Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en WPJobBoard Jobeleon Theme (CVE-2022-47153)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 21/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en WPJobBoard Jobeleon Theme permite el XSS reflejado. Este problema afecta al Jobeleon Theme: desde n/a hasta 1.9.1.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47182)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: core: Fix scsi_mode_sense() buffer length management Existen varios problemas con el manejo de la longitud del búfer de scsi_mode_sense(): 1) El campo de longitud de asignación del comando MODE SENSE(10) es de 16 bits y ocupa los bytes 7 y 8 del CDB. Con este comando, es posible acceder a páginas de modo mayores de 255 bytes. Sin embargo, el campo de longitud de asignación del CDB se establece asignando len solo al byte 8, truncando así la longitud del búfer mayor de 255. 2) Si se llama a scsi_mode_sense() con len menor que 8 con sdev->use_10_for_ms establecido, o menor que 4 en caso contrario, la longitud del búfer aumenta a 8 y 4 respectivamente, y el búfer se rellena con ceros con estos valores aumentados, corrompiendo así la memoria que sigue al búfer. Solucione estos 2 problemas usando put_unaligned_be16() para configurar el campo de longitud de asignación de MODE SENSE(10) CDB y devolviendo un error cuando len sea demasiado pequeño. Además, si len es mayor que 255B, siempre intente MODE SENSE(10) primero, incluso si el controlador del dispositivo no configuró sdev->use_10_for_ms. En caso de error de código de operación no válido para MODE SENSE(10), el acceso a páginas de modo mayores a 255 bytes no se vuelve a intentar usando MODE SENSE(6). Para evitar desbordamientos de longitud de búfer para el caso de MODE_SENSE(10), verifique que len sea menor a 65535 bytes. Mientras lo hace, también solucione lo siguiente: * Use get_unaligned_be16() para recuperar los campos de longitud de datos de modo y longitud de descriptor de bloque del encabezado de respuesta de sentido de modo en lugar de usar un cálculo de código abierto. * Corregir la explicación del argumento dbd de kdoc: el bit DBD significa Deshabilitar descriptor de bloque, que es lo opuesto a lo que era la descripción del argumento dbd.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47187)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: qcom: msm8998: Se corrige la latencia y residencia del estado inactivo de la CPU/L2 La latencia de entrada/salida y la residencia mínima en el estado para los estados inactivos de MSM8998 eran... malas: en primer lugar, para todos ellos, los tiempos se escribieron para el sueño de la CPU, pero el parámetro min-residency-us se calculó mal (supuestamente, al portar esto desde el lado descendente); luego, los estados de colapso de energía están configurando PC tanto en el clúster de la CPU *como* en el caché L2, que tienen diferentes tiempos: en el caso específico de L2, los tiempos son más altos, por lo que estos deben tenerse en cuenta en lugar de los de la CPU. Esta configuración incorrecta de parámetros no estaba dando problemas particulares porque en MSM8998 no había escalamiento de la CPU en absoluto, por lo que el colapso de energía del clúster/L2 rara vez (o nunca) se veía afectado. Sin embargo, cuando el escalado de CPU está habilitado, los tiempos incorrectos producirán inestabilidad del SoC, que se mostrará al usuario como reinicios y/o bloqueos repentinos aleatorios, aparentemente sin errores. Este conjunto de parámetros estabiliza el SoC cuando el escalado de CPU está activado y cuando se producen caídas de energía con frecuencia.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47197)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: anular el puntero cq->dbg en mlx5_debug_cq_remove() Antes de este parche, en caso de que mlx5_core_destroy_cq() fallara, se procedía al resto de las operaciones de destrucción. El usuario podía volver a llamar a mlx5_core_destroy_cq() y provocar una llamada adicional de mlx5_debug_cq_remove(). cq->dbg no se anuló en la llamada anterior y provocó el bloqueo. Arréglelo anulando el puntero cq->dbg después de la eliminación. También proceda a destruir las operaciones solo si el firmware devuelve 0 para el comando MLX5_CMD_OP_DESTROY_CQ. Fallo de protección general, probablemente por dirección no canónica 0x2000300004058:0000 [#1] SMP PTI CPU: 5 PID: 1228 Comm: python No contaminado 5.15.0-rc5_for_upstream_min_debug_2021_10_14_11_06 #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:lockref_get+0x1/0x60 Código: 5d e9 53 ff ff ff 48 8d 7f 70 e8 0a 2e 48 00 c7 85 d0 00 00 00 02 00 00 00 c6 45 70 00 fb 5d c3 c3 cc cc cc cc cc cc cc cc 53 <48> 8b 17 48 89 fb 85 d2 75 3d 48 89 d0 bf 64 00 00 00 48 89 c1 48 RSP: 0018:ffff888137dd7a38 EFLAGS: 00010206 RAX: 000000000000000 RBX: ffff888107d5f458 RCX: 00000000fffffffe RDX: 00000000002c2b0 RSI: ffffffff8155e2e0 RDI: 0002000300004058 RBP: ffff888137dd7a88 R08: 0002000300004058 R09: ffff8881144a9f88 R10: 0000000000000000 R11: 0000000000000000 R12: ffff8881141d4000 R13: ffff888137dd7c68 R14: ffff888137dd7d58 R15: ffff888137dd7cc0 FS: 00007f4644f2a4c0(0000) GS:ffff8887a2d40000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000055b4500f4380 CR3: 0000000114f7a003 CR4: 0000000000170ea0 Seguimiento de llamadas: simple_recursive_removal+0x33/0x2e0 ? debugfs_remove+0x60/0x60 debugfs_remove+0x40/0x60 mlx5_debug_cq_remove+0x32/0x70 [mlx5_core] mlx5_core_destroy_cq+0x41/0x1d0 [mlx5_core] devx_obj_cleanup+0x151/0x330 [mlx5_ib] ? __pollwait+0xd0/0xd0 ? xas_load+0x5/0x70 ? uverbs_destruir_uobject+0x3b/0x360 [ib_uverbs] uobj_destruir+0x54/0xa0 [ib_uverbs] ib_uverbs_cmd_verbs+0xaf2/0x1160 [ib_uverbs] ? uverbs_finalizar_objeto+0xd0/0xd0 [ib_uverbs] ib_uverbs_ioctl+0xc4/0x1b0 [ib_uverbs] __x64_sys_ioctl+0x3e4/0x8e0
-
Vulnerabilidad en WP Royal Royal Elementor Addons (CVE-2024-56226)
Severidad: ALTA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 21/03/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en WP Royal Royal Elementor Addons permite XSS reflejado. Este problema afecta a Royal Elementor Addons: desde n/a hasta 1.7.1001.
-
Vulnerabilidad en Royal Elementor de WP Royal (CVE-2024-56227)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 21/03/2025
La vulnerabilidad de autorización faltante en los complementos Royal Elementor de WP Royal permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a los complementos Royal Elementor: desde n/a hasta 1.7.1001.
-
Vulnerabilidad en WP Royal Royal Elementor Addons (CVE-2024-56062)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 21/03/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en WP Royal Royal Elementor Addons permite XSS almacenado. Este problema afecta a Royal Elementor Addons: desde n/a hasta 1.3.987.
-
Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2024-41763)
Severidad: MEDIA
Fecha de publicación: 04/01/2025
Fecha de última actualización: 21/03/2025
IBM Engineering Lifecycle Optimization - Publishing 7.0.2 y 7.0.3 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
-
Vulnerabilidad en Rembg (CVE-2025-25302)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 21/03/2025
Rembg es una herramienta para eliminar el fondo de las imágenes. En Rembg 2.0.57 y versiones anteriores, el middleware CORS está configurado incorrectamente. Se reflejan todos los orígenes, lo que permite que cualquier sitio web envíe solicitudes entre sitios al servidor rembg y, por lo tanto, consulte cualquier API. Incluso si se habilitara la autenticación, allow_credentials se establece en True, lo que permitiría que cualquier sitio web envíe solicitudes autenticadas entre sitios.