Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en pgAdmin (CVE-2022-4223)
Severidad: ALTA
Fecha de publicación: 13/12/2022
Fecha de última actualización: 17/03/2025
El servidor pgAdmin incluye una API HTTP diseñada para validar la ruta que un usuario selecciona a las utilidades externas de PostgreSQL, como pg_dump y pg_restore. El servidor ejecuta la utilidad para determinar de qué versión de PostgreSQL proviene. Las versiones de pgAdmin anteriores a la 6.17 no lograron proteger adecuadamente esta API, lo que podría permitir que un usuario no autenticado la llame con una ruta de su elección, como una ruta UNC a un servidor que controla en una máquina con Windows. Esto haría que el servidor pgAdmin ejecutara un ejecutable con el nombre apropiado en la ruta de destino.
-
Vulnerabilidad en WebUI en Google Chrome (CVE-2024-0808)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2024
Fecha de última actualización: 17/03/2025
El desbordamiento de enteros en WebUI en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de un archivo malicioso. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en ChurchCRM 5.5.0 FRBidSheets.php (CVE-2024-25891)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
ChurchCRM 5.5.0 FRBidSheets.php es vulnerable a la inyección ciega de SQL (basada en el tiempo) a través del parámetro GET CurrentFundraiser.
-
Vulnerabilidad en ChurchCRM 5.5.0 ConfirmReport.php (CVE-2024-25892)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
ChurchCRM 5.5.0 ConfirmReport.php es vulnerable a la inyección SQL ciega (basada en tiempo) a través del parámetro GET familyId.
-
Vulnerabilidad en ChurchCRM 5.5.0 FRCertificates.php (CVE-2024-25893)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
ChurchCRM 5.5.0 FRCertificates.php es vulnerable a la inyección ciega de SQL (basada en el tiempo) a través del parámetro GET CurrentFundraiser.
-
Vulnerabilidad en ChurchCRM 5.5.0 (CVE-2024-25894)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
ChurchCRM 5.5.0 /EventEditor.php es vulnerable a la inyección SQL ciega (basada en el tiempo) a través del parámetro POST EventCount.
-
Vulnerabilidad en ChurchCRM 5.5.0 (CVE-2024-25895)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
Una vulnerabilidad Cross-Site Scripting (XSS) Reflejada en ChurchCRM 5.5.0 permite a atacantes remotos inyectar script web o HTML arbitrario a través del parámetro de tipo /EventAttendance.php
-
Vulnerabilidad en ChurchCRM 5.5.0 EventEditor.php (CVE-2024-25896)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
ChurchCRM 5.5.0 EventEditor.php es vulnerable a la inyección SQL ciega (basada en el tiempo) a través del parámetro EID POST.
-
Vulnerabilidad en ChurchCRM 5.5.0 FRCatalog.php (CVE-2024-25897)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 17/03/2025
ChurchCRM 5.5.0 FRCatalog.php es vulnerable a la inyección SQL ciega (basada en el tiempo) a través del parámetro GET CurrentFundraiser.
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2024-21245)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Business Logic Infra SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en JD Edwards EnterpriseOne Tools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base CVSS 3.1 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21507)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en JD Edwards EnterpriseOne Tools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base CVSS 3.1 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21508)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo repetitivo frecuente (DOS completo) de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 6,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21509)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo repetitivo frecuente (DOS completo) de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 6,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21510)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 7,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21511)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 7,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21512)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en JD Edwards EnterpriseOne Tools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 6,1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21513)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en JD Edwards EnterpriseOne Tools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 6,1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21514)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 5,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21515)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden provocar la toma de control de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 8,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21517)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP comprometa JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 4,3 (impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21524)
Severidad: CRÍTICA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Monitoring and Diagnostics SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la toma de control de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 9,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21527)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Design Tools SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en JD Edwards EnterpriseOne Tools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 6,1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-21538)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son anteriores a la 9.2.9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Tools. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en JD Edwards EnterpriseOne Tools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. Puntuación base de CVSS 3.1: 6,1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en kernel de Linux (CVE-2022-49177)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwrng: cavium - corrige el error de coccicheck NULL pero desreferenciado Corrige la siguiente advertencia de coccicheck: ./drivers/char/hw_random/cavium-rng-vf.c:182:17-20: ERROR: pdev es NULL pero desreferenciado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49183)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: act_ct: se corrige la fuga de referencia al cambiar de zona Al cambiar de zona o de espacio de nombres de red sin hacer una limpieza de ct en el medio, ahora se filtra una referencia a la entrada ct anterior. Esto se debe a que tcf_ct_skb_nfct_cached() devuelve falso y tcf_ct_flow_table_lookup() puede simplemente sobrescribirlo. La solución es, como la entrada ct no es reutilizable, liberarla ya en tcf_ct_skb_nfct_cached().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49184)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sparx5: switchdev: se corrige la posible desreferencia de puntero NULL. Como es posible que la asignación falle, devm_kzalloc() puede devolver un puntero NULL. Por lo tanto, es mejor comprobar la 'db' para evitar la desreferencia de puntero NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49185)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: nomadik: se agrega la función of_node_put() faltante en nmk_pinctrl_probe. Este puntero de nodo es devuelto por of_parse_phandle() con refcount incrementado en esta función. Se llama a of_node_put() para evitar la fuga de refcount.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49186)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: visconti: evitar desbordamiento de matriz en visconti_clk_register_gates() Este código usaba -1 para representar que no había una función de reinicio. Desafortunadamente, el -1 se almacenaba en u8, por lo que la condición if (clks[i].rs_id >= 0) siempre era verdadera. Esto provocó un acceso fuera de los límites en visconti_clk_register_gates().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49240)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: mt8195: Se corrige la gestión de errores en mt8195_mt6359_rt1019_rt5682_dev_probe El puntero device_node es devuelto por of_parse_phandle() con refcount incrementado. Deberíamos usar of_node_put() en él cuando haya terminado. Esta función solo llama a of_node_put() en la ruta regular. Y provocará una fuga de refcount en la ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49241)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: atmel: Se corrige la gestión de errores en sam9x5_wm8731_driver_probe El puntero device_node es devuelto por of_parse_phandle() con refcount incrementado. Deberíamos usar of_node_put() en él cuando haya terminado. Esta función solo llama a of_node_put() en la ruta regular. Y provocará una fuga de refcount en la ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49242)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mxs: Corregir la gestión de errores en mxs_sgtl5000_probe Esta función solo llama a of_node_put() en la ruta regular. Y provocará una fuga de refcount en las rutas de error. Por ejemplo, cuando codec_np es NULL, saif_np[0] y saif_np[1] no son NULL, provocará fugas. of_node_put() comprobará si el puntero del nodo es NULL, por lo que podemos llamarlo directamente para liberar el refcount de los punteros regulares.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49307)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: synclink_gt: Fix null-pointer-dereference in slgt_clean() Cuando el controlador falla en alloc_hdlcdev() y luego eliminamos el módulo del controlador, obtendremos el siguiente splat: [ 25.065966] error de protección general, probablemente para la dirección no canónica 0xdffffc0000000182: 0000 [#1] PREEMPT SMP KASAN PTI [ 25.066914] KASAN: null-ptr-deref en el rango [0x000000000000c10-0x0000000000000c17] [ 25.069262] RIP: 0010:detach_hdlc_protocol+0x2a/0x3e0 [ 25.077709] Seguimiento de llamadas: [ 25.077924] [ 25.078108] unregister_hdlc_device+0x16/0x30 [ 25.078481] slgt_cleanup+0x157/0x9f0 [synclink_gt] Solucione esto comprobando primero si 'info->netdev' es un puntero nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49309)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: staging: rtl8723bs: Se corrige el bloqueo en rtw_surveydone_event_callback() Hay un bloqueo en rtw_surveydone_event_callback(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | _set_timer() rtw_surveydone_event_callback()| mod_timer() spin_lock_bh() //(1) | (esperar un tiempo) ... | rtw_scan_timeout_handler() del_timer_sync() | spin_lock_bh() //(2) (esperar a que el temporizador se detenga) | ... Mantenemos pmlmepriv->lock en la posición (1) del hilo 1 y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita pmlmepriv->lock en la posición (2) del hilo 2. Como resultado, rtw_surveydone_event_callback() se bloqueará para siempre. Este parche extrae del_timer_sync() de la protección de spin_lock_bh(), lo que podría permitir que el controlador del temporizador obtenga el bloqueo necesario. Además, cambiamos spin_lock_bh() en rtw_scan_timeout_handler() a spin_lock_irq(). De lo contrario, spin_lock_bh() también provocará un bloqueo interno (deadlock()) en el controlador del temporizador.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49310)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: char: xillybus: se corrige una pérdida de recuento de referencias en cleanup_dev(). Se llama a usb_get_dev en xillyusb_probe. Por lo tanto, es mejor llamar a usb_put_dev antes de que se publique xdev.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49311)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: staging: rtl8192bs: Corregir bloqueo en rtw_joinbss_event_prehandle() Hay un bloqueo en rtw_joinbss_event_prehandle(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | _set_timer() rtw_joinbss_event_prehandle()| mod_timer() spin_lock_bh() //(1) | (esperar un tiempo) ... | _rtw_join_timeout_handler() del_timer_sync() | spin_lock_bh() //(2) (esperar a que el temporizador se detenga) | ... Mantenemos pmlmepriv->lock en la posición (1) del hilo 1 y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita pmlmepriv->lock en la posición (2) del hilo 2. Como resultado, rtw_joinbss_event_prehandle() se bloqueará para siempre. Este parche extrae del_timer_sync() de la protección de spin_lock_bh(), lo que podría permitir que el controlador del temporizador obtenga el bloqueo necesario. Además, cambiamos spin_lock_bh() por spin_lock_irq() en _rtw_join_timeout_handler() para evitar el bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49312)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: rtl8712: corrige una posible pérdida de memoria en r871xu_drv_init() En r871xu_drv_init(), si r8712_init_drv_sw() falla, entonces la memoria asignada por r8712_alloc_io_queue() en r8712_usb_dvobj_init() no se libera correctamente ya que r8712_usb_dvobj_deinit() no realizará ninguna acción. Para liberarla correctamente, debemos llamar a r8712_free_io_queue() en r8712_usb_dvobj_deinit(). Además, en r871xu_dev_remove(), r8712_usb_dvobj_deinit() será llamado por r871x_dev_unload() bajo la condición `padapter->bup` y r8712_free_io_queue() será llamado por r8712_free_drv_sw(). Sin embargo, r8712_usb_dvobj_deinit() no depende de `padapter->bup` y llamar a r8712_free_io_queue() en r8712_free_drv_sw() es negativo para una mejor comprensión del código. Entonces muevo r8712_usb_dvobj_deinit() a r871xu_dev_remove() y elimino r8712_free_io_queue() de r8712_free_drv_sw().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49437)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/xive: Se corrige la pérdida de recuento de referencias en xive_spapr_init. of_find_compatible_node() devuelve un puntero de nodo con el recuento de referencias incrementado; cuando termine, debemos usar of_node_put() en él. Agregue el error of_node_put() faltante para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49438)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: sparcspkr - corrige la pérdida de recuento de referencias en las llamadas de bbc_beep_probe of_find_node_by_path() a of_find_node_opts_by_path(), que devuelve un puntero de nodo con el recuento de referencias incrementado; cuando termine, deberíamos usar of_node_put() en él. Agregue la falta de of_node_put() para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49439)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/fsl_rio: Se ha corregido la pérdida de recuento de referencias en fsl_rio_setup. of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando ya no lo necesitemos. Se ha añadido el error of_node_put() que falta para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49523)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: deshabilitar el escaneo espectral durante la desinicializacion espectral Cuando se eliminan los módulos ath11k usando rmmod con el escaneo espectral habilitado, se observa un bloqueo. Se observa un seguimiento de bloqueo diferente para cada bloqueo. Envíe el comando WMI de deshabilitación del escaneo espectral al firmware antes de limpiar el anillo de base espectral en la API spectral_deinit para evitar este bloqueo. seguimiento de llamada de uno de los fallos observados: [ 1252.880802] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 00000008 [ 1252.882722] pgd = 0f42e886 [ 1252.890955] [00000008] *pgd=00000000 [ 1252.893478] Internal error: Oops: 5 [#1] PREEMPT SMP ARM [ 1253.093035] CPU: 0 PID: 0 Comm: swapper/0 Not tainted 5.4.89 #0 [ 1253.115261] Hardware name: Generic DT based system [ 1253.121149] PC is at ath11k_spectral_process_data+0x434/0x574 [ath11k] [ 1253.125940] LR is at 0x88e31017 [ 1253.132448] pc : [<7f9387b8>] lr : [<88e31017>] psr: a0000193 [ 1253.135488] sp : 80d01bc8 ip : 00000001 fp : 970e0000 [ 1253.141737] r10: 88e31000 r9 : 970ec000 r8 : 00000080 [ 1253.146946] r7 : 94734040 r6 : a0000113 r5 : 00000057 r4 : 00000000 [ 1253.152159] r3 : e18cb694 r2 : 00000217 r1 : 1df1f000 r0 : 00000001 [ 1253.158755] Flags: NzCv IRQs off FIQs on Mode SVC_32 ISA ARM Segment user [ 1253.165266] Control: 10c0383d Table: 5e71006a DAC: 00000055 [ 1253.172472] Process swapper/0 (pid: 0, stack limit = 0x60870141) [ 1253.458055] [<7f9387b8>] (ath11k_spectral_process_data [ath11k]) from [<7f917fdc>] (ath11k_dbring_buffer_release_event+0x214/0x2e4 [ath11k]) [ 1253.466139] [<7f917fdc>] (ath11k_dbring_buffer_release_event [ath11k]) from [<7f8ea3c4>] (ath11k_wmi_tlv_op_rx+0x1840/0x29cc [ath11k]) [ 1253.478807] [<7f8ea3c4>] (ath11k_wmi_tlv_op_rx [ath11k]) from [<7f8fe868>] (ath11k_htc_rx_completion_handler+0x180/0x4e0 [ath11k]) [ 1253.490699] [<7f8fe868>] (ath11k_htc_rx_completion_handler [ath11k]) from [<7f91308c>] (ath11k_ce_per_engine_service+0x2c4/0x3b4 [ath11k]) [ 1253.502386] [<7f91308c>] (ath11k_ce_per_engine_service [ath11k]) from [<7f9a4198>] (ath11k_pci_ce_tasklet+0x28/0x80 [ath11k_pci]) [ 1253.514811] [<7f9a4198>] (ath11k_pci_ce_tasklet [ath11k_pci]) from [<8032227c>] (tasklet_action_common.constprop.2+0x64/0xe8) [ 1253.526476] [<8032227c>] (tasklet_action_common.constprop.2) from [<803021e8>] (__do_softirq+0x130/0x2d0) [ 1253.537756] [<803021e8>] (__do_softirq) from [<80322610>] (irq_exit+0xcc/0xe8) [ 1253.547304] [<80322610>] (irq_exit) from [<8036a4a4>] (__handle_domain_irq+0x60/0xb4) [ 1253.554428] [<8036a4a4>] (__handle_domain_irq) from [<805eb348>] (gic_handle_irq+0x4c/0x90) [ 1253.562321] [<805eb348>] (gic_handle_irq) from [<80301a78>] (__irq_svc+0x58/0x8c) Tested-on: QCN6122 hw1.0 AHB WLAN.HK.2.6.0.1-00851-QCAHKSWPL_SILICONZ-1
-
Vulnerabilidad en kernel de Linux (CVE-2022-49531)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: loop: implement ->free_disk Asegúrese de que el lo_device que se almacena en los datos privados de gendisk sea válido hasta que se libere el gendisk. Actualmente, el controlador de loop hace un gran esfuerzo para asegurarse de que un dispositivo no se libere cuando todavía está en uso, pero para solucionar un posible bloqueo, esto se relajará un poco pronto.
-
Vulnerabilidad en NotFound Swift Calendar Online Appointment Scheduling (CVE-2025-23526)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NotFound Swift Calendar Online Appointment Scheduling permite XSS reflejado. Este problema afecta a Swift Calendar Online Appointment Scheduling: desde n/a hasta 1.3.3.
-
Vulnerabilidad en Small Package Quotes – Unishippers Edition de enituretechnology (CVE-2025-26918)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 17/03/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Small Package Quotes – Unishippers Edition de enituretechnology que permite XSS reflejado. Este problema afecta a Small Package Quotes – Unishippers Edition: desde n/a hasta 2.4.9.
-
Vulnerabilidad en NotFound Ark Theme Core (CVE-2025-26970)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 17/03/2025
La vulnerabilidad de control inadecuado de la generación de código ('inyección de código') en NotFound Ark Theme Core permite la inyección de código. Este problema afecta al núcleo temático de Ark: desde n/a hasta 1.70.0.
-
Vulnerabilidad en jwpegram, Block Spam de Math Reloaded (CVE-2025-28871)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 17/03/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en jwpegram, Block Spam de Math Reloaded, permite XSS almacenado. Este problema afecta a Block Spam de Math Reloaded desde n/d hasta la versión 2.2.4.