Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función "the_search_function" en cardoza_ajax_search.php en el plugin AJAX Post Search para WordPress (CVE-2012-5853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2015
    Fecha de última actualización: 18/03/2025
    Vulnerabilidad de inyección SQL en la función 'the_search_function' en cardoza_ajax_search.php en el plugin AJAX Post Search (cardoza-ajax-search) anterior a 1.3 para WordPress permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro srch_txt en una acción 'the_search_text' en wp-admin/admin-ajax.php.
  • Vulnerabilidad en Arris TG2482A (CVE-2022-45701)
    Severidad: ALTA
    Fecha de publicación: 17/02/2023
    Fecha de última actualización: 18/03/2025
    El firmware Arris TG2482A hasta 9.1.103GEM9 permite la ejecución remota de código (RCE) a través de la función de utilidad ping.
  • Vulnerabilidad en Cryptocurrency Widgets – Price Ticker & Coins List para WordPress (CVE-2024-0709)
    Severidad: CRÍTICA
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 18/03/2025
    El complemento Cryptocurrency Widgets – Price Ticker & Coins List para WordPress es vulnerable a la inyección SQL a través del parámetro 'coinslist' en las versiones 2.0 a 2.6.5, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Apache Dolphinscheduler (CVE-2023-49109)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 18/03/2025
    Exposición de la ejecución remota de código en Apache Dolphinscheduler. Este problema afecta a Apache DolphinScheduler: versiones anteriores a 3.2.1. Recomendamos a los usuarios que actualicen Apache DolphinScheduler a la versión 3.2.1, que soluciona el problema.
  • Vulnerabilidad en Apache DolphinScheduler (CVE-2023-49250)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 18/03/2025
    Debido a que la clase HttpUtils no verificó los certificados, un atacante que pudiera realizar un ataque Man-in-the-Middle (MITM) en conexiones https salientes podría hacerse pasar por el servidor. Este problema afecta a Apache DolphinScheduler: versiones anteriores a 3.2.0. Se recomienda a los usuarios actualizar a la versión 3.2.1, que soluciona el problema.
  • Vulnerabilidad en Apache DolphinScheduler (CVE-2023-50270)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 18/03/2025
    Corrección de sesión de Apache DolphinScheduler anterior a la versión 3.2.0, cuya sesión sigue siendo válida después del cambio de contraseña. Se recomienda a los usuarios actualizar a la versión 3.2.1, que soluciona este problema.
  • Vulnerabilidad en Archer Platform (CVE-2024-26310)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 18/03/2025
    Archer Platform 6.8 anterior a 6.14 P2 (6.14.0.2) contiene una vulnerabilidad de control de acceso inadecuado. Un usuario malicioso autenticado remotamente podría explotar esto para obtener acceso a información de API a la que solo debería ser accesible con privilegios adicionales.
  • Vulnerabilidad en Archer Platform (CVE-2024-26313)
    Severidad: ALTA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 18/03/2025
    Archer Platform 6.x anterior a 6.14 P2 HF2 (6.14.0.2.2) contiene una vulnerabilidad de cross-site scripting (XSS) almacenadas. Un usuario malicioso de Archer autenticado remotamente podría explotar esto para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicaciones confiable. Cuando los usuarios víctimas acceden al almacén de datos a través de sus navegadores, el navegador web ejecuta el código malicioso en el contexto de la aplicación vulnerable. 6.13.P3 HF1 (6.13.0.3.1) también es una versión corregida.
  • Vulnerabilidad en Cool Plugins Cryptocurrency Widgets – Price Ticker & Coins List (CVE-2024-27953)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 18/03/2025
    Vulnerabilidad de autorización faltante en Cool Plugins Cryptocurrency Widgets – Price Ticker & Coins List. Este problema afecta a Cryptocurrency Widgets – Price Ticker & Coins List: desde n/a hasta 2.6.8.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26762)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cxl/pci: omita para manejar errores RAS si el dispositivo CXL.mem está desconectado. El modelo PCI AER no es adecuado para el manejo de errores CXL. Si bien la expectativa es que un dispositivo PCI pueda escalar hasta restablecer el enlace para recuperarse de un evento AER, el mismo restablecimiento en CXL equivale a una conexión en caliente sorpresa de cantidades masivas de memoria. Actualmente, el controlador de errores CXL intenta un manejo optimista de errores para desvincular el dispositivo del controlador cxl_mem después de obtener algunos valores de registro RAS. Esto da como resultado un intento "esperanzador" de desconectar la memoria, pero no hay garantía de que tenga éxito. Una notificación AER posterior después del evento de desvinculación de memdev ya no puede asumir que los registros están asignados. Verifique el enlace de memdev antes de obtener los valores del registro de estado para evitar fallas del tipo: ERROR: no se puede manejar el error de página para la dirección: ffa00000195e9100 #PF: acceso de lectura del supervisor en modo kernel #PF: código_error(0x0000) - página no presente [. ..] RIP: 0010:__cxl_handle_ras+0x30/0x110 [cxl_core] [...] Seguimiento de llamadas: ? __morir+0x24/0x70 ? page_fault_oops+0x82/0x160? kernelmode_fixup_or_oops+0x84/0x110? exc_page_fault+0x113/0x170? asm_exc_page_fault+0x26/0x30? __pfx_dpc_reset_link+0x10/0x10 ? __cxl_handle_ras+0x30/0x110 [cxl_core] ? find_cxl_port+0x59/0x80 [cxl_core] cxl_handle_rp_ras+0xbc/0xd0 [cxl_core] cxl_error_detected+0x6c/0xf0 [cxl_core] report_error_detected+0xc7/0x1c0 pci_walk_bus+0x73/0x90 pcie_do_recovery+0x23f/0x330 A más largo plazo, es posible que sea necesario corregir el comportamiento de desvinculación y PCI_ERS_RESULT_DISCONNECT. ser reemplazado por un nuevo PCI_ERS_RESULT_PANIC.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26763)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: dm-crypt: no modifica los datos cuando se utiliza cifrado autenticado Se dijo que el cifrado autenticado podría producir etiquetas no válidas cuando se modifican los datos que se están cifrando [1]. Entonces, solucione este problema copiando primero los datos en la biografía del clon y luego cifrándolos dentro de la biografía del clon. Esto puede reducir el rendimiento, pero es necesario para evitar que el usuario dañe el dispositivo escribiendo datos con O_DIRECT y modificándolos al mismo tiempo. [1] https://lore.kernel.org/all/20240207004723.GA35324@sol.localdomain/T/
  • Vulnerabilidad en kernel de Linux (CVE-2024-26764)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/aio: restringe kiocb_set_cancel_fn() a E/S enviadas a través de libaio. Si se llama a kiocb_set_cancel_fn() para E/S enviadas a través de io_uring, aparece la siguiente advertencia del kernel: ADVERTENCIA: CPU : 3 PID: 368 en fs/aio.c:598 kiocb_set_cancel_fn+0x9c/0xa8 Rastreo de llamadas: kiocb_set_cancel_fn+0x9c/0xa8 ffs_epfile_read_iter+0x144/0x1d0 io_read+0x19c/0x498 io_issue_sqe+0x118/0x27c io_submit_sqes+0x25c/0x5fc __arm64_sys_io_uring_enter+0x104/ 0xab0 invoke_syscall+0x58/0x11c el0_svc_common+0xb4/0xf4 do_el0_svc+0x2c/0xb0 el0_svc+0x2c/0xa4 el0t_64_sync_handler+0x68/0xb4 el0t_64_sync+0x1a4/0x1a8 Solucionar esto configurando el IOC Bandera B_AIO_RW para E/S de lectura y escritura enviada por libaio .
  • Vulnerabilidad en kernel de Linux (CVE-2024-26765)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: deshabilite IRQ antes de init_fn() para CPU que no son de arranque. Deshabilite IRQ antes de init_fn() para CPU que no sean de arranque cuando se conectan en caliente, para silenciar dichas advertencias (y también evitar errores potenciales debido a problemas inesperados). interrupciones): ADVERTENCIA: CPU: 1 PID: 0 en kernel/rcu/tree.c:4503 rcu_cpu_starting+0x214/0x280 CPU: 1 PID: 0 Comm: swapper/1 No contaminado 6.6.17+ #1198 pc 90000000048e3334 ra 90000000047bd56c tp 900000010039c000 sp 900000010039fdd0 a0 0000000000000001 a1 0000000000000006 a2 900000000802c040 a3 0000000000000000 a4 00000000000 00001 a5 0000000000000004 a6 00000000000000000 a7 90000000048e3f4c t0 0000000000000001 t1 9000000005c70968 t2 0000000004000000 t3 000 000000005e56e t4 00000000000002e4 t5 0000000000001000 t6 ffffffff80000000 t7 000000000004000040000 t8 9000000007931638 u0 00000000000000006 s 9 0000000000000004 s0 0000000000000001 s1 9000000006356ac0 s2 9000000007244000 s3 0000000000000001 s4 0000000000000001 s5 900000000636f000 s6 7ffffffffffffffff s7 9000000002123940 s8 9000000001ca55f8 ra: 90000000047bd56c tlb_init+0x24c/0x52 8 ERA: 90000000048e3334 rcu_cpu_starting+0x214/0x280 CRMD: 000000b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) PRMD: 00000000 (PPLV0 -PIE -PWE) EUEN: 00000000 (-FPE -SXE -ASXE -BTE) ECFG: 00071000 (LIE=12 VS=7) ESTAT: 000c0000 [BRK] (IS= ECode=12 EssubCode=0) PRID: 0014c010 (Loongson -64 bits, Loongson-3A5000) CPU: 1 PID: 0 Comunicaciones: intercambiador/1 No contaminado 6.6.17+ #1198 Pila: 0000000000000000 9000000006375000 9000000005b61878 900000010039c000 9000 00010039fa30 0000000000000000 900000010039fa38 900000000619a140 9000000006456888 9000000006456880 900000010039f950 0000000000000 0001 0000000000000001 cb0cb028ec7e52e1 0000000002b90000 9000000100348700 00000000000000000 000000000000000001 ffffffff916d12f1 00000000 00000003 0000000000040000 9000000007930370 0000000002b90000 0000000000000004 9000000006366000 900000000619a140 0000000000000000 00000000000000004 0000000000000000 0000 000000000009 ffffffffffc681f2 9000000002123940 9000000001ca55f8 9000000006366000 90000000047a4828 00007ffff057ded8 00000000000000b0 000 0000000000000 0000000000000000 0000000000071000 ... Seguimiento de llamadas: [<90000000047a4828>] show_stack+0x48/0x1a0 [<9000000005b61874>] dump_stack_lvl+0x84/0xcc [< 90000000047f60ac>] __advertir +0x8c/0x1e0 [<9000000005b0ab34>] report_bug+0x1b4/0x280 [<9000000005b63110>] do_bp+0x2d0/0x480 [<90000000047a2e20>] handle_bp+0x120/0x1c0 [<90000 000048e3334>] rcu_cpu_starting+0x214/0x280 [<90000000047bd568>] tlb_init +0x248/0x528 [<90000000047a4c44>] per_cpu_trap_init+0x124/0x160 [<90000000047a19f4>] cpu_probe+0x494/0xa00 [<90000000047b551c>] start_secondary+0x3c/0xc0 [ <9000000005b66134>] smpboot_entry+0x50/0x58
  • Vulnerabilidad en kernel de Linux (CVE-2024-26773)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ext4: evite asignar bloques de un grupo dañado en ext4_mb_try_best_found() Determine si el mapa de bits del bloque del grupo está dañado antes de usar ac_b_ex en ext4_mb_try_best_found() para evitar asignar bloques de un grupo con un bloque dañado mapa de bits en la siguiente concurrencia y empeorando la situación. ext4_mb_regular_allocator ext4_lock_group(sb, group) ext4_mb_good_group // verifica si el bbitmap del grupo está dañado ext4_mb_complex_scan_group // El grupo de escaneo obtiene ac_b_ex pero no lo usa ext4_unlock_group(sb, group) ext4_mark_group_bitmap_corrupted(group) // El mapa de bits del bloque se corrompió durante // el grupo desbloquea la brecha. ext4_mb_try_best_found ext4_lock_group(ac->ac_sb, group) ext4_mb_use_best_found mb_mark_used // Asignación de bloques en un grupo dañado de mapa de bits de bloques
  • Vulnerabilidad en kernel de Linux (CVE-2024-26746)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: garantiza una copia segura del registro de finalización para el usuario. Si CONFIG_HARDENED_USERCOPY está habilitado, copiar el registro de finalización desde la caché del registro de eventos al usuario desencadena un error en el kernel. [ 1987.159822] usercopy: Kernel memory exposure attempt detected from SLUB object 'dsa0' (offset 74, size 31)! [ 1987.170845] ------------[ cut here ]------------ [ 1987.176086] kernel BUG at mm/usercopy.c:102! [ 1987.180946] invalid opcode: 0000 [#1] PREEMPT SMP NOPTI [ 1987.186866] CPU: 17 PID: 528 Comm: kworker/17:1 Not tainted 6.8.0-rc2+ #5 [ 1987.194537] Hardware name: Intel Corporation AvenueCity/AvenueCity, BIOS BHSDCRB1.86B.2492.D03.2307181620 07/18/2023 [ 1987.206405] Workqueue: wq0.0 idxd_evl_fault_work [idxd] [ 1987.212338] RIP: 0010:usercopy_abort+0x72/0x90 [ 1987.217381] Code: 58 65 9c 50 48 c7 c2 17 85 61 9c 57 48 c7 c7 98 fd 6b 9c 48 0f 44 d6 48 c7 c6 b3 08 62 9c 4c 89 d1 49 0f 44 f3 e8 1e 2e d5 ff <0f> 0b 49 c7 c1 9e 42 61 9c 4c 89 cf 4d 89 c8 eb a9 66 66 2e 0f 1f [ 1987.238505] RSP: 0018:ff62f5cf20607d60 EFLAGS: 00010246 [ 1987.244423] RAX: 000000000000005f RBX: 000000000000001f RCX: 0000000000000000 [ 1987.252480] RDX: 0000000000000000 RSI: ffffffff9c61429e RDI: 00000000ffffffff [ 1987.260538] RBP: ff62f5cf20607d78 R08: ff2a6a89ef3fffe8 R09: 00000000fffeffff [ 1987.268595] R10: ff2a6a89eed00000 R11: 0000000000000003 R12: ff2a66934849c89a [ 1987.276652] R13: 0000000000000001 R14: ff2a66934849c8b9 R15: ff2a66934849c899 [ 1987.284710] FS: 0000000000000000(0000) GS:ff2a66b22fe40000(0000) knlGS:0000000000000000 [ 1987.293850] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 1987.300355] CR2: 00007fe291a37000 CR3: 000000010fbd4005 CR4: 0000000000f71ef0 [ 1987.308413] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 1987.316470] DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400 [ 1987.324527] PKRU: 55555554 [ 1987.327622] Call Trace: [ 1987.330424] [ 1987.332826] ? show_regs+0x6e/0x80 [ 1987.336703] ? die+0x3c/0xa0 [ 1987.339988] ? do_trap+0xd4/0xf0 [ 1987.343662] ? do_error_trap+0x75/0xa0 [ 1987.347922] ? usercopy_abort+0x72/0x90 [ 1987.352277] ? exc_invalid_op+0x57/0x80 [ 1987.356634] ? usercopy_abort+0x72/0x90 [ 1987.360988] ? asm_exc_invalid_op+0x1f/0x30 [ 1987.365734] ? usercopy_abort+0x72/0x90 [ 1987.370088] __check_heap_object+0xb7/0xd0 [ 1987.374739] __check_object_size+0x175/0x2d0 [ 1987.379588] idxd_copy_cr+0xa9/0x130 [idxd] [ 1987.384341] idxd_evl_fault_work+0x127/0x390 [idxd] [ 1987.389878] process_one_work+0x13e/0x300 [ 1987.394435] ? __pfx_worker_thread+0x10/0x10 [ 1987.399284] worker_thread+0x2f7/0x420 [ 1987.403544] ? _raw_spin_unlock_irqrestore+0x2b/0x50 [ 1987.409171] ? __pfx_worker_thread+0x10/0x10 [ 1987.414019] kthread+0x107/0x140 [ 1987.417693] ? __pfx_kthread+0x10/0x10 [ 1987.421954] ret_from_fork+0x3d/0x60 [ 1987.426019] ? __pfx_kthread+0x10/0x10 [ 1987.430281] ret_from_fork_asm+0x1b/0x30 [ 1987.434744] . El problema surge porque la caché del registro de eventos se crea usando kmem_cache_create(), que no es adecuado para la copia del usuario. Solucione el problema creando un caché de registro de eventos con kmem_cache_create_usercopy(), lo que garantiza una copia segura para el usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26750)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: af_unix: elimine la referencia oob_skb antes de purgar la cola en GC. syzbot informó que otra tarea se colgó en __unix_gc(). [0] El bucle while actual supone que todos los candidatos restantes tienen oob_skb y llamar a kfree_skb(oob_skb) libera los candidatos restantes. Sin embargo, me perdí un caso en el que oob_skb tiene fd autorreferenciado y otro fd y el último sk se coloca antes que el primero en la lista de candidatos. Luego, el ciclo while nunca continúa, lo que provoca que la tarea se bloquee. __unix_gc() tiene el mismo bucle justo antes de purgar el skb recopilado, por lo que podemos llamar a kfree_skb(oob_skb) allí y dejar que __skb_queue_purge() libere todos los sockets en vuelo. [0]: Envío de NMI desde la CPU 0 a las CPU 1: seguimiento de NMI para la CPU 1 CPU: 1 PID: 2784 Comm: kworker/u4:8 Not tainted 6.8.0-rc4-syzkaller-01028-g71b605d32017 #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 Cola de trabajo: events_unbound __unix_gc RIP: 0010:__sanitizer_cov_trace_pc+0x0/0x70 kernel/kcov.c:200 Código: 89 fb e8 23 00 00 00 48 8b 3d 84 f5 1a 0c 48 89 de 5b e9 43 26 57 00 0f 1f 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1e fa 48 8b 04 24 65 48 8b 0d 90 5 2 70 7e 65 8b 15 91 52 70 RSP: 0018:ffffc9000a17fa78 EFLAGS: 00000287 RAX: ffffffff8a0a6108 RBX: ffff88802b6c2640 RCX: ffff88802c0b3b80 RDX: 0000000000000000 RSI: 0 000000000000002 RDI: 0000000000000000 RBP: ffffc9000a17fbf0 R08: ffffffff89383f1d R09: 1ffff1100ee5ff84 R10: dffffc0000000000 R11: ffffed100ee5ff85 R12: 1ffff110056d84ee R13: ffffc9000a17fae0 R14: 0000000000000000 R15: ffffffff8f47b840 FS: 0000000000000000(0000) GS:ffff8880b9500000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007ffef5687ff8 CR3: 0000000029b34000 CR4: 00000000003506f0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __unix_gc+0xe69/0xf40 net/unix/garbage.c:343 proceso _one_work kernel/workqueue.c:2633 [en línea] proceso_scheduled_works+ 0x913/0x1420 kernel/workqueue.c:2706 trabajador_thread+0xa5f/0x1000 kernel/workqueue.c:2787 kthread+0x2ef/0x390 kernel/kthread.c:388 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1b/0x30 arch/x86/entry/entry_64.S:242
  • Vulnerabilidad en kernel de Linux (CVE-2024-26780)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: af_unix: se corrigió la tarea bloqueada al purgar oob_skb en GC. syzbot informó que se había colgado una tarea; al mismo tiempo, GC hacía un bucle infinito en list_for_each_entry_safe() para OOB skb. [0] syzbot demostró que list_for_each_entry_safe() en realidad no era seguro en este caso. Un solo skb podría tener referencias para múltiples sockets. Si liberamos dicho skb en list_for_each_entry_safe(), los sockets actual y siguiente podrían desvincularse en una sola iteración. unix_notinflight() usa list_del_init() para desvincular el socket, por lo que el siguiente socket precargado forma un bucle y list_for_each_entry_safe() nunca se detiene. Aquí, debemos usar while() y asegurarnos de buscar siempre el primer socket. [0]: Envío de NMI desde la CPU 0 a las CPU 1: seguimiento de NMI para la CPU 1 CPU: 1 PID: 5065 Comm: syz-executor236 Not tainted 6.8.0-rc3-syzkaller-00136-g1f719a2f3fa6 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 RIP: 0010:preempt_count arch/x86/include/asm/preempt.h:26 [en línea] RIP: 0010:check_kcov_mode kernel/kcov.c:173 [en línea] RIP : 0010:__sanitizer_cov_trace_pc+0xd/0x60 kernel/kcov.c:207 Código: cc cc cc cc 66 0f 1f 84 00 00 00 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 0f 1e fa 65 48 8b 14 25 40 c2 03 00 <65> 8b 05 b4 7c 78 7e a9 00 01 ff 00 48 8b 34 24 74 0f f6 c4 01 74 RSP: 0018:ffffc900033efa58 EFLAGS: 00000283 RAX: ffff88807b077800 RBX: ffff88807b077800 RCX: 1ffffffff27b1189 RDX: ffff88802a5a3b80 RSI: ffffffff8968488d RDI: ffff88807b077f70 RBP: ffffc900033efbb0 R08: 00000000000000001 R09: ffffbfff27a900c R10: ffffffff93d48067 R11: ffffffff8ae000eb R12: ffff88807b077800 R13: dffffc0000000000 R14: ffff88807b077e40 R15: 00000000000000001 FS: 0000000000000000(0000) GS:ffff888 0b9500000(0000) knlGS: 0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000564f4fc1e3a8 CR3: 000000000d57a000 CR4: 00000000003506f0 DR0: 00 00000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: unix_gc+0x563/0x13b0 net/unix/garbage.c:319 unix_release_sock+0xa93/0xf80 net/unix/af_unix.c:683 unix_release+0x91/0xf0 net/unix/af_unix.c:1064 __sock_release+0xb0/0x270 net/socket.c:659 sock_close+0x1c/0x30 net/socket.c:1421 __fput+0x270/0xb80 fs/file_table.c:376 task_work_run+0x14f/0x250 kernel/task_work.c:180 exit_task_work include/linux/task_work. h:38 [en línea] do_exit+0xa8a/0x2ad0 kernel/exit.c:871 do_group_exit+0xd4/0x2a0 kernel/exit.c:1020 __do_sys_exit_group kernel/exit.c:1031 [en línea] __se_sys_exit_group kernel/exit.c:1029 [ en línea] __x64_sys_exit_group+0x3e/0x50 kernel/exit.c:1029 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xd5/0x270 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x6f/ 0x77 RIP: 0033:0x7f9d6cbdac09 Código: No se puede acceder a los bytes del código de operación en 0x7f9d6cbdabdf. RSP: 002b:00007fff5952feb8 EFLAGS: 00000246 ORIG_RAX: 00000000000000e7 RAX: ffffffffffffffda RBX: 00000000000000000 RCX: 00007f9d6cbdac09 RDX: 00000000 0000003c RSI: 00000000000000e7 RDI: 00000000000000000 RBP: 00007f9d6cc552b0 R08: ffffffffffffffffb8 R09: 0000000000000006 R10: 00000000000000006 R1 1: 0000000000000246 R12: 00007f9d6cc552b0 R13: 0000000000000000 R14: 00007f9d6cc55d00 R15: 00007f9d6cbabe70
  • Vulnerabilidad en kernel de Linux (CVE-2024-26783)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/vmscan: corrige un error al llamar a wakeup_kswapd() con un índice de zona incorrecto Con el equilibrio numa activado, cuando se ejecuta un SYSTEM numa donde un nodo numa no tiene su memoria local por lo que no tiene zonas administradas, se ha observado lo siguiente. Es porque se llama a wakeup_kswapd() con un índice de zona incorrecto, -1. Se solucionó verificando el índice antes de llamar a wakeup_kswapd(). > ERROR: no se puede manejar el error de página para la dirección: 00000000000033f3 > #PF: acceso de lectura del supervisor en modo kernel > #PF: error_code(0x0000) - página no presente > PGD 0 P4D 0 > Ups: 0000 [#1] SMP PREEMPT NOPTI > CPU: 2 PID: 895 Comm: masim Not tainted 6.6.0-dirty #255 > Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS > rel-1.16.0-0-gd239552ce722-prebuilt.qemu .org 01/04/2014 > RIP: 0010:wakeup_kswapd (./linux/mm/vmscan.c:7812) > Código: (omitido) > RSP: 0000:ffffc90004257d58 EFLAGS: 00010286 > RAX: ffffffffffffffff RBX: ffff88883f ff0480RCX: 0000000000000003 > RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffff88883fff0480 > RBP: ffffffffffffffff R08: ff0003ffffffffff R09: ffffffffffffffff > R10: ff ff888106c95540 R11: 0000000055555554 R12: 0000000000000003 > R13: 0000000000000000 R14: 00000000000000000 R15: ffff88883fff0940 > FS: 0000 7fc4b8124740(0000) GS: ffff888827c00000(0000) knlGS:0000000000000000 > CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 > CR2: 00000000000033f3 CR3: 000000026cc08004 CR4: 0000000000770ee0 > DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 > DR3: 00000000000000000 DR6: 00000000ffe0ff0 DR7: 000 0000000000400 > PKRU: 55555554 > Rastreo de llamadas: > > ? __morir > ? page_fault_oops > ? __pte_offset_map_lock > ? exc_page_fault > ? asm_exc_page_fault > ? wakeup_kswapd > migrar_misplaced_page > __handle_mm_fault > handle_mm_fault > do_user_addr_fault > exc_page_fault > asm_exc_page_fault > RIP: 0033:0x55b897ba0808 > Código: (omitido) > RSP: 002b:00007ffeefa821a0 EFLAGS: 00 010287 > RAX: 000055b89983acd0 RBX: 00007ffeefa823f8 RCX: 000055b89983acd0 > RDX: 00007fc2f8122010 RSI: 0000000000020000 RDI: 000055b89983acd0 > RBP: 00007ffeefa821a0 R08: 0000000000000037 R09: 00000000000000075 > R10: 0000000000000000 R11: 0 000000000000202 R12: 0000000000000000 > R13: 00007ffeefa82410 R14: 000055b897ba5dd8 R15: 00007fc4b8340000 >
  • Vulnerabilidad en kernel de Linux (CVE-2024-26812)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/pci: crear un controlador INTx persistente Existe una vulnerabilidad donde se puede desconfigurar el eventfd para la señalización INTx, lo que anula el registro del controlador IRQ pero aún permite que los eventfds se señalen con un contexto NULL a través de el SET_IRQS ioctl o mediante unmask irqfd si la interrupción del dispositivo está pendiente. Idealmente, esto podría solucionarse con algún bloqueo adicional; el igate mutex serializa los accesos al espacio ioctl y de configuración, y el controlador de interrupciones no está registrado en relación con el disparador, pero la ruta irqfd se ejecuta de forma asincrónica con respecto a ellos. El mutex igate no se puede adquirir desde el contexto atómico de la función de activación eventfd. Deshabilitar el irqfd en relación con el registro de eventfd es potencialmente incompatible con el espacio de usuario existente. Como resultado, la solución implementada aquí mueve la configuración del controlador de interrupciones INTx para rastrear la vida útil del objeto de contexto INTx y la configuración irq_type, en lugar del registro de un evento desencadenante particular. Se agrega sincronización entre la ruta ioctl y el contenedor eventfd_signal() de modo que el disparador eventfd se pueda actualizar dinámicamente en relación con las interrupciones en curso o las devoluciones de llamada irqfd.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31805)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    TOTOLINK EX200 V4.0.3c.7646_B20201211 permite a atacantes iniciar el servicio Telnet sin autorización a través del parámetro telnet_enabled en la función setTelnetCfg.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31806)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió que TOTOLINK EX200 V4.0.3c.7646_B20201211 contiene una vulnerabilidad de denegación de servicio (DoS) en la función RebootSystem que puede reiniciar el sistema sin autorización.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31807)
    Severidad: CRÍTICA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió que TOTOLINK EX200 V4.0.3c.7646_B20201211 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro hostTime en la función NTPSyncWithHost.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31808)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió que TOTOLINK EX200 V4.0.3c.7646_B20201211 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro webWlanIdx en la función setWebWlanIdx.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31809)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió que TOTOLINK EX200 V4.0.3c.7646_B20201211 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro FileName en la función setUpgradeFW.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31811)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió que TOTOLINK EX200 V4.0.3c.7646_B20201211 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro langType en la función setLanguageCfg.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31812)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    En TOTOLINK EX200 V4.0.3c.7646_B20201211, un atacante puede obtener información confidencial sin autorización a través de la función getWiFiExtenderConfig.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31813)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    TOTOLINK EX200 V4.0.3c.7646_B20201211 no contiene un mecanismo de autenticación de forma predeterminada.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31814)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    TOTOLINK EX200 V4.0.3c.7646_B20201211 permite a los atacantes omitir el inicio de sesión a través de la función Form_Login.
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31816)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/03/2025
    En TOTOLINK EX200 V4.0.3c.7646_B20201211, un atacante puede obtener información confidencial sin autorización a través de la función getEasyWizardCfg.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47216)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 18/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: advansys: Fix kernel pointer leak Los punteros se deben imprimir con %p o %px en lugar de convertirse en 'unsigned long' e imprimirse con %lx. Cambie %lx a %p para imprimir el puntero con hash.
  • Vulnerabilidad en Archer Platform 6 (CVE-2024-26312)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 18/03/2025
    Archer Platform 6 anterior a 2024.03 contiene una vulnerabilidad de divulgación de información confidencial. Un atacante autenticado podría potencialmente obtener acceso a información confidencial a través de un mensaje de advertencia emergente.
  • Vulnerabilidad en Archer Platform 6 (CVE-2024-34089)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió un problema en Archer Platform 6 antes del 2024.04. Existe una vulnerabilidad de cross site scripting (XSS) almacenadas. Un usuario malicioso de Archer autenticado remotamente podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicaciones confiable. Cuando los usuarios víctimas acceden al almacén de datos a través de sus navegadores, el navegador web ejecuta el código malicioso en el contexto de la aplicación vulnerable. 6.14 P3 (6.14.0.3) también es una versión corregida.
  • Vulnerabilidad en Archer Platform 6 (CVE-2024-34090)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió un problema en Archer Platform 6 antes del 2024.04. Existe una vulnerabilidad de cross site scripting (XSS) almacenadas. El banner de inicio de sesión en el Panel de control de Archer (ACP) anteriormente no mostraba el contenido de manera adecuada. 6.14 P3 (6.14.0.3) también es una versión corregida.
  • Vulnerabilidad en Archer Platform 6 (CVE-2024-34091)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió un problema en Archer Platform 6 antes del 2024.04. Existe una vulnerabilidad de cross site scripting (XSS) almacenadas. Un usuario malicioso de Archer autenticado remotamente podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicaciones confiable. Cuando los usuarios víctimas acceden al almacén de datos a través de sus navegadores, el código malicioso se ejecuta en segundo plano de la aplicación y hace que el contenido sea inaccesible. 6.14 P3 (6.14.0.3) también es una versión corregida.
  • Vulnerabilidad en Archer Platform 6 (CVE-2024-34092)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió un problema en Archer Platform 6 antes del 2024.04. La autenticación se manejó mal porque el bloqueo no finalizó una sesión existente. 6.14 P3 (6.14.0.3) también es una versión corregida.
  • Vulnerabilidad en Archer Platform 6 (CVE-2024-34093)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 18/03/2025
    Se descubrió un problema en Archer Platform 6 antes del 2024.03. Existe una vulnerabilidad de omisión de encabezado X-Forwarded-For. Un atacante no autenticado podría potencialmente eludir la lista blanca prevista cuando el encabezado X-Forwarded-For está habilitado.
  • Vulnerabilidad en Apache DolphinScheduler (CVE-2024-29831)
    Severidad: ALTA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 18/03/2025
    Vulnerabilidad de validación de entrada incorrecta en Apache DolphinScheduler. Un usuario autenticado puede hacer que se ejecute JavaScript arbitrario y sin espacio aislado en el servidor. Si está utilizando el complemento de cambio de tarea, actualice a la versión 3.2.2.
  • Vulnerabilidad en Cryptocurrency Widgets – Price Ticker & Coins List (CVE-2024-43304)
    Severidad: ALTA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 18/03/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en Cool Plugins Cryptocurrency Widgets – Price Ticker & Coins List permiten XSS reflejado. Este problema afecta a Cryptocurrency Widgets – Price Ticker & Coins List: de n/a hasta 2.8.0.
  • Vulnerabilidad en Apache DolphinScheduler (CVE-2024-43202)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 18/03/2025
    Exposición de la ejecución remota de código en Apache Dolphinscheduler. Este problema afecta a Apache DolphinScheduler: versiones anteriores a 3.2.2. Recomendamos a los usuarios que actualicen Apache DolphinScheduler a la versión 3.2.2, que soluciona el problema.
  • Vulnerabilidad en Cool Plugins Cryptocurrency Widgets – Price Ticker & Coins List (CVE-2023-36681)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 18/03/2025
    La vulnerabilidad de autorización faltante en Cool Plugins Cryptocurrency Widgets – Price Ticker & Coins List permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a los widgets de criptomonedas, el indicador de precios y la lista de monedas: desde n/a hasta 2.6.2.
  • Vulnerabilidad en Huawei Technologies (CVE-2021-22484)
    Severidad: ALTA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 18/03/2025
    Algunos wearables de Huawei tienen una vulnerabilidad que impide verificar el tamaño real de los datos al leerlos. La explotación exitosa de esta vulnerabilidad puede provocar que el servidor se quede sin memoria (OOM).
  • Vulnerabilidad en Huawei Technologies (CVE-2021-37000)
    Severidad: ALTA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 18/03/2025
    Algunos wearables de Huawei tienen una vulnerabilidad en la gestión de permisos.
  • Vulnerabilidad en GarageBand 10.4.12 (CVE-2024-44142)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 18/03/2025
    El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en GarageBand 10.4.12. El procesamiento de una imagen manipulado malintencionada puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en Apache Tomcat (CVE-2025-24813)
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 18/03/2025
    Equivalencia de ruta: 'file.Name' (punto interno) que conduce a la ejecución remota de código y/o divulgación de información y/o contenido malicioso agregado a los archivos cargados a través del servlet predeterminado habilitado para escritura en Apache Tomcat. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.2, desde 10.1.0-M1 hasta 10.1.34, desde 9.0.0.M1 hasta 9.0.98. Si todo lo siguiente fuera cierto, un usuario malintencionado podría ver archivos sensibles de seguridad y/o inyectar contenido en esos archivos: - escrituras habilitadas para el servlet predeterminado (deshabilitado por defecto) - soporte para PUT parcial (habilitado por defecto) - una URL de destino para cargas sensibles de seguridad que era un subdirectorio de una URL de destino para cargas públicas - conocimiento del atacante de los nombres de los archivos sensibles de seguridad que se estaban cargando - los archivos sensibles de seguridad también se estaban cargando a través de PUT parcial Si todo lo siguiente fuera cierto, un usuario malintencionado podría realizar una ejecución remota de código: - escrituras habilitadas para el servlet predeterminado (deshabilitado por defecto) - soporte para PUT parcial (habilitado por defecto) - la aplicación estaba usando la persistencia de sesión basada en archivos de Tomcat con la ubicación de almacenamiento predeterminada - la aplicación incluía una biblioteca que se puede aprovechar en un ataque de deserialización Se recomienda a los usuarios actualizar a la versión 11.0.3, 10.1.35 o 9.0.98, que corrige el problema.