo de VM Kdump: cargado Contaminado: G Nombre del hardware: Huawei Cloud OpenStack Nova, BIOS RIP: 0010:console_unlock+0x343/0x540 RSP: 0000:ffffb751447db9a0 EFLAGS: 00000247 ORIG_RAX: ffffffffffffff13 RAX: 0000000000000001 RBX: 000000000000000 RCX: 00000000ffffffff RDX: 0000000000000000 RSI: 0000000000000004 RDI: 0000000000000247 RBP: ffffffffafc71f90 R08: 0000000000000000 R09: 0000000000000040 R10: 00000000000000080 R11: 00000000000000000 R12: ffffffffafc74bd0 R13: ffffffffaf60a220 R14: 0000000000000247 R15: 0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f2fe6ad91f0 CR3: 00000004b2076003 CR4: 0000000000360ee0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: vprintk_emit+0x193/0x280 printk+0x52/0x6e dump_task+0x114/0x130 mem_cgroup_scan_tasks+0x76/0x100 dump_header+0x1fe/0x210 oom_kill_process+0xd1/0x100 out_of_memory+0x125/0x570 mem_cgroup_out_of_memory+0xb5/0xd0 try_charge+0x720/0x770 mem_cgroup_try_charge+0x86/0x180 mem_cgroup_try_charge_delay+0x1c/0x40 do_anonymous_page+0xb5/0x390 handle_mm_fault+0xc4/0x1f0 Esto se debe a que hay miles de procesos en el grupo de control OOM y lleva mucho tiempo recorrerlos todos. Como resultado, esto conduce a un bloqueo suave en el proceso OOM. Para solucionar este problema, llame a "cond_resched" en la función "mem_cgroup_scan_tasks" cada 1000 iteraciones. Para OOM global, llame a "touch_softlockup_watchdog" cada 1000 iteraciones para evitar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57978)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: Se corrige la posible desreferencia del puntero de error en detach_pm() El problema está en la primera línea: if (jpeg->pd_dev[i] && !pm_runtime_suspended(jpeg->pd_dev[i])) Si jpeg->pd_dev[i] es un puntero de error, entonces pasarlo a pm_runtime_suspended() provocará un Oops. Las otras condiciones comprueban tanto los punteros de error como NULL, pero sería más claro usar la comprobación IS_ERR_OR_NULL() para eso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57980)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: uvcvideo: Se soluciona la doble liberación en la ruta de error Si la función uvc_status_init() no puede asignar el int_urb, liberará el puntero dev->status pero no restablecerá el puntero a NULL. Esto hace que la llamada kfree() en uvc_status_cleanup() intente liberar la memoria dos veces. Arréglelo restableciendo el puntero dev->status a NULL después de liberarlo. Revisado por: Ricardo Ribalda
  • Vulnerabilidad en kernel de Linux (CVE-2024-57982)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: state: fix out-of-limits read during lookup lookup and resize can run in parallel. El xfrm_state_hash_generation seqlock ensures a retry, but the hash functions can observe a hmask value that is too large for the new hlist array. rehash does: rcu_assign_pointer(net->xfrm.state_bydst, ndst) [..] net->xfrm.state_hmask = nhashmask; While state lookup does: h = xfrm_dst_hash(net, daddr, saddr, tmpl->reqid, encap_family); hlist_for_each_entry_rcu(x, net->xfrm.state_bydst + h, bydst) { This is only safe in case the update to state_bydst is larger than net->xfrm.xfrm_state_hmask (or if the lookup function gets serialized via state spinlock again). Solucione esto al precargar state_hmask y los punteros asociados. El reintento de seqlock xfrm_state_hash_generation asegurará que el puntero y el hmask sean consistentes. Los ayudantes existentes, como xfrm_dst_hash(), ahora no son seguros para el lado de RCU, agregue afirmaciones lockdep para documentar que solo son seguros para el lado de inserción. xfrm_state_lookup_byaddr() usa el bloqueo giratorio en lugar de RCU. AFAICS esto es un descuido de cuando la búsqueda de estado se convirtió a RCU, este bloqueo debe reemplazarse con RCU en un parche futuro.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57983)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mailbox: th1520: Se corrige la corrupción de memoria debido a un tamaño de matriz incorrecto Las funciones th1520_mbox_suspend_noirq y th1520_mbox_resume_noirq tienen como objetivo guardar y restaurar los registros de máscara de interrupción en MBOX ICU0. Sin embargo, la matriz utilizada para almacenar estos registros tenía un tamaño incorrecto, lo que provocaba una corrupción de memoria al acceder a los cuatro registros. Esta confirmación corrige el tamaño de la matriz para acomodar los cuatro registros de máscara de interrupción, lo que evita la corrupción de memoria durante las operaciones de suspensión y reanudación.
  • Vulnerabilidad en Cozy Vision SMS Alert Order Notifications – WooCommerce (CVE-2025-26984)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Cozy Vision SMS Alert Order Notifications – WooCommerce permite XSS reflejado. Este problema afecta a SMS Alert Order Notifications – WooCommerce: desde n/a hasta 3.7.8.
  • Vulnerabilidad en Cozy Vision SMS Alert Order Notifications – WooCommerce (CVE-2025-26988)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Cozy Vision SMS Alert Order Notifications – WooCommerce permite la inyección SQL. Este problema afecta a SMS Alert Order Notifications – WooCommerce: desde n/a hasta 3.7.8.
  • Vulnerabilidad en Zigaform – Form Builder Lite de Softdiscover (CVE-2025-26989)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Zigaform – Form Builder Lite de Softdiscover permite XSS almacenado. Este problema afecta a Zigaform – Form Builder Lite: desde n/a hasta 7.4.2.
  • Vulnerabilidad en Zigaform – Price Calculator & Cost Estimation Form Builder Lite de SoftDiscover (CVE-2025-26994)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Zigaform – Price Calculator & Cost Estimation Form Builder Lite de SoftDiscover permite XSS almacenado. Este problema afecta a Zigaform – Price Calculator & Cost Estimation Form Builder Lite: desde n/a hasta 7.4.2.
  • Vulnerabilidad en NotFound GPX Viewer (CVE-2025-27274)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    La vulnerabilidad Path Traversal en NotFound GPX Viewer permite Path Traversal. Este problema afecta a GPX Viewer: desde n/a hasta 2.2.11.
  • Vulnerabilidad en IBM Engineering Requirements Management DOORS Next (CVE-2024-41770)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    IBM Engineering Requirements Management DOORS Next 7.0.2, 7.0.3 y 7.1 podría permitir que un atacante remoto descargue archivos temporales que podrían exponer la lógica de la aplicación u otra información confidencial.
  • Vulnerabilidad en IBM Engineering Requirements Management DOORS Next (CVE-2024-41771)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    IBM Engineering Requirements Management DOORS Next 7.0.2, 7.0.3 y 7.1 podría permitir que un atacante remoto descargue archivos temporales que podrían exponer la lógica de la aplicación u otra información confidencial.
  • Vulnerabilidad en IBM Engineering Requirements Management DOORS Next (CVE-2024-43169)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    IBM Engineering Requirements Management DOORS Next 7.0.2, 7.0.3 y 7.1 podría permitir que un usuario descargue un archivo malicioso sin verificar la integridad del código.
  • Vulnerabilidad en GPT Academic (CVE-2025-25185)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    GPT Academic proporciona interfaces interactivas para modelos de lenguaje de gran tamaño. En la versión 3.91 y anteriores, GPT Academic no tiene en cuenta correctamente los enlaces simbólicos. Un atacante puede crear un archivo malicioso como un enlace simbólico que apunte a un archivo de destino, luego empaquetar este archivo de enlace simbólico en un archivo tar.gz y cargarlo. Posteriormente, al acceder al archivo descomprimido desde el servidor, el enlace simbólico apuntará al archivo de destino en el servidor de la víctima. La vulnerabilidad permite a los atacantes leer todos los archivos del servidor.
  • Vulnerabilidad en WeGIA (CVE-2025-27419)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    WeGIA es un gestor web de código abierto para instituciones enfocado en los usuarios de lengua portuguesa. Existe una vulnerabilidad de denegación de servicio (DoS) en WeGIA. Esta vulnerabilidad permite que cualquier usuario no autenticado haga que el servidor deje de responder mediante un rastreo agresivo. La vulnerabilidad es causada por el rastreo recursivo de URL generadas dinámicamente y una gestión insuficiente de grandes volúmenes de solicitudes. Esta vulnerabilidad se corrigió en la versión 3.2.16.
  • Vulnerabilidad en Red Hat, Inc. (CVE-2024-45778)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se encontró una falla de desbordamiento de pila al leer un sistema de archivos BFS. Un sistema de archivos BFS manipulado puede generar un bucle descontrolado, lo que hace que grub2 se bloquee.
  • Vulnerabilidad en HFS filesystem (CVE-2024-45782)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se encontró una falla en HFS filesystem. Al leer el nombre de un volumen HFS en grub_fs_mount(), el controlador de HFS filesystem realiza una operación strcpy() utilizando el nombre del volumen proporcionado por el usuario como entrada sin validar correctamente la longitud del nombre del volumen. Este problema puede leerse en un escritor fuera de los límites basado en el montón, lo que afecta la integridad de los datos confidenciales de grub y, finalmente, conduce a una omisión de la protección de arranque seguro.
  • Vulnerabilidad en grub2 (CVE-2025-0678)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Se encontró una falla en grub2. Al leer datos de un sistema de archivos squash4, el módulo fs squash4 de grub utiliza parámetros controlados por el usuario de la geometría del sistema de archivos para determinar el tamaño del búfer interno; sin embargo, verifica incorrectamente si hay desbordamientos de números enteros. Un sistema de archivos manipulado con fines malintencionados puede provocar que algunos de esos cálculos de tamaño de búfer se desborden, lo que hace que realice una operación grub_malloc() con un tamaño menor al esperado. Como resultado, direct_read() realizará una escritura fuera de los límites basada en el montón durante la lectura de datos. Esta falla puede aprovecharse para corromper los datos críticos internos de grub y puede resultar en la ejecución de código arbitrario, eludiendo las protecciones de arranque seguro.
  • Vulnerabilidad en Rembg (CVE-2025-25301)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/03/2025
    Rembg es una herramienta para eliminar el fondo de las imágenes. En Rembg 2.0.57 y versiones anteriores, el punto de conexión /api/remove toma un parámetro de consulta de URL que permite obtener, procesar y devolver una imagen. Un atacante podría consultar este endpoint para ver imágenes alojadas en la red interna del servidor de Rembg. Este problema puede provocar una divulgación de información.