Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en BiSheng-WNM FW (CVE-2022-48230)
    Severidad: ALTA
    Fecha de publicación: 27/02/2023
    Fecha de última actualización: 11/03/2025
    Existe una interpretación errónea de la vulnerabilidad de entrada en BiSheng-WNM FW 3.0.0.325. Una explotación exitosa podría conducir a DoS.
  • Vulnerabilidad en Leia-B29 2.0.0.49(M03) (CVE-2022-48254)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2023
    Fecha de última actualización: 11/03/2025
    Existe una vulnerabilidad de error de procesamiento de datos en Leia-B29 2.0.0.49(M03). Una explotación exitosa podría evitar la autenticación de la pantalla de bloqueo.
  • Vulnerabilidad en Schema & Structured Data para WP & AMP para WordPress (CVE-2024-1288)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 11/03/2025
    El complemento Schema & Structured Data para WP & AMP para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'saswp_reviews_form_render' en todas las versiones hasta la 1.26 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, modifiquen el sitio reCaptcha almacenado y las claves secretas del complemento, lo que podría romper la funcionalidad reCaptcha.
  • Vulnerabilidad en Marketing Optimizer para WordPress (CVE-2024-1976)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 11/03/2025
    El complemento Marketing Optimizer para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 20200925 incluida. Esto se debe a una validación nonce faltante o incorrecta a través del archivo admin/main-settings-page.php. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento e inyecten JavaScript malicioso a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en The NextMove Lite – Thank You Page for WooCommerce and Finale Lite – Sales Countdown Timer & Discount for WooCommerce para WordPress (CVE-2024-1120)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 11/03/2025
    Los complementos The NextMove Lite – Thank You Page for WooCommerce and Finale Lite – Sales Countdown Timer & Discount for WooCommerce para WordPress son vulnerables al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función download_tools_settings() en todas las versiones hasta e incluyendo , 2.17.0. Esto hace posible que atacantes no autenticados exporten información del sistema que puede ayudar a los atacantes en un ataque.
  • Vulnerabilidad en Vimeography: Vimeo Video Gallery WordPress Plugin para WordPress (CVE-2024-0825)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Vimeography: Vimeo Video Gallery WordPress Plugin para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.3.2 incluida a través de la deserialización de entradas que no son de confianza a través de vimeography_duplicate_gallery_serialized en la función duplicada_gallery. Esto hace posible que los atacantes autenticados, con acceso de colaborador o superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Password Protected Store for WooCommerce para WordPress (CVE-2024-1088)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Password Protected Store for WooCommerce para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.9 incluida a través de la API REST. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidos títulos y contenido de publicaciones.
  • Vulnerabilidad en Total para WordPress (CVE-2024-1771)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 11/03/2025
    El tema Total para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función total_order_sections() en todas las versiones hasta la 2.1.59 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, repitan secciones en la página de inicio.
  • Vulnerabilidad en Social Sharing Plugin – Sassy Social Share para WordPress (CVE-2024-1989)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Social Sharing Plugin – Sassy Social Share para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'Sassy_Social_Share' del complemento en todas las versiones hasta la 3.3.58 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. como "URL". Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en JFrog Artifactory (CVE-2023-42662)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Las versiones de JFrog Artifactory 7.59 y superiores, pero inferiores a 7.59.18, 7.63.18, 7.68.19, 7.71.8 son vulnerables a un problema por el cual la interacción del usuario con URL especialmente manipuladas podría provocar la exposición de los tokens de acceso del usuario debido a un manejo inadecuado del Integración SSO basada en navegador CLI/IDE.
  • Vulnerabilidad en JFrog Artifactory (CVE-2023-42509)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    JFrog Artifactory posterior a la versión 7.17.4 pero anterior a la versión 7.77.0 es vulnerable a un problema por el cual una secuencia de excepciones manejadas incorrectamente en los pasos de inicialización de la configuración del repositorio puede provocar la exposición de datos confidenciales.
  • Vulnerabilidad en JFrog Artifactory (CVE-2023-42661)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    JFrog Artifactory anterior a la versión 7.76.2 es vulnerable a la escritura arbitraria de archivos de datos que no son de confianza, lo que puede provocar DoS o ejecución remota de código cuando un usuario autenticado envía una serie de solicitudes especialmente manipuladas. Esto se debe a una validación insuficiente de los artefactos.
  • Vulnerabilidad en JSON Parsing de Netgear (CVE-2023-48725)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad getblockschedule() de JSON Parsing de Netgear RAX30 1.0.11.96 y 1.0.7.78. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en MongoDB (CVE-2024-1351)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Bajo ciertas configuraciones de --tlsCAFile y tls.CAFile, el servidor MongoDB puede omitir la validación de certificados de pares, lo que puede resultar en conexiones que no son de confianza para tener éxito. Esto puede reducir efectivamente las garantías de seguridad proporcionadas por TLS y abrir conexiones que deberían haberse cerrado debido a una validación fallida del certificado. Este problema afecta a las versiones de MongoDB Server v7.0 anteriores a 7.0.5 incluida, a las versiones de MongoDB Server v6.0 anteriores a 6.0.13 incluida, a las versiones de MongoDB Server v5.0 anteriores a 5.0.24 incluida y a MongoDB Server v4.4 Versiones anteriores a la 4.4.28 incluida. Configuración requerida: un proceso de servidor permitirá que las conexiones entrantes omitan la validación del certificado de pares si el proceso del servidor se inició con TLS habilitado (net.tls.mode configurado en enableTLS, preferTLS o requireTLS) y sin un archivo net.tls.CAFile configurado.
  • Vulnerabilidad en Grafana API (CVE-2024-1442)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Un usuario con permisos para crear una fuente de datos puede usar Grafana API para crear una fuente de datos con UID configurado en *. Hacer esto le otorgará al usuario acceso para leer, consultar, editar y eliminar todas las fuentes de datos dentro de la organización.
  • Vulnerabilidad en OpenShift Virtualization (CVE-2024-1725)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Se encontró una falla en el componente kubevirt-csi del plano de control alojado (HCP) de OpenShift Virtualization. Este problema podría permitir que un atacante autenticado obtenga acceso al volumen del nodo trabajador HCP raíz mediante la creación de un volumen persistente personalizado que coincida con el nombre de un nodo trabajador.
  • Vulnerabilidad en IBM DS8900F HMC (CVE-2023-46169)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    IBM DS8900F HMC 89.21.19.0, 89.21.31.0, 89.30.68.0, 89.32.40.0 y 89.33.48.0 podrían permitir a un usuario autenticado eliminar un archivo de forma arbitraria. ID de IBM X-Force: 269406.
  • Vulnerabilidad en IBM DS8900F HMC (CVE-2023-46170)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    IBM DS8900F HMC 89.21.19.0, 89.21.31.0, 89.30.68.0, 89.32.40.0 y 89.33.48.0 podrían permitir a un usuario autenticado leer archivos arbitrariamente después de enumerar los nombres de los archivos. ID de IBM X-Force: 269407.
  • Vulnerabilidad en IBM DS8900F HMC (CVE-2023-46171)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    IBM DS8900F HMC 89.21.19.0, 89.21.31.0, 89.30.68.0, 89.32.40.0 y 89.33.48.0 podrían permitir a un usuario autenticado ver información de registro confidencial después de enumerar nombres de archivos. ID de IBM X-Force: 269408.
  • Vulnerabilidad en IBM DS8900F HMC (CVE-2023-46172)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    IBM DS8900F HMC 89.21.19.0, 89.21.31.0, 89.30.68.0, 89.32.40.0 y 89.33.48.0 podría permitir a un atacante remoto eludir las restricciones de autenticación para usuarios autorizados. ID de IBM X-Force: 269409.
  • Vulnerabilidad en Booster Elite para WooCommerce para WordPress (CVE-2024-1986)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Booster Elite para WooCommerce para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función wc_add_new_product() en todas las versiones hasta la 7.1.7 incluida. Esto hace posible que los atacantes de nivel de cliente y superiores carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Esto solo se puede explotar cuando la función de carga de productos del usuario está habilitada.
  • Vulnerabilidad en keerti1924 PHP-MYSQL-User-Login-System 1.0 (CVE-2024-2264)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Una vulnerabilidad fue encontrada en keerti1924 PHP-MYSQL-User-Login-System 1.0 y clasificada como crítica. Una función desconocida del archivo /login.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256034 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en keerti1924 PHP-MYSQL-User-Login-System 1.0 (CVE-2024-2265)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Una vulnerabilidad fue encontrada en keerti1924 PHP-MYSQL-User-Login-System 1.0 y clasificada como problemática. Una parte desconocida del archivo login.sql afecta a esta vulnerabilidad. La manipulación conduce a la inclusión de información confidencial en el código fuente. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256035. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en keerti1924 Secret-Coder-PHP-Project 1.0 (CVE-2024-2266)
    Severidad: BAJA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Una vulnerabilidad fue encontrada en keerti1924 Secret-Coder-PHP-Project 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /login.php del componente Login Page. La manipulación del argumento cookie de correo electrónico/cookie de contraseña conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256036. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0 (CVE-2024-2267)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/03/2025
    Una vulnerabilidad fue encontrada en keerti1924 Online-Book-Store-Website 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /shop.php. La manipulación del argumento precio_producto conduce a errores de lógica empresarial. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256037. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Hustle – Email Marketing, Lead Generation, Optins, Popups para WordPress (CVE-2024-0368)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Hustle – Email Marketing, Lead Generation, Optins, Popups para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 7.8.3 incluida a través de claves API codificadas. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluida la PII.
  • Vulnerabilidad en Bulk Edit Post Titles para WordPress (CVE-2024-0369)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Bulk Edit Post Titles para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función BulkUpdatePostTitles en todas las versiones hasta la 5.0.0 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, modifiquen los títulos de publicaciones arbitrarias.
  • Vulnerabilidad en ArtiBot Free Chat Bot para WordPress WebSites para WordPress (CVE-2024-0447)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento ArtiBot Free Chat Bot para WordPress WebSites para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función artibot_update en todas las versiones hasta la 1.1.6 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen la configuración del complemento.
  • Vulnerabilidad en ArtiBot Free Chat Bot para WordPress WebSites para WordPress (CVE-2024-0449)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento ArtiBot Free Chat Bot para WordPress WebSites para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.1.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Neo4j (CVE-2024-34517)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 11/03/2025
    El componente Cypher en Neo4j anterior a 5.19.0 maneja mal los privilegios IMMUTABLES.
  • Vulnerabilidad en W3 Eden Inc (CVE-2024-32131)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 11/03/2025
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en W3 Eden Inc. El Download Manager permite omitir la funcionalidad. Este problema afecta al Download Manager: desde n/a hasta 3.2.82.
  • Vulnerabilidad en CodeBard Fast Custom Social Share de CodeBard (CVE-2024-34807)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 11/03/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en CodeBard Fast Custom Social Share de CodeBard. Este problema afecta a Fast Custom Social Share de CodeBard: desde n/a hasta 1.1.2.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-4160)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 11/03/2025
    El complemento Download Manager para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código corto 'wpdm-all-packages' del complemento en todas las versiones hasta la 3.2.90 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-2098)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/03/2025
    El complemento Download Manager para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de autorización incorrecta en la función 'protectMediaLibrary' en todas las versiones hasta la 3.2.89 incluida. Esto hace posible que atacantes no autenticados descarguen archivos protegidos con contraseña.
  • Vulnerabilidad en WPBakery Visual Composer para WordPress (CVE-2024-5708)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2024
    Fecha de última actualización: 11/03/2025
    El complemento WPBakery Visual Composer para WordPress es vulnerable a Cross-Site Scripting Almacenados a través del parámetro 'link' en todas las versiones hasta la 7.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, y con permisos de publicación otorgados por un administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM InfoSphere DataStage Flow Designer (CVE-2023-23472)
    Severidad: BAJA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 11/03/2025
    IBM InfoSphere DataStage Flow Designer (InfoSphere Information Server 11.7) podría permitir que un usuario autenticado obtenga información confidencial que podría ayudar en futuros ataques contra el sistema.
  • Vulnerabilidad en Combodo iTop (CVE-2024-54139)
    Severidad: ALTA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/03/2025
    Combodo iTop es una plataforma de gestión de servicios de TI basada en la web y de código abierto. En versiones anteriores a las 2.7.11, 3.1.2 y 3.2.0, iTop presenta una vulnerabilidad de cross-site scripting que puede provocar cross-site request forgery en el parámetro `_table_id`. Las versiones 2.7.11, 3.1.2 y 3.2.0 contienen un parche para solucionar el problema.
  • Vulnerabilidad en IBM InfoSphere Information Server (CVE-2024-52363)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 11/03/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un atacante remoto recorra los directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "dot dot" (/../) para ver archivos arbitrarios en el sistema.
  • Vulnerabilidad en IBM InfoSphere Information Server (CVE-2024-40706)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 11/03/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un usuario remoto obtenga información confidencial sobre la versión que podría ayudar en futuros ataques contra sistema.
  • Vulnerabilidad en IBM Common Licensing 9.0 (CVE-2023-50945)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 11/03/2025
    IBM Common Licensing 9.0 almacena las credenciales de usuario en formato texto plano simple que puede ser leído por un usuario local.
  • Vulnerabilidad en IBM Common Licensing 9.0 (CVE-2023-50946)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 11/03/2025
    IBM Common Licensing 9.0 podría permitir que un usuario autenticado modifique un archivo de configuración al que no debería tener acceso debido a un mecanismo de autorización roto.
  • Vulnerabilidad en IBM OpenPages with Watson (CVE-2024-37527)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 11/03/2025
    IBM OpenPages with Watson 8.3 y 9.0 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en CodeBard CodeBard Help Desk (CVE-2025-22757)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 11/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en CodeBard CodeBard Help Desk permite XSS almacenado. Este problema afecta a CodeBard Help Desk: desde n/a hasta 1.1.2.
  • Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1150)
    Severidad: BAJA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 11/03/2025
    Se ha encontrado una vulnerabilidad en GNU Binutils 2.43. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función bfd_malloc del archivo libbfd.c del componente ld. La manipulación provoca una fuga de memoria. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit se ha hecho público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El responsable del código explica: "No voy a enviar algunas de las correcciones de fugas en las que he estado trabajando a la rama 2.44 debido a la preocupación de que desestabilizarían ld. Todas las fugas informadas en este bugzilla se han solucionado en binutils master".
  • Vulnerabilidad en LTL Freight Quotes – Worldwide Express Edition para WordPress (CVE-2024-13473)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 11/03/2025
    El complemento LTL Freight Quotes – Worldwide Express Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'dropship_edit_id' y 'edit_id' en todas las versiones hasta la 5.0.20 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en LTL Freight Quotes – R+L Carriers Edition para WordPress (CVE-2024-13481)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 11/03/2025
    El complemento LTL Freight Quotes – R+L Carriers Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 3.3.4 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49600)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ip: Se ha corregido una ejecución de datos en torno a sysctl_ip_autobind_reuse. Al leer sysctl_ip_autobind_reuse, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49601)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp/dccp: se ha corregido una ejecución de datos en torno a sysctl_tcp_fwmark_accept. Al leer sysctl_tcp_fwmark_accept, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49602)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ip: Se ha corregido una ejecución de datos en torno a sysctl_fwmark_reflect. Al leer sysctl_fwmark_reflect, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49603)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ip: Se corrigen las ejecuciones de datos en torno a sysctl_ip_fwd_update_priority. Al leer sysctl_ip_fwd_update_priority, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49604)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ip: Se corrigen las ejecuciones de datos en torno a sysctl_ip_fwd_use_pmtu. Al leer sysctl_ip_fwd_use_pmtu, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49608)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: ralink: Verificar el retorno nulo de devm_kcalloc Debido a la posible falla de la asignación, data->domains podría ser un puntero NULL y provocará la desreferencia del puntero NULL más adelante. Por lo tanto, podría ser mejor verificarlo y devolver directamente -ENOMEM sin liberar los datos manualmente si falla, porque el comentario de devm_kmalloc() dice "La memoria asignada con esta función se libera automáticamente al desconectar el controlador".
  • Vulnerabilidad en kernel de Linux (CVE-2022-49609)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: power/reset: arm-versatile: Se corrige la pérdida de recuento de referencias en versátil_reboot_probe. of_find_matching_node_and_match() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se agrega el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49615)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: rt711-sdca: se corrige la desreferencia del puntero NULL del kernel cuando se produce un error de E/S. La configuración inicial se escribirá antes de la función de sondeo del códec. Sin embargo, rt711->component aún no se ha asignado. Si se produce un error de E/S durante las operaciones de configuración inicial, provocará un pánico del kernel. Este parche cambió component->dev a slave->dev para solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49618)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: aspeed: Se corrige la posible desreferenciación de NULL en aspeed_pinmux_set_mux() pdesc podría ser nulo, pero aún así desreferenciar pdesc->name y esto conducirá a un acceso a un puntero nulo. Por lo tanto, movemos una verificación de valores nulos antes de la desreferenciación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49619)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sfp: se corrige la pérdida de memoria en sfp_probe() sfp_probe() asigna un fragmento de memoria de sfp con sfp_alloc(). Cuando devm_add_action() falla, sfp no se libera, lo que provoca una pérdida de memoria. Deberíamos utilizar devm_add_action_or_reset() en lugar de devm_add_action().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49620)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tipc: corrige una posible pérdida de recuento de referencias en tipc_sk_create(). Libera sk en caso de que tipc_sk_insert() falle.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49621)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq: pmac32-cpufreq: Corregir error de pérdida de recuento de referencias En pmac_cpufreq_init_MacRISC3(), necesitamos agregar of_node_put() correspondiente para los tres punteros de nodo cuyo recuento de referencias se ha incrementado mediante of_find_node_by_name().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49623)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/xive/spapr: tamaño de asignación de mapa de bits correcto kasan detecta acceso más allá del final de la asignación xibm->bitmap: ERROR: KASAN: slab-out-of-bounds en _find_first_zero_bit+0x40/0x140 Lectura de tamaño 8 en la dirección c00000001d1d0118 by task swapper/0/1 CPU: 0 PID: 1 Comm: swapper/0 Not tainted 5.19.0-rc2-00001-g90df023b36dd #28 Call Trace: [c00000001d98f770] [c0000000012baab8] dump_stack_lvl+0xac/0x108 (unreliable) [c00000001d98f7b0] [c00000000068faac] print_report+0x37c/0x710 [c00000001d98f880] [c0000000006902c0] kasan_report+0x110/0x354 [c00000001d98f950] [c000000000692324] __asan_load8+0xa4/0xe0 [c00000001d98f970] [c0000000011c6ed0] _find_first_zero_bit+0x40/0x140 [c00000001d98f9b0] [c0000000000dbfbc] xive_spapr_get_ipi+0xcc/0x260 [c00000001d98fa70] [c0000000000d6d28] xive_setup_cpu_ipi+0x1e8/0x450 [c00000001d98fb30] [c000000004032a20] pSeries_smp_probe+0x5c/0x118 [c00000001d98fb60] [c000000004018b44] smp_prepare_cpus+0x944/0x9ac [c00000001d98fc90] [c000000004009f9c] kernel_init_freeable+0x2d4/0x640 [c00000001d98fd90] [c0000000000131e8] kernel_init+0x28/0x1d0 [c00000001d98fe10] [c00000000000cd54] ret_from_kernel_thread+0x5c/0x64 Allocated by task 0: kasan_save_stack+0x34/0x70 __kasan_kmalloc+0xb4/0xf0 __kmalloc+0x268/0x540 xive_spapr_init+0x4d0/0x77c pseries_init_irq+0x40/0x27c init_IRQ+0x44/0x84 start_kernel+0x2a4/0x538 start_here_common+0x1c/0x20 The buggy address belongs to the object at c00000001d1d0118 which belongs to the cache kmalloc-8 of size 8 The buggy address is located 0 bytes inside of 8-byte region [c00000001d1d0118, c00000001d1d0120) The buggy address belongs to the physical page: page:c00c000000074740 refcount:1 mapcount:0 mapping:0000000000000000 index:0xc00000001d1d0558 pfn:0x1d1d flags: 0x7ffff000000200(slab|node=0|zone=0|lastcpupid=0x7ffff) raw: 007ffff000000200 c00000001d0003c8 c00000001d0003c8 c00000001d010480 raw: c00000001d1d0558 0000000001e1000a 00000001ffffffff 0000000000000000 page dumped because: kasan: bad access detected Memory state around the buggy address: c00000001d1d0000: fc 00 fc fc fc fc fc fc fc fc fc fc fc fc fc fc c00000001d1d0080: fc fc 00 fc fc fc fc fc fc fc fc fc fc fc fc fc >c00000001d1d0100: fc fc fc 02 fc fc fc fc fc fc fc fc fc fc fc fc ^ c00000001d1d0180: fc fc fc fc 04 fc fc fc fc fc fc fc fc fc fc fc c00000001d1d0200: fc fc fc fc fc 04 fc fc fc fc fc fc fc fc fc fc esto sucede porque la asignación utiliza la unidad incorrecta (bits) cuando debería pasar (BITS_TO_LONGS(count) * sizeof(long)) o equivalente. Con una pequeña cantidad de bits, el objeto asignado puede ser más pequeño que sizeof(long), lo que genera accesos no válidos. Utilice bitmap_zalloc() para asignar e inicializar el mapa de bits de irq, junto con bitmap_free() para mantener la coherencia.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49627)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ima: Se solucionó una posible pérdida de memoria en ima_init_crypto(). Si no se puede asignar el tfm SHA1, IMA no se inicializa y sale sin liberar ima_algo_array. Agregue el kfree() faltante para ima_algo_array para evitar la posible pérdida de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49629)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nexthop: Se han corregido las ejecuciones de datos en torno a nexthop_compat_mode. Al leer nexthop_compat_mode, se puede cambiar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49630)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_ecn_fallback. Al leer sysctl_tcp_ecn_fallback, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49631)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: raw: Se corrige una ejecución de datos en torno a sysctl_raw_l3mdev_accept. Al leer sysctl_raw_l3mdev_accept, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49632)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: icmp: Se ha corregido una ejecución de datos en torno a sysctl_icmp_errors_use_inbound_ifaddr. Al leer sysctl_icmp_errors_use_inbound_ifaddr, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49633)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: icmp: Se han corregido las ejecuciones de datos en torno a sysctl_icmp_echo_enable_probe. Al leer sysctl_icmp_echo_enable_probe, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49634)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sysctl: Se corrigen las ejecuciones de datos en proc_dou8vec_minmax(). Se accede a una variable sysctl de forma concurrente y siempre existe la posibilidad de una ejecución de datos. Por lo tanto, todos los lectores y escritores necesitan una protección básica para evitar la rotura de la carga o el almacenamiento. Este parche cambia proc_dou8vec_minmax() para que utilice READ_ONCE() y WRITE_ONCE() internamente para corregir las ejecuciones de datos en el lado de sysctl. Por ahora, proc_dou8vec_minmax() en sí es tolerante a una ejecución de datos, pero aún necesitamos agregar anotaciones en el lado del otro subsistema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49636)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vlan: arregla la pérdida de memoria en vlan_newlink() El commit culpable agregó un error que arreglé en el commit 9bbd917e0bec ("vlan: arregla la pérdida de memoria en vlan_dev_set_egress_priority") Si una asignación de memoria falla en vlan_changelink() después de que otras asignaciones tuvieron éxito, debemos llamar a vlan_dev_free_egress_priority() para liberar toda la memoria asignada porque después de un ->newlink() fallido no llamamos a ningún método como ndo_uninit() o dev->priv_destructor(). En el siguiente ejemplo, si falla la asignación del último elemento 2000:2001, necesitamos liberar ocho asignaciones anteriores: ip link add link dummy0 dummy0.100 type vlan id 100 \ egress-qos-map 1:2 2:3 3:4 4:5 5:6 6:7 7:8 8:9 2000:2001 el informe de syzbot fue: ERROR: pérdida de memoria objeto no referenciado 0xffff888117bd1060 (size 32): comm "syz-executor408", pid 3759, jiffies 4294956555 (age 34.090s) hex dump (first 32 bytes): 09 00 00 00 00 a0 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [] kmalloc include/linux/slab.h:600 [inline] [] vlan_dev_set_egress_priority+0xed/0x170 net/8021q/vlan_dev.c:193 [] vlan_changelink+0x178/0x1d0 net/8021q/vlan_netlink.c:128 [] vlan_newlink+0x148/0x260 net/8021q/vlan_netlink.c:185 [] rtnl_newlink_create net/core/rtnetlink.c:3363 [inline] [] __rtnl_newlink+0xa58/0xdc0 net/core/rtnetlink.c:3580 [] rtnl_newlink+0x49/0x70 net/core/rtnetlink.c:3593 [] rtnetlink_rcv_msg+0x21c/0x5c0 net/core/rtnetlink.c:6089 [] netlink_rcv_skb+0x87/0x1d0 net/netlink/af_netlink.c:2501 [] netlink_unicast_kernel net/netlink/af_netlink.c:1319 [inline] [] netlink_unicast+0x397/0x4c0 net/netlink/af_netlink.c:1345 [] netlink_sendmsg+0x396/0x710 net/netlink/af_netlink.c:1921 [] sock_sendmsg_nosec net/socket.c:714 [inline] [] sock_sendmsg+0x56/0x80 net/socket.c:734 [] ____sys_sendmsg+0x36c/0x390 net/socket.c:2488 [] ___sys_sendmsg+0x8b/0xd0 net/socket.c:2542 [] __sys_sendmsg net/socket.c:2571 [inline] [] __do_sys_sendmsg net/socket.c:2580 [inline] [] __se_sys_sendmsg net/socket.c:2578 [inline] [] __x64_sys_sendmsg+0x78/0xf0 net/socket.c:2578 [] do_syscall_x64 arch/x86/entry/common.c:50 [inline] [] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 [] entry_SYSCALL_64_after_hwframe+0x46/0xb0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49637)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: Se ha corregido una ejecución de datos en torno a sysctl_fib_sync_mem. Al leer sysctl_fib_sync_mem, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() para evitar una ejecución de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49638)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: icmp: se han corregido las ejecuciones de datos en torno a sysctl. Al leer las variables sysctl de icmp, estas pueden modificarse simultáneamente. Por lo tanto, debemos agregar READ_ONCE() para evitar las ejecuciones de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49639)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cipso: Se corrigen las ejecuciones de datos en torno a sysctl. Al leer las variables sysctl de cipso, estas pueden modificarse simultáneamente. Por lo tanto, debemos agregar READ_ONCE() para evitar las ejecuciones de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49640)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sysctl: Se corrigen las ejecuciones de datos en proc_douintvec_minmax(). Se accede a una variable sysctl de forma concurrente y siempre existe la posibilidad de una ejecución de datos. Por lo tanto, todos los lectores y escritores necesitan una protección básica para evitar la rotura de la carga o el almacenamiento. Este parche cambia proc_douintvec_minmax() para que utilice READ_ONCE() y WRITE_ONCE() internamente para corregir las ejecuciones de datos en el lado de sysctl. Por ahora, proc_douintvec_minmax() en sí es tolerante a una ejecución de datos, pero aún necesitamos agregar anotaciones en el lado del otro subsistema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49641)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sysctl: Se corrigen las ejecuciones de datos en proc_douintvec(). Se accede a una variable sysctl de forma concurrente y siempre existe la posibilidad de una ejecución de datos. Por lo tanto, todos los lectores y escritores necesitan una protección básica para evitar la rotura de la carga o el almacenamiento. Este parche cambia proc_douintvec() para que utilice READ_ONCE() y WRITE_ONCE() internamente para corregir las ejecuciones de datos en el lado de sysctl. Por ahora, proc_douintvec() en sí es tolerante a una ejecución de datos, pero aún necesitamos agregar anotaciones en el lado del otro subsistema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49643)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ima: Se corrige un posible desbordamiento de enteros en ima_appraise_measurement Cuando ima-modsig está habilitado, el rc pasado a evm_verifyxattr() puede ser negativo, lo que puede causar el problema de desbordamiento de enteros.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49644)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915: se corrige una posible pérdida de recuento de referencias en intel_dp_add_mst_connector(). Si drm_connector_init falla, se llamará a intel_connector_free para encargarse de la liberación adecuada. Por lo tanto, es necesario eliminar el recuento de referencias del puerto antes de intel_connector_free. (seleccionado de el commit cea9ed611e85d36a05db52b6457bf584b7d969e2)
  • Vulnerabilidad en kernel de Linux (CVE-2022-49648)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/histograms: Fix memory leak problem Esto revierte el commit 46bbe5c671e06f070428b9be142cc4ee5cedebac. Como decía el commit 46bbe5c671e0 ("tracing: fix double free"), el problema de "doble liberación" informado por el analizador estático de clang es: > En parse_var_defs(), si hay un problema al asignar var_defs.expr, se libera el var_defs.name anterior. > Esta liberación se duplica mediante free_var_defs(), que libera el resto de la lista. Sin embargo, si hay un problema al asignar la N-ésima var_defs.expr: + en parse_var_defs(), el 'var_defs.name anterior' liberado es en realidad el N-ésimo var_defs.name; + entonces en free_var_defs(), los nombres del 0 al (N-1)-ésimo se liberan; ¡SI SUCEDIÓ UN PROBLEMA DE ASIGNACIÓN AQUÍ!!! -+ \ | 0th 1th (N-1)-th N-th V +-------------+-------------+-----+-------------+----------- var_defs: | name | expr | name | expr | ... | name | expr | name | /// +-------------+-------------+-----+-------------+----------- Estas dos liberaciones no actúan sobre el mismo nombre, por lo que antes no había un problema de "doble liberación". Por el contrario, después de esa confirmación, tenemos un problema de "pérdida de memoria" porque el "N-ésimo var_defs.name" anterior no se libera. Si habilita CONFIG_DEBUG_KMEMLEAK e inyecta un error en el lugar donde se asignó el N-ésimo var_defs.expr, entonces ejecute en el shell de esta manera: $ echo 'hist:key=call_site:val=$v1,$v2:v1=bytes_req,v2=bytes_alloc' > \ /sys/kernel/debug/tracing/events/kmem/kmalloc/trigger Then kmemleak reports: unreferenced object 0xffff8fb100ef3518 (size 8): comm "bash", pid 196, jiffies 4295681690 (age 28.538s) hex dump (first 8 bytes): 76 31 00 00 b1 8f ff ff v1...... backtrace: [<0000000038fe4895>] kstrdup+0x2d/0x60 [<00000000c99c049a>] event_hist_trigger_parse+0x206f/0x20e0 [<00000000ae70d2cc>] trigger_process_regex+0xc0/0x110 [<0000000066737a4c>] event_trigger_write+0x75/0xd0 [<000000007341e40c>] vfs_write+0xbb/0x2a0 [<0000000087fde4c2>] ksys_write+0x59/0xd0 [<00000000581e9cdf>] do_syscall_64+0x3a/0x80 [<00000000cf3b065c>] entry_SYSCALL_64_after_hwframe+0x46/0xb0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49649)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen/netback: evitar ingresar a xenvif_rx_next_skb() con una cola rx vacía xenvif_rx_next_skb() espera que la cola rx no esté vacía, pero en caso de que el bucle en xenvif_rx_action() esté realizando múltiples iteraciones, no se verifica la disponibilidad de otro skb en la cola rx. Esto puede provocar fallos: [40072.537261] ERROR: no se puede gestionar la desreferencia del puntero NULL del núcleo en 0000000000000080 [40072.537407] IP: xenvif_rx_skb+0x23/0x590 [xen_netback] [40072.537534] PGD 0 P4D 0 [40072.537644] Oops: 0000 [#1] SMP NOPTI [40072.537749] CPU: 0 PID: 12505 Comm: v1-c40247-q2-gu Not tainted 4.12.14-122.121-default #1 SLE12-SP5 [40072.537867] Hardware name: HP ProLiant DL580 Gen9/ProLiant DL580 Gen9, BIOS U17 11/23/2021 [40072.537999] task: ffff880433b38100 task.stack: ffffc90043d40000 [40072.538112] RIP: e030:xenvif_rx_skb+0x23/0x590 [xen_netback] [40072.538217] RSP: e02b:ffffc90043d43de0 EFLAGS: 00010246 [40072.538319] RAX: 0000000000000000 RBX: ffffc90043cd7cd0 RCX: 00000000000000f7 [40072.538430] RDX: 0000000000000000 RSI: 0000000000000006 RDI: ffffc90043d43df8 [40072.538531] RBP: 000000000000003f R08: 000077ff80000000 R09: 0000000000000008 [40072.538644] R10: 0000000000007ff0 R11: 00000000000008f6 R12: ffffc90043ce2708 [40072.538745] R13: 0000000000000000 R14: ffffc90043d43ed0 R15: ffff88043ea748c0 [40072.538861] FS: 0000000000000000(0000) GS:ffff880484600000(0000) knlGS:0000000000000000 [40072.538988] CS: e033 DS: 0000 ES: 0000 CR0: 0000000080050033 [40072.539088] CR2: 0000000000000080 CR3: 0000000407ac8000 CR4: 0000000000040660 [40072.539211] Call Trace: [40072.539319] xenvif_rx_action+0x71/0x90 [xen_netback] [40072.539429] xenvif_kthread_guest_rx+0x14a/0x29c [xen_netback] Solucione esto deteniendo el bucle en caso de que la cola de recepción se vacíe.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49652)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: ti: Se corrige la pérdida de recuento de referencias en ti_dra7_xbar_route_allocate. of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no sea necesario. Agregue of_node_put() faltante para corregir esto.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49653)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: piix4: Se corrige una pérdida de memoria en el soporte EFCH MMIO El soporte recientemente agregado para regiones EFCH MMIO introdujo una pérdida de memoria en esa ruta de código. La pérdida se debe al hecho de que release_resource() simplemente elimina el recurso del árbol pero no libera su memoria. En su lugar, debemos llamar a release_mem_region(), que libera la memoria. Como un buen efecto secundario, esto recupera cierta simetría entre las rutas heredadas y MMIO.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49656)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ARM: meson: Se corrige la pérdida de recuento de referencias en meson_smp_prepare_cpus of_find_compatible_node() devuelve un puntero de nodo con el recuento de referencias incrementado; cuando termine, debemos usar of_node_put() en él. Agregue el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49657)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: se corrige la pérdida de memoria en caso de error. usbnet_write_cmd_async() confundía qué búferes se debían liberar en qué caso de error. v2: se agregó la etiqueta Fixes. v3: se corrige el puntero de buf no inicializado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49664)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: mover la creación del enlace bc de nuevo a tipc_node_create Shuang Li reported a NULL pointer dereference crash: [] BUG: kernel NULL pointer dereference, address: 0000000000000068 [] RIP: 0010:tipc_link_is_up+0x5/0x10 [tipc] [] Call Trace: [] [] tipc_bcast_rcv+0xa2/0x190 [tipc] [] tipc_node_bc_rcv+0x8b/0x200 [tipc] [] tipc_rcv+0x3af/0x5b0 [tipc] [] tipc_udp_recv+0xc7/0x1e0 [tipc] It was caused by the 'l' passed into tipc_bcast_rcv() is NULL. Cuando crea un nodo en tipc_node_check_dest(), después de insertar el nuevo nodo en la tabla hash en tipc_node_create(), crea el enlace bc. Sin embargo, hay una brecha entre esta inserción y la creación del enlace bc, un paquete bc puede llegar y obtener el nodo de la tabla hash y luego intentar desreferenciar su enlace bc, que es NULL. Este parche es para solucionarlo moviendo la creación del enlace bc antes de insertarlo en la tabla hash. Tenga en cuenta que para que un nodo preliminar se vuelva "real", la creación del enlace bc también debe llamarse antes de que se vuelva a crear, ya que no lo creamos para los nodos preliminares.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49668)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PM/devfreq: exynos-ppmu: Se corrige la fuga de refcount en of_get_devfreq_events of_get_child_by_name() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando haya terminado. Esta función solo llama a of_node_put() en la ruta normal, y no la llama en las rutas de error. Agregue la falta de of_node_put() para evitar la fuga de refcount.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49670)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: linux/dim: Se corrige la división por 0 en RDMA DIM Se corrige un error de división por 0 en rdma_dim_stats_compare() when prev->cpe_ratio == 0. CallTrace: Hardware name: H3C R4900 G3/RS33M2C9S, BIOS 2.00.37P21 03/12/2020 task: ffff880194b78000 task.stack: ffffc90006714000 RIP: 0010:backport_rdma_dim+0x10e/0x240 [mlx_compat] RSP: 0018:ffff880c10e83ec0 EFLAGS: 00010202 RAX: 0000000000002710 RBX: ffff88096cd7f780 RCX: 0000000000000064 RDX: 0000000000000000 RSI: 0000000000000002 RDI: 0000000000000001 RBP: 0000000000000001 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000000 R12: 000000001d7c6c09 R13: ffff88096cd7f780 R14: ffff880b174fe800 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff880c10e80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000a0965b00 CR3: 000000000200a003 CR4: 00000000007606e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Call Trace: ib_poll_handler+0x43/0x80 [ib_core] irq_poll_softirq+0xae/0x110 __do_softirq+0xd1/0x28c irq_exit+0xde/0xf0 do_IRQ+0x54/0xe0 common_interrupt+0x8f/0x8f ? cpuidle_enter_state+0xd9/0x2a0 ? cpuidle_enter_state+0xc7/0x2a0 ? do_idle+0x170/0x1d0 ? cpu_startup_entry+0x6f/0x80 ? start_secondary+0x1b9/0x210 ? secondary_startup_64+0xa5/0xb0 Code: 0f 87 e1 00 00 00 8b 4c 24 14 44 8b 43 14 89 c8 4d 63 c8 44 29 c0 99 31 d0 29 d0 31 d2 48 98 48 8d 04 80 48 8d 04 80 48 c1 e0 02 <49> f7 f1 48 83 f8 0a 0f 86 c1 00 00 00 44 39 c1 7f 10 48 89 df RIP: backport_rdma_dim+0x10e/0x240 [mlx_compat] RSP: ffff880c10e83ec0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49671)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/cm: Se corrige la pérdida de memoria en ib_cm_insert_listen cm_alloc_id_priv() asigna recursos para cm_id_priv. Cuando cm_init_listen() falla, no lo libera, lo que provoca una pérdida de memoria. Agregue el desenrollado de error faltante.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49676)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memoria: samsung: exynos5422-dmc: Se corrige la fuga de refcount en of_get_dram_timings of_parse_phandle() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando ya no sea necesario. Esta función no llama a of_node_put() en algunas rutas de error. Para unificar la estructura, agregue la etiqueta put_node y vaya a ella en caso de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49677)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ARM: cns3xxx: Se ha corregido la pérdida de recuento de referencias en cns3xxx_init. of_find_compatible_node() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando haya terminado. Se ha añadido el error of_node_put() que falta para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49678)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: bcm: brcmstb: pm: pm-arm: Se corrige la pérdida de refcount en brcmstb_pm_probe of_find_matching_node() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Agrega of_node_put() faltante para evitar la pérdida de refcount. En brcmstb_init_sram, pasa dn a of_address_to_resource(), of_address_to_resource() llamará a of_find_device_by_node() para tomar la referencia, por lo que deberíamos liberar la referencia devuelta por of_find_matching_node().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49679)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ARM: Se corrige la pérdida de recuento de referencias en axxia_boot_secondary. of_find_compatible_node() devuelve un puntero de nodo con el recuento de referencias incrementado; cuando termine, debemos usar of_node_put() en él. Agregue el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49680)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ARM: exynos: Se corrige la fuga de refcount en exynos_map_pmu of_find_matching_node() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Agregue of_node_put() faltante para evitar la fuga de refcount. of_node_put() verifica el puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49681)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xtensa: xtfpga: Se corrige el error de pérdida de recuento de referencias en la configuración. En machine_setup(), of_find_compatible_node() devolverá un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() cuando ya no se use.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49682)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xtensa: Fix refcount leak bug in time.c En calibrate_ccount(), of_find_compatible_node() devolverá un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() cuando ya no se use.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49683)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: adi-axi-adc: Se corrige la pérdida de recuento de referencias en adi_axi_adc_attach_client of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado, deberíamos usar of_node_put() en él cuando ya no sea necesario. Agregue of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49684)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: aspeed: Se corrige la pérdida de recuento de referencias en aspeed_adc_set_trim_data of_find_node_by_name() devuelve un puntero de nodo con el recuento de referencias incrementado; cuando termine, debemos usar of_node_put() en él. Agregue el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49692)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: at803x: se corrige la desreferencia de puntero NULL en AR9331 PHY. El kernel más reciente explotará en la configuración de interrupción de PHY, ya que ahora depende de privilegios asignados. Por lo tanto, ejecute la sonda para asignar privilegios para solucionarlo. ar9331_switch ethernet.1:10 lan0 (uninitialized): PHY [!ahb!ethernet@1a000000!mdio!switch@10:00] driver [Qualcomm Atheros AR9331 built-in PHY] (irq=13) CPU 0 Unable to handle kernel paging request at virtual address 0000000a, epc == 8050e8a8, ra == 80504b34 ... Call Trace: [<8050e8a8>] at803x_config_intr+0x5c/0xd0 [<80504b34>] phy_request_interrupt+0xa8/0xd0 [<8050289c>] phylink_bringup_phy+0x2d8/0x3ac [<80502b68>] phylink_fwnode_phy_connect+0x118/0x130 [<8074d8ec>] dsa_slave_create+0x270/0x420 [<80743b04>] dsa_port_setup+0x12c/0x148 [<8074580c>] dsa_register_switch+0xaf0/0xcc0 [<80511344>] ar9331_sw_probe+0x370/0x388 [<8050cb78>] mdio_probe+0x44/0x70 [<804df300>] really_probe+0x200/0x424 [<804df7b4>] __driver_probe_device+0x290/0x298 [<804df810>] driver_probe_device+0x54/0xe4 [<804dfd50>] __device_attach_driver+0xe4/0x130 [<804dcb00>] bus_for_each_drv+0xb4/0xd8 [<804dfac4>] __device_attach+0x104/0x1a4 [<804ddd24>] bus_probe_device+0x48/0xc4 [<804deb44>] deferred_probe_work_func+0xf0/0x10c [<800a0ffc>] process_one_work+0x314/0x4d4 [<800a17fc>] worker_thread+0x2a4/0x354 [<800a9a54>] kthread+0x134/0x13c [<8006306c>] ret_from_kernel_thread+0x14/0x1c El mismo problema afectaría a algunos otros PHY (QCA8081, QCA9561), así que corríjalo también.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49693)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/mdp4: Se ha corregido la pérdida de recuento de referencias en mdp4_modeset_init_intf. of_graph_get_remote_node() devuelve un puntero de nodo de dispositivo remoto con un recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se ha añadido el error of_node_put() que falta para evitar la pérdida de recuento de referencias. Patchwork: https://patchwork.freedesktop.org/patch/488473/
  • Vulnerabilidad en kernel de Linux (CVE-2022-49703)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ibmvfc: almacenar puntero de vhost durante la asignación de subcrq Actualmente, el puntero hacia atrás de una cola al adaptador de vhost no se establece hasta después del registro de interrupción de subcrq. El valor está disponible cuando se asigna una cola por primera vez y también se puede/debe establecer para colas primarias y asincrónicas, así como para subcrq. Esto corrige un fallo observado durante kexec/kdump en Power 9 con el controlador de interrupción XICS heredado, donde una interrupción de subcrq pendiente del kernel anterior se puede reproducir inmediatamente después del registro de IRQ, lo que resulta en la desreferencia de un puntero hacia atrás basura en ibmvfc_interrupt_scsi(). El kernel intentó leer la página del usuario (58) - exploit attempt? (uid: 0) BUG: Kernel NULL pointer dereference on read at 0x00000058 Faulting instruction address: 0xc008000003216a08 Oops: Kernel access of bad area, sig: 11 [#1] ... NIP [c008000003216a08] ibmvfc_interrupt_scsi+0x40/0xb0 [ibmvfc] LR [c0000000082079e8] __handle_irq_event_percpu+0x98/0x270 Call Trace: [c000000047fa3d80] [c0000000123e6180] 0xc0000000123e6180 (unreliable) [c000000047fa3df0] [c0000000082079e8] __handle_irq_event_percpu+0x98/0x270 [c000000047fa3ea0] [c000000008207d18] handle_irq_event+0x98/0x188 [c000000047fa3ef0] [c00000000820f564] handle_fasteoi_irq+0xc4/0x310 [c000000047fa3f40] [c000000008205c60] generic_handle_irq+0x50/0x80 [c000000047fa3f60] [c000000008015c40] __do_irq+0x70/0x1a0 [c000000047fa3f90] [c000000008016d7c] __do_IRQ+0x9c/0x130 [c000000014622f60] [0000000020000000] 0x20000000 [c000000014622ff0] [c000000008016e50] do_IRQ+0x40/0xa0 [c000000014623020] [c000000008017044] replay_soft_interrupts+0x194/0x2f0 [c000000014623210] [c0000000080172a8] arch_local_irq_restore+0x108/0x170 [c000000014623240] [c000000008eb1008] _raw_spin_unlock_irqrestore+0x58/0xb0 [c000000014623270] [c00000000820b12c] __setup_irq+0x49c/0x9f0 [c000000014623310] [c00000000820b7c0] request_threaded_irq+0x140/0x230 [c000000014623380] [c008000003212a50] ibmvfc_register_scsi_channel+0x1e8/0x2f0 [ibmvfc] [c000000014623450] [c008000003213d1c] ibmvfc_init_sub_crqs+0xc4/0x1f0 [ibmvfc] [c0000000146234d0] [c0080000032145a8] ibmvfc_reset_crq+0x150/0x210 [ibmvfc] [c000000014623550] [c0080000032147c8] ibmvfc_init_crq+0x160/0x280 [ibmvfc] [c0000000146235f0] [c00800000321a9cc] ibmvfc_probe+0x2a4/0x530 [ibmvfc]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49704)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: 9p: se ha corregido la fuga de recuento de referencias de fid en v9fs_vfs_get_link. Comprobamos la versión del protocolo más tarde de lo requerido, después de que se haya obtenido un fid. Simplemente, adelantamos la comprobación de la versión.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49705)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: 9p: se corrige la fuga de referencia de fid en v9fs_vfs_atomic_open_dotl Necesitamos liberar el directorio fid si fallamos a mitad de la apertura. Esto corrige la fuga de fid con xfstests generic 531
  • Vulnerabilidad en kernel de Linux (CVE-2022-49707)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: agregar bloques GDT reservados comprobar Capturamos un problema de puntero NULL al cambiar el tamaño de una imagen ext4 corrupta que recién borra la característica resize_inode (no ejecuta e2fsck). Podría reproducirse simplemente siguiendo los pasos. El problema se debe a que se borró la característica resize_inode y convertirá el sistema de archivos al modo meta_bg en ext4_resize_fs(), pero es->s_reserved_gdt_blocks no se redujo a cero, por lo que podríamos llamar por error a reserve_backup_gdb() y pasarle un resize_inode no inicializado al agregar nuevos descriptores de grupo. mkfs.ext4 /dev/sda 3G tune2fs -O ^resize_inode /dev/sda #olvidé ejecutar el montaje e2fsck solicitado /dev/sda /mnt resize2fs /dev/sda 8G ======== ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000028 CPU: 19 PID: 3243 Comm: resize2fs No contaminado 5.18.0-rc7-00001-gfde086c5ebfd #748 ... RIP: 0010:ext4_flex_group_add+0xe08/0x2570 ... Seguimiento de llamadas: ext4_resize_fs+0xbec/0x1660 __ext4_ioctl+0x1749/0x24e0 ext4_ioctl+0x12/0x20 __x64_sys_ioctl+0xa6/0x110 do_syscall_64+0x3b/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f2dd739617b ======== La solución es simple, agregue una comprobación en ext4_resize_begin() para asegurarse de que es->s_reserved_gdt_blocks sea cero cuando la función resize_inode esté deshabilitada.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49712)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: lpc32xx_udc: Se corrige la pérdida de recuento de referencias en lpc32xx_udc_probe of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado, deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Agregue of_node_put() faltante para evitar la pérdida de recuento de referencias. of_node_put() verificará el puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49713)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc2: Se corrige la pérdida de memoria en dwc2_hcd_init usb_create_hcd asignará memoria para hcd, y debemos llamar a usb_put_hcd para liberarla cuando platform_get_resource() no puede evitar la pérdida de memoria. Vaya a la etiqueta error2 en lugar de error1 para solucionar esto.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49714)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/realtek-rtl: Se ha corregido la pérdida de refcount en map_interrupts of_find_node_by_phandle() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando ya no sea necesario. Esta función no llama a of_node_put() en la ruta de error. Llame a of_node_put() directamente después de of_property_read_u32() para cubrir tanto la ruta normal como la ruta de error.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49715)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic-v3: Se corrige la pérdida de recuento de referencias en gic_populate_ppi_partitions. of_find_node_by_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se agrega el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49716)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic-v3: Se ha corregido el error de gestión en gic_populate_ppi_partitions. of_get_child_by_name() devuelve un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Cuando kcalloc falla, falta of_node_put() y da como resultado una fuga de refcount. Corrija esto pasando a la etiqueta out_put_node.
  • Vulnerabilidad en OneStore Sites para WordPress (CVE-2024-13905)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 11/03/2025
    El complemento OneStore Sites para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 0.1.1 incluida a través del archivo class-export.php. Esto permite que atacantes no autenticados realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-0469)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 11/03/2025
    El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los datos de la plantilla del control deslizante en todas las versiones hasta la 1.39.2 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bricks para WordPress (CVE-2024-2297)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 11/03/2025
    El tema Bricks para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 1.9.6.1 incluida. Esto se debe a que no se han realizado suficientes comprobaciones de validación en la función AJAX create_autosave. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, ejecuten código PHP arbitrario con privilegios elevados (de nivel de administrador). NOTA: Para que esta vulnerabilidad se aproveche con éxito, es necesario que (1) el constructor de Bricks esté habilitado para las publicaciones, (2) que el acceso al constructor esté habilitado para los usuarios de nivel de colaborador y (3) que la "ejecución de código" esté habilitada para los usuarios de nivel de administrador en la configuración del tema.
  • Vulnerabilidad en OpenHarmony (CVE-2025-0587)
    Severidad: BAJA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 11/03/2025
    En OpenHarmony v5.0.2 y versiones anteriores, se permite a un atacante local ejecutar código arbitrario en aplicaciones preinstaladas mediante un desbordamiento de enteros. Esta vulnerabilidad solo se puede explotar en escenarios restringidos.
  • Vulnerabilidad en VikRentCar Car Rental Management System para WordPress (CVE-2024-11640)
    Severidad: ALTA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 11/03/2025
    El complemento VikRentCar Car Rental Management System para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.4.2 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función "guardar". Esto hace posible que atacantes no autenticados cambien los privilegios de acceso del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. La explotación exitosa permite a los atacantes con privilegios de suscriptor y superiores cargar archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en 140+ Widgets | Xpro Addons For Elementor – FREE para WordPress (CVE-2024-13649)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 11/03/2025
    El complemento 140+ Widgets | Xpro Addons For Elementor – FREE para WordPress es vulnerable a cross site scripting almacenado a través de varios widgets en todas las versiones hasta la 1.4.6.7 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SlingBlocks – Gutenberg Blocks de FunnelKit para WordPress (CVE-2024-13675)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 11/03/2025
    El complemento SlingBlocks – Gutenberg Blocks de FunnelKit (anteriormente WooFunnels) para WordPress es vulnerable a cross site scripting almacenado a través del bloque "Lista de íconos" en todas las versiones hasta la 1.5.0 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress (CVE-2025-1664)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 11/03/2025
    El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress es vulnerable a cross site scripting almacenado a través del control deslizante Parallax en todas las versiones hasta la 5.3.1 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en JoomlaUX JUX Real Estate 3.4.0 (CVE-2025-2126)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 11/03/2025
    Se ha encontrado una vulnerabilidad en JoomlaUX JUX Real Estate 3.4.0 en Joomla y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /extensions/realestate/index.php/properties/list/list-with-sidebar/realties del componente GET Parameter Handler. La manipulación del argumento title conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en JoomlaUX JUX Real Estate 3.4.0 (CVE-2025-2127)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 11/03/2025
    Se ha encontrado una vulnerabilidad en JoomlaUX JUX Real Estate 3.4.0 en Joomla. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /extensions/realestate/index.php/properties/list/list-with-sidebar/realties. La manipulación del argumento Itemid/jp_yearbuilt provoca cross site scripting. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en OpenXE (CVE-2025-2130)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 11/03/2025
    Se ha detectado una vulnerabilidad en OpenXE hasta la versión 1.12. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del componente Ticket Bearbeiten Page. La manipulación del argumento Notizen provoca cross site scripting. El ataque se puede iniciar de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en dayrui XunRuiCMS (CVE-2025-2131)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 11/03/2025
    Se ha encontrado una vulnerabilidad en dayrui XunRuiCMS hasta la versión 4.6.3. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del componente Friendly Links Handler. La manipulación del argumento Website Address provoca cross site scripting. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ftcms 2.1 (CVE-2025-2132)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 11/03/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en ftcms 2.1. Se ve afectada una función desconocida del archivo /admin/index.php/web/ajax_all_lists del componente Search. La manipulación del nombre del argumento provoca una inyección SQL. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.