Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7020)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 19/03/2025
    Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo general/wiki/cp/ct/view.php. La manipulación del argumento TEMP_ID conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-248567. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7022)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 19/03/2025
    Se encontró una vulnerabilidad en Tongda OA 2017 hasta 11.9. Ha sido declarada crítica. Una función desconocida del archivo general/work_plan/manage/delete_all.php es afectada por esta vulnerabilidad. La manipulación del argumento DELETE_STR conduce a la inyección SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248569. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7023)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 19/03/2025
    Se encontró una vulnerabilidad en Tongda OA 2017 hasta 11.9. Ha sido calificada como crítica. Una función desconocida del archivo general/vehicle/query/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento VU_ID conduce a la inyección SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-248570 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2023-7180)
    Severidad: MEDIA
    Fecha de publicación: 30/12/2023
    Fecha de última actualización: 19/03/2025
    Una vulnerabilidad ha sido encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Una función desconocida del archivo general/project/proj/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento PROJ_ID_STR conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-249367. NOTA: Se contactó al proveedor primeramente sobre esta divulgación, pero no respondió de ninguna forma.
  • Vulnerabilidad en Tongda OA 2017 (CVE-2024-0938)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 19/03/2025
    Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /general/email/inbox/delete_webmail.php. La manipulación del argumento WEBBODY_ID_STR conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-252183. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tongda OA (CVE-2024-25320)
    Severidad: CRÍTICA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 19/03/2025
    Se descubrió que Tongda OA v2017 y hasta v11.9 contenía una vulnerabilidad de inyección SQL a través del parámetro $AFF_ID en /affair/delete.php.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47010)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: solo permite que init netns establezca la cong tcp predeterminada en un algoritmo restringido tcp_set_default_congestion_control() es seguro para netns porque escribe en &net->ipv4.tcp_congestion_control, pero también establece ca->flags |= TCP_CONG_NON_RESTRICTED que no tiene espacio de nombres. Esto tiene el efecto secundario no deseado de cambiar el sistema global net.ipv4.tcp_allowed_congestion_control, a pesar de que es de solo lectura: 97684f0970f6 ("net: Make tcp_allowed_congestion_control readonly in non-init netns") Resuelva esta "fuga" de netns solo permite que las redes de inicio establezcan el algoritmo predeterminado en uno restringido. Esta restricción podría eliminarse si tcp_allowed_congestion_control tuviera un espacio de nombres en el futuro. Este error se descubrió con https://github.com/JonathonReinhart/linux-netns-sysctl-verify
  • Vulnerabilidad en kernel de Linux (CVE-2021-47023)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: marvell: prestera: corrige el manejo de eventos del puerto en init Por alguna razón, puede haber una falla durante la creación de puertos si los eventos del puerto se manejan al mismo tiempo porque fw puede enviar el puerto inicial evento con estado inactivo. El bloqueo apunta a cancel_delayed_work(), que se llama cuando el puerto está inactivo. Actualmente no descubrí la causa real del problema, así que lo solucioné cancelando las estadísticas del puerto solo si el estado del puerto anterior estaba activo y funcionando. El siguiente es el fallo que se puede desencadenar: [28.311104] No se puede manejar la solicitud de paginación del kernel en la dirección virtual 000071775f776600 [28.319097] Información de cancelación de memoria: [28.321914] ESR = 0x96000004 [28.324996] EC = 0x25: DABT (EL actual), IL = 32 bits [ 28.330350] SET = 0, FnV = 0 [ 28.333430] EA = 0, S1PTW = 0 [ 28.336597] Información de cancelación de datos: [ 28.339499] ISV = 0, ISS = 0x00000004 [ 28.343362] CM = 0, WnR = 0 [ 28.346354] tabla de páginas de usuario: páginas de 4k, VA de 48 bits, pgdp=0000000100bf7000 [ 28.352842] [000071775f776600] pgd=00000000000000000, p4d=0000000000000000 [ 28.359695] Error interno: Ups: 96000004 [#1] PREEMPT SMP [ 28.365310] Módulos vinculados en: prestera_pci(+) prestera uio_pdrv_genirq [ 28.372005] CPU: 0 PID: 1291 Comm: kworker/0:1H No contaminado 5.11.0-rc4 #1 [ 28.378846] Nombre de hardware: DNI Placa AmazonGo1 A7040 (DT) [ 28.384283] Cola de trabajo : prestera_fw_wq prestera_fw_evt_work_fn [prestera_pci] [ 28.391413] pstate: 60000085 (nZCv daIf -PAN -UAO -TCO BTYPE=--) [ 28.397468] pc : get_work_pool+0x48/0x60 [ 28.401442] lr : try_to _grab_pending+0x6c/0x1b0 [28.406018] sp : ffff80001391bc60 [ 28.409358] x29: ffff80001391bc60 x28: 0000000000000000 [ 28.414725] x27: ffff000104fc8b40 x26: ffff80001127de88 [ 28.4200 89] x25: 0000000000000000 x24: ffff000106119760 [ 28.425452] x23: ffff00010775dd60 x22: ffff00010567e000 [ 28.430814] x21: 000000000000000000 x20: ffff80001391bcb0 [28.436175] x19: ffff00010775deb8 x18: 00000000000000c0 [ 28.441537] x17: 0000000000000000 x16: 000000008d9b0e88 [ 28.446898] x15: 00000000000000 01 x14: 00000000000002ba [ 28.452261] x13: 80a3002c00000002 x12: 00000000000005f4 [ 28.457622] x11: 0000000000000030 x10: 00000000000 0000c [28.462985] x9: 000000000000000c x8: 0000000000000030 [28.468346] x7: ffff800014400000 x6: ffff000106119758 [28.473708] x5: 00000000000000003 x4: ffff00010775dc60 [28.4790 68] x3: 0000000000000000 x2: 00000000000000060 [28.484429] x1: 000071775f776600 x0: ffff00010775deb8 [28.489791] Rastreo de llamadas: [28.492259] get_work_pool+ 0x48/ 0x60 [ 28.495874] cancel_delayed_work+0x38/0xb0 [ 28.500011] prestera_port_handle_event+0x90/0xa0 [prestera] [ 28.505743] prestera_evt_recv+0x98/0xe0 [prestera] [ 28.510683] prestera_fw _evt_work_fn+0x180/0x228 [prestera_pci] [ 28.516660] proceso_one_work+0x1e8/0x360 [ 28.520710] work_thread+0x44/0x480 [ 28.524412] kthread+0x154/0x160 [ 28.527670] ret_from_fork+0x10/0x38 [ 28.531290] Código: a8c17bfd d50323bf d65f03c0 92 78dc21 (f9400020) [28.537429] ---[ final de seguimiento 5eced933df3a080b ]---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47031)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: mt7921: arreglar pérdida de memoria en mt7921_coredump_work. Corrige la posible pérdida de memoria en mt7921_coredump_work.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47044)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: sched/fair: corrigió el desplazamiento fuera de los límites en load_balance() Syzbot informó sobre varios casos en los que sd->nr_balance_failed puede crecer a valores mucho más altos de lo que uno esperaría. . Un load_balance() exitoso lo restablece a 0; uno fallido lo incrementa. Una vez que llegue a sd->cache_nice_tries + 3, esto *debería* activar un saldo activo, que lo establecerá en sd->cache_nice_tries+1 o lo restablecerá a 0. Sin embargo, en caso de que el saldo esté activo La tarea no puede ejecutarse en env->dst_cpu, entonces el incremento se realiza sin ninguna modificación adicional. Esto podría repetirse hasta la saciedad y explicaría los valores absurdamente altos informados por syzbot (86, 149). VincentG señaló que es valioso dejar que sd->cache_nice_tries crezca, por lo que el cambio en sí debería corregirse. Eso significa evitar: """ Si el valor del operando derecho es negativo o es mayor o igual que el ancho del operando izquierdo promocionado, el comportamiento no está definido. """ Por lo tanto, debemos limitar el exponente de desplazamiento a BITS_PER_TYPE( typeof(lefthand)) - 1. Eché un vistazo a otros casos similares a través de coccinelle: @expr@ position pos; expresión E1; expresión E2; @@ ( E1 >> E2@pos | E1 >> E2@pos ) @cst depende de expr@ posición pos; expresión expr.E1; cst constante; @@ ( E1 >> cst@pos | E1 << cst@pos ) @script:python depende de !cst@ pos << expr.pos; exp << expr.E2; @@ # Truco sucio para ignorar constexpr if exp.upper() != exp: coccilib.report.print_report(pos[0], "Posible cambio de UB aquí") La única otra coincidencia en kernel/sched es rq_clock_thermal() que emplea sched_thermal_decay_shift, y ese exponente ya está limitado a 10, por lo que ese está bien.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52479)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrige uaf en smb20_oplock_break_ack elimina la referencia después de usar opinfo.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47057)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: sun8i-ss: corrige la pérdida de memoria del objeto d cuando dma_iv no se puede asignar. En el caso de que falle la asignación de dma_iv, la ruta de error de retorno pierde la memoria asignada al objeto d. Solucione este problema agregando una nueva etiqueta de devolución de error y saltando a ella para asegurarse de que d esté libre antes de la devolución. Direcciones-Cobertura: ("Fuga de recursos")
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47070)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: uio_hv_generic: soluciona otra pérdida de memoria en las rutas de manejo de errores. La memoria asignada por 'vmbus_alloc_ring()' al comienzo de la función de sondeo nunca se libera en la ruta de manejo de errores. Agregue la llamada 'vmbus_free_ring()' que falta. Tenga en cuenta que ya está liberado en la función .remove.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47075)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: repara la pérdida de memoria en nvmet_alloc_ctrl() Al crear ctrl en nvmet_alloc_ctrl(), si cntlid_min es mayor que cntlid_max del subsistema y salta a la etiqueta "out_free_changed_ns_list", pero el ctrl->sqs falta para liberarse. Solucione este problema saltando a la etiqueta "out_free_sqs".
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47078)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/rxe: borra todos los campos QP si la creación falla. rxe_qp_do_cleanup() se basa en valores de puntero válidos en QP para los creados correctamente, pero en caso de que rxe_qp_from_init() fallara, se llenó con basura y provocó el siguiente error. refcount_t: desbordamiento insuficiente; Use After Free. ADVERTENCIA: CPU: 1 PID: 12560 en lib/refcount.c:28 refcount_warn_saturate+0x1d1/0x1e0 lib/refcount.c:28 Módulos vinculados en: CPU: 1 PID: 12560 Comm: syz-executor.4 No contaminado 5.12.0 -syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:refcount_warn_saturate+0x1d1/0x1e0 lib/refcount.c:28 Código: e9 db fe ff ff 48 89 df e8 2c c2 ea fd e9 8a fe ff ff e8 72 6a a7 fd 48 c7 c7 e0 b2 c1 89 c6 05 dc 3a e6 09 01 e8 ee 74 fb 04 <0f> 0b e9 af fe ff ff 0f 1f 84 00 00 00 00 00 41 56 41 55 41 54 55 RSP: 0018:ffffc900097ceba8 EFLAGS: 00010286 RAX: 0000000000000000 RBX: 00000000000000000 RCX: 0000000000000000 RDX: 00 00000000040000 RSI: ffffffff815bb075 RDI: fffff520012f9d67 RBP: 0000000000000003 R08: 00000000000000000 R09: 00000000000000000 R10: ffffffff815b4eae R 11: 0000000000000000 R12: ffff8880322a4800 R13: ffff8880322a4940 R14: ffff888033044e00 R15: 0000000000000000 FS: 00007f6eb2be3700(0000) GS:ffff8880b9d00000(0000) knlGS :0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fdbe5d41000 CR3: 000000001d181000 CR4: 00000000001506e0 DR0: 0000 000000000000 DR1 : 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __refcount_sub_and_test include/linux/refcount.h:283 [ en línea] __refcount_dec_and_test include/linux/refcount.h:315 [en línea] refcount_dec_and_test include/linux/refcount. h:333 [en línea] kref_put include/linux/kref.h:64 [en línea] rxe_qp_do_cleanup+0x96f/0xaf0 drivers/infiniband/sw/rxe/rxe_qp.c:805 ejecutar_in_process_context+0x37/0x150 kernel/workqueue.c:3327 rxe_elem_release +0x9f/0x180 controladores/infiniband/sw/rxe/rxe_pool.c:391 kref_put include/linux/kref.h:65 [en línea] rxe_create_qp+0x2cd/0x310 controladores/infiniband/sw/rxe/rxe_verbs.c:425 controladores _ib_create_qp /infiniband/core/core_priv.h:331 [en línea] ib_create_named_qp+0x2ad/0x1370 controladores/infiniband/core/verbs.c:1231 ib_create_qp include/rdma/ib_verbs.h:3644 [en línea] create_mad_qp+0x177/0x2d0 controladores/infiniband /core/mad.c:2920 ib_mad_port_open drivers/infiniband/core/mad.c:3001 [en línea] ib_mad_init_device+0xd6f/0x1400 drivers/infiniband/core/mad.c:3092 add_client_context+0x405/0x5e0 drivers/infiniband/core/ device.c:717 enable_device_and_get+0x1cd/0x3b0 drivers/infiniband/core/device.c:1331 ib_register_device drivers/infiniband/core/device.c:1413 [en línea] ib_register_device+0x7c7/0xa50 drivers/infiniband/core/device.c :1365 rxe_register_device+0x3d5/0x4a0 controladores/infiniband/sw/rxe/rxe_verbs.c:1147 rxe_add+0x12fe/0x16d0 controladores/infiniband/sw/rxe/rxe.c:247 rxe_net_add+0x8c/0xe0 controladores/infiniband/sw/r xe /rxe_net.c:503 controladores rxe_newlink/infiniband/sw/rxe/rxe.c:269 [en línea] controladores rxe_newlink+0xb7/0xe0/infiniband/sw/rxe/rxe.c:250 controladores nldev_newlink+0x30e/0x550/infiniband/ core/nldev.c:1555 rdma_nl_rcv_msg+0x36d/0x690 controladores/infiniband/core/netlink.c:195 rdma_nl_rcv_skb controladores/infiniband/core/netlink.c:239 [en línea] rdma_nl_rcv+0x2ee/0x430 controladores/infiniband/core/netlink .c:259 netlink_unicast_kernel net/netlink/af_netlink.c:1312 [en línea] netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338 netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927 sock_sendmsg_nosec net/socket. c:654 [en línea] sock_sendmsg+0xcf/0x120 net/socket.c:674 ____sys_sendmsg+0x6e8/0x810 net/socket.c:2350 ___sys_sendmsg+0xf3/0x170 net/socket.c:2404 __sys_sendmsg+0xe5/0x1b 0 red/toma .c:2433 do_syscall_64+0x3a/0xb0 arch/x86/entry/common.c:47 Entry_SYSCALL_64_after_hwframe+0 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52502)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: nfc: corrige ejecucións en nfc_llcp_sock_get() y nfc_llcp_sock_get_sn() Sili Luo informó una ejecución en nfc_llcp_sock_get(), lo que llevó a UAF. Obtener una referencia en el enchufe encontrado en una búsqueda mientras se mantiene un candado debe ocurrir antes de liberar el candado. nfc_llcp_sock_get_sn() tiene un problema similar. Finalmente, nfc_llcp_recv_snl() necesita asegurarse de que el socket encontrado por nfc_llcp_sock_from_sn() no desaparezca.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52508)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-fc: evita la desreferencia del puntero nulo en nvme_fc_io_getuuid() La estructura nvme_fc_fcp_op que describe una operación AEN se inicializa con un puntero de estructura de solicitud nula. Un FC LLDD puede realizar una llamada a nvme_fc_io_getuuid pasando un puntero a nvmefc_fcp_req para una operación AEN. Agregue la validación del puntero de la estructura de la solicitud antes de la desreferencia.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52512)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: nuvoton: wpcm450: corregir escritura fuera de los límites La escritura en 'pctrl->gpio_bank' ocurre antes de verificar la validez del índice GPIO, por lo que puede ocurrir una escritura fuera de los límites. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52518)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: hci_codec: corrige el contenido filtrado de local_codecs La siguiente pérdida de memoria se puede observar cuando el controlador admite códecs que se almacenan en la lista local_codecs pero los elementos nunca se liberan: objeto sin referencia 0xffff88800221d840 ( tamaño 32): comunicación "kworker/u3:0", pid 36, santiamén 4294898739 (edad 127.060 s) volcado hexadecimal (primeros 32 bytes): f8 d3 02 03 80 88 ff ff 80 d8 21 02 80 88 ff ff ... .......!..... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ retroceso: [] __kmalloc+0x47/0x120 [] hci_codec_list_add.isra.0+0x2d/0x160 [] hci_read_codec_capabilities+0x183/0x270 [] hci_read_supported_codecs+0x 1bb/0x2d0 [] hci_read_local_codecs_sync+0x3e/ 0x60 [] hci_dev_open_sync+0x943/0x11e0 [] hci_power_on+0x10d/0x3f0 [] Process_one_work+0x404/0x800 [] hilo_trabajador+0x374/0x670 [] kthread+0x188/ 0x1c0 [] ret_from_fork+0x2b/0x50 [] ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2023-52529)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: sony: solucione una posible pérdida de memoria en sony_probe() Si se produce un error después de una llamada exitosa a usb_alloc_urb(), se debe llamar a usb_free_urb().
  • Vulnerabilidad en kernel de Linux (CVE-2024-26638)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nbd: siempre inicializa completamente la estructura msghdr syzbot se queja de que el valor msg->msg_get_inq puede no estar inicializado [1] la estructura msghdr obtuvo muchos campos nuevos recientemente, siempre debemos asegurarnos de que sus valores sean cero por defecto. [1] ERROR: KMSAN: valor uninit en tcp_recvmsg+0x686/0xac0 net/ipv4/tcp.c:2571 tcp_recvmsg+0x686/0xac0 net/ipv4/tcp.c:2571 inet_recvmsg+0x131/0x580 net/ipv4/af_inet. c:879 sock_recvmsg_nosec net/socket.c:1044 [en línea] sock_recvmsg+0x12b/0x1e0 net/socket.c:1066 __sock_xmit+0x236/0x5c0 drivers/block/nbd.c:538 nbd_read_reply drivers/block/nbd.c:732 [en línea] recv_work+0x262/0x3100 drivers/block/nbd.c:863 Process_one_work kernel/workqueue.c:2627 [en línea] Process_scheduled_works+0x104e/0x1e70 kernel/workqueue.c:2700 workqueue.c :2781 kthread+0x3ed/0x540 kernel/kthread.c:388 ret_from_fork+0x66/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x11/0x20 arch/x86/entry/entry_64.S:242 Mensaje de variable local creado en: __sock_xmit+0x4c/0x5c0 drivers/block/nbd.c:513 nbd_read_reply drivers/block/nbd.c:732 [en línea] recv_work+0x262/0x3100 drivers/block/nbd.c:863 CPU: 1 PID: 7465 Comm : kworker/u5:1 No contaminado 6.7.0-rc7-syzkaller-00041-gf016f7547aee #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 17/11/2023 Cola de trabajo: nbd5-recv recv_work
  • Vulnerabilidad en kernel de Linux (CVE-2021-47137)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: lantiq: corrige la corrupción de la memoria en el anillo RX En una situación en la que falla la asignación de memoria o el mapeo dma, se programa una dirección no válida en el descriptor. Esto puede provocar daños en la memoria. Si la asignación de memoria falla, DMA debería reutilizar el skb y el mapeo anteriores y descartar el paquete. Este parche también incrementa el contador de caídas de rx.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47140)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: borra las operaciones de DMA al cambiar de dominio. Desde el commit 08a27c1c3ecf ("iommu: agrega soporte para cambiar el dominio predeterminado de un grupo iommu"), un usuario puede cambiar un dispositivo entre IOMMU y DMA directo a través de sysfs. Esto no funciona para AMD IOMMU en este momento porque dev->dma_ops no se borra al cambiar de un DMA a un dominio IOMMU de identidad. Por lo tanto, la capa DMA intenta utilizar las operaciones dma-iommu en un dominio de identidad, lo que provoca un error: # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind # echo Identity > /sys/ bus/pci/devices/0000:00:05.0/iommu_group/type # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind ... ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000028 ... Seguimiento de llamadas: iommu_dma_alloc e1000e_setup_tx_resources e1000e_open Dado que iommu_change_dev_def_domain() llama a probe_finalize() nuevamente, borre dma_ops allí como lo hace Vt-d.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47161)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: spi: spi-fsl-dspi: reparar una fuga de recursos en una ruta de manejo de errores 'dspi_request_dma()' debe deshacerse mediante una llamada 'dspi_release_dma()' en la ruta de manejo de errores de la función de sonda, como ya se hizo en la función de eliminación
  • Vulnerabilidad en kernel de Linux (CVE-2024-26809)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 19/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_set_pipapo: libera elementos en el clon solo desde la ruta de destrucción. El clon ya siempre proporciona una vista actual de la tabla de búsqueda, úsala para destruir el conjunto; de lo contrario, es posible destruir elementos. dos veces. Esta solución requiere: 212ed75dc5fb ("netfilter: nf_tables: integrar pipapo en el protocolo de confirmación") que vino después: 9827a0e6e23b ("netfilter: nft_set_pipapo: liberar elementos en clon desde la ruta de cancelación").
  • Vulnerabilidad en Podlove Podcast Publisher (CVE-2024-43984)
    Severidad: CRÍTICA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 19/03/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Podlove Podlove Podcast Publisher permite la inyección de código. Este problema afecta a Podlove Podcast Publisher: desde n/a hasta 4.1.13.
  • Vulnerabilidad en WPEverest User Registration (CVE-2023-29429)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 19/03/2025
    La vulnerabilidad de autorización faltante en WPEverest User Registration permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a User Registration: desde n/a hasta 2.3.2.1.
  • Vulnerabilidad en RedNao Donations Made Easy – Smart Donations (CVE-2023-38475)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 19/03/2025
    La vulnerabilidad de autorización faltante en RedNao Donations Made Easy – Smart Donations permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Donations Made Easy – Smart Donations: desde n/a hasta 4.0.12.
  • Vulnerabilidad en Codebard CodeBard Help Desk (CVE-2024-56222)
    Severidad: MEDIA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 19/03/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Codebard CodeBard Help Desk permite Cross Site Request Forgery. Este problema afecta a CodeBard Help Desk: desde n/a hasta 1.1.1.
  • Vulnerabilidad en Fortinet FortiManager (CVE-2024-32115)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 19/03/2025
    Una vulnerabilidad relativa Path Traversal [CWE-23] en Fortinet FortiManager versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 permite a un atacante privilegiado eliminar archivos del sistema de archivos subyacente a través de solicitudes HTTP o HTTPS manipuladas.
  • Vulnerabilidad en Fortinet FortiManager (CVE-2024-47571)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 19/03/2025
    Una operación en un recurso después de su vencimiento o liberación en Fortinet FortiManager 6.4.12 a 7.4.0 permite a un atacante obtener acceso indebido a FortiGate a través de credenciales válidas.
  • Vulnerabilidad en BoldGrid Post and Page Builder de BoldGrid – Visual Drag and Drop Editor (CVE-2025-22759)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 19/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en BoldGrid Post and Page Builder de BoldGrid – Visual Drag and Drop Editor permite XSS almacenado. Este problema afecta a Post and Page Builder de BoldGrid – Visual Drag and Drop Editor: desde n/a hasta 1.27.4.
  • Vulnerabilidad en CodeBard CodeBard Help Desk (CVE-2025-22760)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 19/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en CodeBard CodeBard Help Desk permite XSS reflejado. Este problema afecta a CodeBard Help Desk: desde n/a hasta 1.1.2.
  • Vulnerabilidad en WeGIA (CVE-2024-57032)
    Severidad: CRÍTICA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 19/03/2025
    WeGIA < 3.2.0 es vulnerable a un control de acceso incorrecto en controle/control.php. La aplicación no valida el valor de la contraseña anterior, por lo que es posible cambiar la contraseña colocando cualquier valor en el campo senha_antiga.
  • Vulnerabilidad en Dell BSAFE SSL-J (CVE-2024-29171)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 19/03/2025
    Dell BSAFE SSL-J, versiones anteriores a la 6.6 y versiones 7.0 a 7.2, contiene una vulnerabilidad de verificación incorrecta de certificados. Un atacante remoto podría aprovechar esta vulnerabilidad, lo que daría lugar a la divulgación de información.
  • Vulnerabilidad en Dell BSAFE SSL-J (CVE-2024-29172)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 19/03/2025
    Dell BSAFE SSL-J, versiones anteriores a la 6.6 y versiones 7.0 a 7.2, contiene una vulnerabilidad de bloqueo. Un atacante remoto podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en picklescan (CVE-2025-1944)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 19/03/2025
    Las versiones anteriores a la versión 0.0.23 de picklescan son vulnerables a un ataque de manipulación de archivos ZIP que provoca que se bloquee al intentar extraer y escanear archivos de modelos de PyTorch. Al modificar el nombre del archivo en el encabezado ZIP y mantener el nombre del archivo original en la lista de directorios, un atacante puede hacer que PickleScan genere un error BadZipFile. Sin embargo, la implementación ZIP más indulgente de PyTorch aún permite cargar el modelo, lo que permite que las cargas maliciosas eludan la detección.
  • Vulnerabilidad en picklescan (CVE-2025-1945)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 19/03/2025
    Las versiones anteriores a la versión 0.0.23 de picklescan no detectan archivos pickle maliciosos dentro de los archivos de modelos de PyTorch cuando se modifican ciertos bits de indicadores de archivos ZIP. Al invertir bits específicos en los encabezados de archivos ZIP, un atacante puede incrustar archivos pickle maliciosos que PickleScan no detecta, pero que se cargan correctamente con la función Torch.load() de PyTorch. Esto puede provocar la ejecución de código arbitrario al cargar un modelo comprometido.
  • Vulnerabilidad en Tapandsign Technologies Tap&Sign App (CVE-2024-12604)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 19/03/2025
    Almacenamiento de texto plano de información confidencial en una variable de entorno, mecanismo de recuperación de contraseña débil para vulnerabilidad de contraseña olvidada en Tapandsign Technologies Tap&Sign App permite la explotación de la recuperación de contraseña y el uso indebido de la funcionalidad. Este problema afecta a la aplicación Tap&Sign: antes de V.1.025.
  • Vulnerabilidad en ZipList. ZipList Recipe (CVE-2025-28868)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 19/03/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en ZipList. ZipList Recipe permite Cross-Site Request Forgery. Este problema afecta a ZipList Recipe desde n/d hasta la versión 3.1.
  • Vulnerabilidad en tj-actions (CVE-2025-30066)
    Severidad: ALTA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 19/03/2025
    Los archivos modificados de tj-actions anteriores a la versión 46 permiten a atacantes remotos descubrir secretos leyendo los registros de acciones. (Las etiquetas v1 a v45.0.7 se vieron afectadas el 14 y el 15 de marzo de 2025 porque fueron modificadas por un actor de amenazas para apuntar a el commit 0e58ed8, que contenía código malicioso de updateFeatures).