Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Download Manager para WordPress (CVE-2013-7319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2014
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de XSS en el plugin Download Manager anterior a 2.5.9 para WordPress permite a atacantes remotos inyectar script Web o HTML arbitrario a través del campo "title".
  • Vulnerabilidad en el plugin WordPress Download Manager para WordPress (CVE-2014-8585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/11/2014
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de salto de directorio en el plugin WordPress Download Manager para WordPress permite a atacantes remotos leer ficheros arbitrarios a través de un .. (punto punto) en el parámetro fname en (1) views/file_download.php o (2) file_download.php.
  • Vulnerabilidad en WordPress (CVE-2014-9260)
    Severidad: ALTA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 21/03/2025
    La función basic_settings en el plugin de administración de descargas para WordPress en versiones anteriores a la 2.7.3 permite que atacantes remotos autenticados actualicen todas las opciones de WordPress.
  • Vulnerabilidad en productos Mozilla (CVE-2016-9079)
    Severidad: ALTA
    Fecha de publicación: 11/06/2018
    Fecha de última actualización: 21/03/2025
    Se ha descubierto una vulnerabilidad de uso de memoria previamente liberada en SVG Animation. Se ha descubierto un exploit construido sobre esta vulnerabilidad "in the wild" que apunta a usuarios de Firefox y Tor Browser en Windows. La vulnerabilidad afecta a Firefox en versiones anteriores a la 50.0.2, Firefox ESR en versiones anteriores a la 45.5.1 y Thunderbird en versiones anteriores a la 45.5.1.
  • Vulnerabilidad en el plugin download-manager para WordPress (CVE-2019-15889)
    Severidad: MEDIA
    Fecha de publicación: 03/09/2019
    Fecha de última actualización: 21/03/2025
    El plugin download-manager en versiones anteriores a la 2.9.94 para WordPress tiene Cross-Site Scripting (XSS) mediante la función shortcode de categoría, como es demostrado por el parámetro orderby or search[publish_date].
  • Vulnerabilidad en el plugin download-manager en WordPress (CVE-2017-18032)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2018
    Fecha de última actualización: 21/03/2025
    El plugin download-manager en versiones anteriores a la 2.9.52 para WordPress tiene XSS mediante el parámetro id en una acción wpdm_generate_password en wp-admin/admin-ajax.php.
  • Vulnerabilidad en WordPress Download Manager (CVE-2017-2217)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2017
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad de redirección abierta en versiones anteriores a la 2.9.51 de WordPress Download Manager permite a atacantes remotos redirigir usuarios a sitios web arbitrarios y llevar a cabo ataques de phishing utilizando vectores no especificados.
  • Vulnerabilidad en WordPress Download Manager (CVE-2017-2216)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2017
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad de Cross-Site Scripting (XSS) en versiones anteriores a la 2.9.50 de WordPress Download Manager permite a atacantes remotos inyectar scripts web o HTML arbitrarios utilizando vectores no especificados.
  • Vulnerabilidad en el compilador IonMonkey JIT en Firefox ESR, Thunderbird, y Firefox (CVE-2019-17026)
    Severidad: ALTA
    Fecha de publicación: 02/03/2020
    Fecha de última actualización: 21/03/2025
    Una información de alias incorrecta en compilador IonMonkey JIT para establecer los elementos de la matriz podría conllevar a una confusión de tipo. Estamos conscientes de los ataques dirigidos "in the wild" abusando de este fallo. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 68.4.1, Thunderbird versiones anteriores a 68.4.1, y Firefox versiones anteriores a 72.0.1.
  • Vulnerabilidad en los datos de la plantilla en el plugin Download Manager de WordPress (CVE-2021-24969)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2021
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.22, no sanea y escapa de los datos de la plantilla antes de mostrarlos en varias páginas (como el panel de control del administrador y el frontend). Debido a una falta de comprobaciones de autorización y CSRF en la acción AJAX wpdm_save_template, cualquier usuario autenticado, como el suscriptor, puede llamarla y llevar a cabo ataques de tipo Cross-Site Scripting
  • Vulnerabilidad en el parámetro package_ids en el plugin Download Manager de WordPress (CVE-2021-25069)
    Severidad: ALTA
    Fecha de publicación: 21/02/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.34, no sanea ni escapa el parámetro package_ids antes de usarlo en una sentencia SQL, conllevando a una inyección SQL, que también puede ser explotada para causar un problema de tipo Cross-Site Scripting Reflejado
  • Vulnerabilidad en los endpoints de la API REST en el plugin Download Manager de WordPress (CVE-2021-25087)
    Severidad: ALTA
    Fecha de publicación: 07/03/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.35, no presenta comprobaciones de autorización en algunos de los endpoints de la API REST, permitiendo a atacantes no autenticados llamarlos, lo que podría conllevar a una divulgación de información confidencial, como las contraseñas de las entradas (corregido en versión 3.2.24) y las claves maestras de los archivos (corregido en versión 3.2.25)
  • Vulnerabilidad en Download Manager de WordPress (CVE-2022-4476)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2023
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager de WordPress anterior a 3.2.62 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a la página, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de cross-site scripting almacenado contra usuarios registrados, como administradores.
  • Vulnerabilidad en Sistema de gestión del color de código abierto LittleCMS (CVE-2009-0581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/03/2009
    Fecha de última actualización: 21/03/2025
    Fuga de memoria en versiones de LittleCMS (alias LCMS o liblcms) anteriores a la 1.18beta2, tal como se utiliza en Firefox 3.1beta, OpenJDK, y el GIMP, permite causar, a atacantes dependientes de contexto, una denegación de servicio (mediante consumo de memoria y caida de la aplicación) a través de un archivo de imagen debidamente modificado.
  • Vulnerabilidad en el archivo ~/src/Package/views/shortcode-iframe.php en el parámetro "frameid" en el plugin Download Manager para WordPress (CVE-2022-1985)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting reflejado en versiones hasta la 3.2.42 incluyéndola. Esto es debido a un saneo insuficiente de la entrada y escape de la salida en el parámetro "frameid" encontrado en el archivo ~/src/Package/views/shortcode-iframe.php
  • Vulnerabilidad en el plugin Download Manager (CVE-2017-20093)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2022
    Fecha de última actualización: 21/03/2025
    Se ha encontrado una vulnerabilidad, clasificada como problemática, en el plugin Download Manager versión 2.8.99. La función afectada es desconocida. La manipulación conlleva a un ataque de tipo cross-site request forgery. Es posible lanzar el ataque de forma remota
  • Vulnerabilidad en el plugin Download Manager de WordPress (CVE-2022-2168)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.44, no escapa de una URL generada antes de devolverla a un atributo del panel de control del historial, conllevando a un ataque de tipo Cross-Site Scripting Reflejado
  • Vulnerabilidad en el plugin Download Manager para WordPress (CVE-2022-2101)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "file[files][]" en versiones hasta 3.2.46 incluyéndola, debido a un insuficiente saneo de la entrada y escape de la salida. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en la página del archivo que serán ejecutados siempre que un administrador acceda al área del editor para la página del archivo inyectado
  • Vulnerabilidad en el plugin W3 Eden Download Manager en WordPress (CVE-2022-34347)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin W3 Eden Download Manager versiones anteriores a 3.2.48 incluyéndola, en WordPress.
  • Vulnerabilidad en el plugin Download Manager de WordPress (CVE-2022-2362)
    Severidad: ALTA
    Fecha de publicación: 22/08/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.50, prioriza la obtención de la IP de un visitante a partir de determinados encabezados HTTP por encima de REMOTE_ADDR de PHP, lo que permite omitir las restricciones de bloqueo de descargas basadas en la IP.
  • Vulnerabilidad en el plugin W3 Eden Download Manager en WordPress (CVE-2022-36288)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 21/03/2025
    Múltiples vulnerabilidades de tipo Cross-Site Request Forgery (CSRF) en el plugin W3 Eden Download Manager versiones anteriores a 3.2.48 incluyéndola, en WordPress.
  • Vulnerabilidad en el plugin W3 Eden Download Manager en WordPress (CVE-2022-34658)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2022
    Fecha de última actualización: 21/03/2025
    Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) autenticado (contributor+) en el plugin W3 Eden Download Manager versiones anteriores a 3.2.48 incluyéndola, en WordPress.
  • Vulnerabilidad en el archivo ~/Admin/Menu/Packages.php en la función deleteFiles() que es encontrado en el plugin Download Manager para WordPress (CVE-2022-2431)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager para WordPress es vulnerable a la eliminación arbitraria de archivos en versiones hasta 3.2.50 incluyéndola. Esto es debido a la insuficiente comprobación del tipo de archivo y de la ruta en la función deleteFiles() que es encontrado en el archivo ~/Admin/Menu/Packages.php y que es desencadenado cuando es eliminado una entrada de descarga. Esto hace posible que los usuarios de nivel de colaborador y superior suministren una ruta de archivo arbitraria por medio del parámetro "file[files]" cuando es creado una entrada de descarga y, una vez que el usuario elimina la entrada, el archivo arbitrario suministrado será eliminado. Esto puede ser usado por atacantes para eliminar el archivo /wp-config.php que restablecerá la instalación y hará posible que un atacante logre una ejecución de código remota en el servidor.
  • Vulnerabilidad en el parámetro "file[package_dir]" en el plugin Download Manager para WordPress (CVE-2022-2436)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager para WordPress es vulnerable a una deserialización de entradas no confiables por medio del parámetro "file[package_dir]" en versiones hasta 3.2.49 incluyéndola. Esto hace posible a atacantes autenticados con privilegios de contribuyente y superiores llamar a archivos usando una envoltura PHAR que de serializará los datos y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en cargar un archivo con la carga útil serializada.
  • Vulnerabilidad en la función php uniqid en el plugin Download Manager de WordPress (CVE-2022-0828)
    Severidad: ALTA
    Fecha de publicación: 11/04/2022
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.39, usa la función php uniqid para generar la clave maestra para una descarga, permitiendo a un atacante forzar la clave con recursos razonables dando acceso directo a la descarga independientemente de las restricciones basadas en el rol o las protecciones de contraseña establecidas para la descarga
  • Vulnerabilidad en los archivos con una extensión doble en WordPress Download Manager (CVE-2021-34639)
    Severidad: ALTA
    Fecha de publicación: 05/08/2021
    Fecha de última actualización: 21/03/2025
    Una subida de archivos Autenticada en WordPress Download Manager versiones anteriores a 3.1.24 incluyéndola, permite a usuarios autenticados (Author+) subir archivos con una extensión doble, por ejemplo, "payload.php.png" que es ejecutable en algunas configuraciones. Este problema afecta a: WordPress Download Manager versión 3.1.24 y versiones anteriores
  • Vulnerabilidad en los archivos de configuración en WordPress Download Manager (CVE-2021-34638)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2021
    Fecha de última actualización: 21/03/2025
    Un Salto de Directorio Autenticado en WordPress Download Manager versiones anteriores a 3.1.24 incluyéndola, permite a usuarios autenticados (Contributor+) obtener información confidencial de archivos de configuración, además de permitir a usuarios Author+ llevar a cabo ataques de tipo XSS, al ajustar Download template a un archivo que contiene información de configuración o un JavaScript cargado con una extensión de imagen Este problema afecta a: WordPress Download Manager versión 3.1.24 y versiones anteriores
  • Vulnerabilidad en los ajustes de descarga en el plugin Download Manager de WordPress (CVE-2021-24773)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2021
    Fecha de última actualización: 21/03/2025
    El plugin Download Manager de WordPress versiones anteriores a 3.2.16 no escapa a algunos de los ajustes de descarga cuando los emite, permitiendo a usuarios con altos privilegios llevar a cabo ataques de tipo XSS incluso cuando la capacidad unfiltered_html no está permitida
  • Vulnerabilidad en Download Manager de WordPress (CVE-2023-6421)
    Severidad: ALTA
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager de WordPress anterior a 3.2.83 no protege las contraseñas de descarga de archivos y las filtra al recibir una no válida.
  • Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 21/03/2025
    El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal & Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2023-6785)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable a la descarga no autorizada de archivos agregados a través del complemento en todas las versiones hasta la 3.2.84 incluida. Esto hace posible que atacantes no autenticados descarguen archivos agregados con el complemento (incluso cuando se publican de forma privada).
  • Vulnerabilidad en Download Manager Pro para WordPress (CVE-2023-6954)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 3.2.85 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en W3 Eden, Inc. Download Manager (CVE-2024-29114)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en W3 Eden, Inc. Download Manager permite almacenar XSS. Este problema afecta a Download Manager: desde n/a hasta 3.2.84.
  • Vulnerabilidad en iFlyChat Team iFlyChat – WordPress Chat iflychat (CVE-2024-31108)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2024
    Fecha de última actualización: 21/03/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en iFlyChat Team iFlyChat – WordPress Chat iflychat permite XSS almacenado. Este problema afecta a iFlyChat – Chat de WordPress: desde n/a hasta 4.7.2.
  • Vulnerabilidad en Responsive Image Gallery, Gallery Album de WordPress (CVE-2024-31120)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2024
    Fecha de última actualización: 21/03/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Responsive Image Gallery, Gallery Album de wpdevart para WordPress permite XSS almacenado. Este problema afecta a Responsive Image Gallery, Gallery Album: desde n/a hasta 2.0.3.
  • Vulnerabilidad en PDF Viewer for Elementor de WordPress (CVE-2024-30524)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2024
    Fecha de última actualización: 21/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en los complementos de PDF Viewer for Elementor de RedLettuce para WordPress permite XSS almacenado. Este problema afecta al PDF Viewer for Elementor: desde n/a hasta 2.9.3.
  • Vulnerabilidad en Responsive Image Gallery, Gallery Album de WordPress (CVE-2024-30550)
    Severidad: ALTA
    Fecha de publicación: 31/03/2024
    Fecha de última actualización: 21/03/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Responsive Image Gallery, Gallery Album de wpdevart para WordPress permite XSS reflejado. Este problema afecta a Responsive Image Gallery, Gallery Album: desde n/a hasta 2.0.3.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26804)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ip_tunnel: evita el crecimiento perpetuo del espacio libre syzkaller activado después de kasan splat: ERROR: KASAN: use-after-free en __skb_flow_dissect+0x19d1/0x7a50 net/core/flow_dissector.c:1170 Lectura del tamaño 1 en la dirección ffff88812fb4000e mediante la tarea syz-executor183/5191 [..] kasan_report+0xda/0x110 mm/kasan/report.c:588 __skb_flow_dissect+0x19d1/0x7a50 net/core/flow_dissector.c:1170 skb_flow_dissect_flow_key incluir/linux /skbuff.h:1514 [en línea] ___skb_get_hash net/core/flow_dissector.c:1791 [en línea] __skb_get_hash+0xc7/0x540 net/core/flow_dissector.c:1856 skb_get_hash include/linux/skbuff.h:1556 [en línea] ip_tunnel_xmit +0x1855/0x33c0 net/ipv4/ip_tunnel.c:748 ipip_tunnel_xmit+0x3cc/0x4e0 net/ipv4/ipip.c:308 __netdev_start_xmit include/linux/netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3548 [en línea] dev_hard_start_xmit+0x13d/0x6d0 net/core/dev.c:3564 __dev_queue_xmit+0x7c1/0x3d60 net/core/dev.c:4349 dev_queue_xmit include/linux/netdevice .h:3134 [en línea] neigh_connected_output+0x42c/0x5d0 net/core/neighbour.c:1592 ... ip_finish_output2+0x833/0x2550 net/ipv4/ip_output.c:235 ip_finish_output+0x31/0x310 net/ipv4/ip_output.c :323 .. iptunnel_xmit+0x5b4/0x9b0 net/ipv4/ip_tunnel_core.c:82 ip_tunnel_xmit+0x1dbc/0x33c0 net/ipv4/ip_tunnel.c:831 ipgre_xmit+0x4a1/0x980 net/ipv4/ip_gre.c:665 __netdev_start_xmit incluir /linux /netdevice.h:4940 [en línea] netdev_start_xmit include/linux/netdevice.h:4954 [en línea] xmit_one net/core/dev.c:3548 [en línea] dev_hard_start_xmit+0x13d/0x6d0 net/core/dev.c:3564 . .. El símbolo se produce porque skb->data apunta más allá del área asignada de skb->head. Esto se debe a que la capa vecina hace: __skb_pull(skb, skb_network_offset(skb)); ... pero skb_network_offset() devuelve un desplazamiento negativo y el argumento __skb_pull() no está firmado. OIA, nosotros, skb->los datos, se "ajustan" en un valor enorme. El valor negativo se devuelve porque la distancia de skb->head y skb->data es superior a 64k y skb->network_header (u16) se ha ajustado. El error está en la infraestructura ip_tunnel, lo que puede hacer que dev->needed_headroom se incremente hasta el infinito. El reproductor syzkaller consta de paquetes que se enrutan a través de un túnel gre y una ruta de paquetes encapsulados gre que apuntan a otro túnel (ipip). La encapsulación ipip encuentra gre0 como el siguiente dispositivo de salida. Esto da como resultado el siguiente patrón: 1). El primer paquete se enviará a través de gre0. La búsqueda de ruta encontró un dispositivo de salida, ipip0. 2). ip_tunnel_xmit para gre0 aumenta gre0->needed_headroom según el dispositivo de salida futuro, rt.dev->needed_headroom (ipip0). 3). ipoutput/start_xmit mueve skb a ipip0. que ejecuta la misma ruta de código nuevamente (xmit recursividad). 4). El paso de enrutamiento para el paquete post-gre0-encap encuentra gre0 como dispositivo de salida para usar con el paquete encapsulado ipip0. tunl0->needed_headroom luego se incrementa según el espacio libre del dispositivo gre0 (ya aumentado). Esto se repite para cada paquete futuro: gre0->needed_headroom se infla porque el paso ipip0 de los paquetes anteriores incrementó el espacio libre rt->dev (gre0), y ipip0 se incrementó porque se aumentó el espacio necesario_headroom de gre0. Para cada paquete posterior, gre/ipip0->needed_headroom crece hasta que las reasignaciones posteriores a la expansión del cabezal dan como resultado una distancia skb->head/data de más de 64k. Una vez que eso sucede, skb->network_header (u16) se ajusta cuando pskb_expand_head intenta asegurarse de que skb_network_offset() no cambie después de la expansión/reasignación del espacio libre. Después de esto, skb_network_offset(skb) devuelve un resultado diferente (y negativo) posterior a la expansión del espacio libre.---trucado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47185)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: tty_buffer: soluciona el problema de bloqueo suave en flush_to_ldisc Al ejecutar ltp testcase(ltp/testcases/kernel/pty/pty04.c) con arm64, hay un bloqueo suave, que se parece a este: Workqueue: events_unbound flush_to_ldisc Rastreo de llamadas: dump_backtrace+0x0/0x1ec show_stack+0x24/0x30 dump_stack+0xd0/0x128 panic+0x15c/0x374 watchdog_timer_fn+0x2b8/0x304 __run_hrtimer+0x88/0x2c0 __hrtimer_run_queues+0xa4/0x120 hrtimer_interrupt+0xfc/0x270 arch_timer_handler_phys+0x40/0x50 handle_percpu_devid_irq+0x94/0x220 __handle_domain_irq+0x88/0xf0 gic_handle_irq+0x84/0xfc el1_irq+0xc8/0x180 slip_unesc+0x80/0x214 [slip] tty_ldisc_receive_buf+0x64/0x80 tty_port_default_receive_buf+0x50/0x90 flush_to_ldisc+0xbc/0x110 process_one_work+0x1d4/0x4b0 worker_thread+0x180/0x430 kthread+0x11c/0x120 En el caso de prueba pty04, el primer proceso llama a la escritura Llamada al sistema para enviar datos al maestro pty. Al mismo tiempo, la cola de trabajo ejecutará el comando flush_to_ldisc para extraer los datos en un bucle hasta que no queden más datos. Cuando el remitente y la cola de trabajo se ejecutan en núcleos diferentes, el remitente envía datos rápidamente en tiempo completo, lo que hará que la cola de trabajo realice el trabajo en bucle durante mucho tiempo y se produzca un bloqueo suave en flush_to_ldisc con el núcleo configurado sin interrupción. Por lo tanto, agrego la comprobación need_resched y cond_resched en el bucle flush_to_ldisc para evitarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26846)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-fc: no espere en vano al descargar el módulo. La ruta de salida del módulo tiene una carrera entre eliminar todos los controladores y liberar los 'ID sobrantes'. Para evitar la doble liberación, la confirmación inicial agregó una sincronización entre nvme_delete_ctrl e ida_destroy. Existe cierta lógica al tratar de evitar que se cuelgue para siempre en wait_for_completion, aunque no maneja todos los casos. Por ejemplo, blktests puede reproducir la situación en la que la descarga del módulo se bloquea para siempre. Si confiamos completamente en el código de limpieza ejecutado desde la ruta nvme_delete_ctrl, eventualmente se liberarán todas las ID. Esto hace que llamar a ida_destroy sea innecesario. Solo tenemos que asegurarnos de que todo el código nvme_delete_ctrl se haya ejecutado antes de salir de nvme_fc_exit_module. Esto se hace vaciando la cola de trabajo nvme_delete_wq. Mientras lo hace, elimine también la cola de trabajo nvme_fc_wq no utilizada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26852)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: net/ipv6: evita posible UAF en ip6_route_mpath_notify() syzbot encontró otro use-after-free en ip6_route_mpath_notify() [1] Commit f7225172f25a ("net/ipv6: previene el use-after-free in ip6_route_mpath_notify") no pudo solucionar la causa raíz. Necesitamos diferir las llamadas a fib6_info_release() después de ip6_route_mpath_notify(), en la fase de limpieza. [1] ERROR: KASAN: slab-use-after-free en rt6_fill_node+0x1460/0x1ac0 Lectura de tamaño 4 en la dirección ffff88809a07fc64 mediante la tarea syz-executor.2/23037 CPU: 0 PID: 23037 Comm: syz-executor.2 Not tainted 6.8.0-rc4-syzkaller-01035-gea7f3cfaa588 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x1e7/0x2e0 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:377 [en línea] print_report+0x167/0x540 mm/kasan/report.c:488 kasan_report+0x142/0x180 mm/kasan/report. c:601 rt6_fill_node+0x1460/0x1ac0 inet6_rt_notify+0x13b/0x290 net/ipv6/route.c:6184 ip6_route_mpath_notify net/ipv6/route.c:5198 [en línea] ip6_route_multipath_add net/ipv6/route.c:5404 et6_rtm_nuevaruta+ 0x1d0f/0x2300 net/ipv6/route.c:5517 rtnetlink_rcv_msg+0x885/0x1040 net/core/rtnetlink.c:6597 netlink_rcv_skb+0x1e3/0x430 net/netlink/af_netlink.c:2543 netlink_unicast_kernel net/netlink/af_netlink.c:1 341 [en línea] netlink_unicast+0x7ea/0x980 net/netlink/af_netlink.c:1367 netlink_sendmsg+0xa3b/0xd70 net/netlink/af_netlink.c:1908 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0x221/0x270 net/socket .c:745 ____sys_sendmsg+0x525/0x7d0 net/socket.c:2584 ___sys_sendmsg net/socket.c:2638 [en línea] __sys_sendmsg+0x2b0/0x3a0 net/socket.c:2667 do_syscall_64+0xf9/0x240 entrada_SYSC ALL_64_after_hwframe+0x6f/0x77 RIP : 0033:0x7f73dd87dda9 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 e1 20 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 24 08 0f 05 <48 > 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007f73de6550c8 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: de RBX: 00007f73dd9ac050 RCX: 00007f73dd87dda9 RDX: 0000000000000000 RSI: 0000000020000140 RDI: 0000000000000005 RBP: 00007f73dd8ca47a R08: 0000000000000000 R09: 0000000000000000 R10: 00000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 000000000000006e R14: 00007f73dd9ac050 R15: 00007ffdbdeb7858 Asignado por tarea 23037: kasan_save_stack mm/kasan/common.c:47 [en línea] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 veneno_kmalloc_redzone mm/kasan/common.c:372 [en línea] __kasan_kmalloc+0x98/0xb0 mm/kasan/common.c:389 kasan_kmalloc include/linux/kasan.h: 211 [en línea] __do_kmalloc_node mm/slub.c:3981 [en línea] __kmalloc+0x22e/0x490 mm/slub.c:3994 kmalloc include/linux/slab.h:594 [en línea] kzalloc include/linux/slab.h:711 [en línea] fib6_info_alloc+0x2e/0xf0 net/ipv6/ip6_fib.c:155 ip6_route_info_create+0x445/0x12b0 net/ipv6/route.c:3758 ip6_route_multipath_add net/ipv6/route.c:5298 [inet6_rtm_newroute+0x74 4/0x2300 neto /ipv6/route.c:5517 rtnetlink_rcv_msg+0x885/0x1040 net/core/rtnetlink.c:6597 netlink_rcv_skb+0x1e3/0x430 net/netlink/af_netlink.c:2543 netlink_unicast_kernel net/netlink/af_netlink.c:1341 [en línea] netlink_unicast +0x7ea/0x980 net/netlink/af_netlink.c:1367 netlink_sendmsg+0xa3b/0xd70 net/netlink/af_netlink.c:1908 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0x221/0x270 net/socket.c:745 ____sys_sendmsg+0x525/0x7d0 net/socket.c:2584 ___sys_sendmsg net/socket.c:2638 [en línea] __sys_sendmsg+0x2b0/0x3a0 net/socket.c:2667 do_syscall_64+0xf9/0x240 entrada_SYSCALL_64_after_ hwframe+0x6f/0x77 Liberado por la tarea 16: kasan_save_stack mm/kasan/common.c:47 [en línea] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 kasan_save_free_info+0x4e/0x60 mm/kasan/generic.c:640 veneno_slab_object+0xa6/0xe0 m --- truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-26854)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: corrige el uso del mutex dplls no inicializado El mutex pf->dplls.lock se inicializa demasiado tarde, después de su primer uso. Muévalo a la parte superior de ice_dpll_init. Tenga en cuenta que la ruta de error "err_exit" destruye el mutex. Y el mutex es lo último que se destruye en ice_dpll_deinit. Esto corrige la siguiente advertencia con CONFIG_DEBUG_MUTEXES: ice 0000:10:00.0: El paquete DDP se cargó correctamente: Paquete predeterminado de ICE OS versión 1.3.36.0 ice 0000:10:00.0: Ancho de banda PCIe disponible de 252,048 Gb/s (PCIe de 16,0 GT/s enlace x16) ice 0000:10:00.0: inicio de PTP exitoso ------------[ cortar aquí ]------------ DEBUG_LOCKS_WARN_ON(lock->magic != lock ) Advertencia: CPU: 0 PID: 410 AT KERNEL/Locking/Mutex.C: 587 __mutex_lock+0x773/0xd40 Módulos vinculados en: CRCT10DIF_PCLMUL CRC32_PCLMUL CRC32C_Tel Polyval_clmulni Polyval_Gener KWorker/ 0:4 No contaminado 6.8.0-rc5+ #3 Nombre del hardware: HPE ProLiant DL110 Gen10 Plus/ProLiant DL110 Gen10 Plus, BIOS U56 19/10/2023 Cola de trabajo: eventos work_for_cpu_fn RIP: 0010:__mutex_lock+0x773/0xd40 Código: c0 0f 84 1d f9 ff ff 44 8b 35 0d 9c 69 01 45 85 f6 0f 85 0d f9 ff ff 48 c7 c6 12 a2 a9 85 48 c7 c7 12 f1 a> RSP: 0018:ff7eb1a3417a7ae0 EFLAGS: X: 0000000000000000 RBX: 0000000000000002 RCX : 0000000000000000 RDX: 0000000000000002 RSI: ffffffff85ac2bff RDI: 00000000ffffffff RBP: ff7eb1a3417a7b80 R08: 0000000000000000 R09: 00000000ffffb fff R10: ff7eb1a3417a7978 R11: ff32b80f7fd2e568 R12: 0000000000000000 R13: 0000000000000000 R14: 0000000000000000 R15: ff32b7f02c50e0d8 FS: 0000000000000000(0000) GS:ff32b80efe800000(0000) KNLGS: 00000000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000000080050033 CR2: 000055B5852CC000 00 DR3: 000000000000000000 DR6: 0000000000FFFE0FF0 DR7: 000000000000000400 PKRU: 555555554 Trace de llamadas: ? __advertir+0x84/0x170 ? __mutex_lock+0x773/0xd40? report_bug+0x1c7/0x1d0? prb_read_valid+0x1b/0x30? handle_bug+0x42/0x70? exc_invalid_op+0x18/0x70? asm_exc_invalid_op+0x1a/0x20? __mutex_lock+0x773/0xd40? rcu_is_watching+0x11/0x50? __kmalloc_node_track_caller+0x346/0x490 ? ice_dpll_lock_status_get+0x28/0x50 [hielo]? __pfx_ice_dpll_lock_status_get+0x10/0x10 [hielo]? ice_dpll_lock_status_get+0x28/0x50 [ice] ice_dpll_lock_status_get+0x28/0x50 [ice] dpll_device_get_one+0x14f/0x2e0 dpll_device_event_send+0x7d/0x150 dpll_device_register+0x124/0x180 init_dpll+0x7b/0xd0 [hielo] ice_dpll_init+0x224/0xa40 [hielo] ? _dev_info+0x70/0x90 ice_load+0x468/0x690 [hielo] ice_probe+0x75b/0xa10 [hielo] ? _raw_spin_unlock_irqrestore+0x4f/0x80 ? Process_one_work+0x1a3/0x500 local_pci_probe+0x47/0xa0 work_for_cpu_fn+0x17/0x30 Process_one_work+0x20d/0x500 trabajador_thread+0x1df/0x3e0 ? __pfx_worker_thread+0x10/0x10 kthread+0x103/0x140 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x31/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30 sello de evento irq: 125197 hardirqs habilitado por última vez en (125197): [] Finish_task_switch.isra.0+0x12d/0x3d0 hardirqs deshabilitado por última vez en (1251 96): [ ] __schedule+0xea4/0x19f0 softirqs habilitado por última vez en (105334): [] napi_get_frags_check+0x1a/0x60 softirqs deshabilitado por última vez en (105332): [] x1a/0x60 ---[ fin traza 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-26857)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: geneve: asegúrese de extraer el encabezado interno en geneve_rx() syzbot desencadenó un error en geneve_rx() [1] El problema es similar al que solucioné en la confirmación 8d975c15c0cd ("ip6_tunnel: asegúrese de extraer el encabezado interno en __ip6_tnl_rcv()"). Tenemos que guardar skb->network_header en una variable temporal para poder volver a calcular el puntero network_header después de una llamada a pskb_inet_may_pull(). pskb_inet_may_pull() se asegura de que los encabezados necesarios estén en skb->head. [1] ERROR: KMSAN: valor uninit en IP_ECN_decapsulate include/net/inet_ecn.h:302 [en línea] ERROR: KMSAN: valor uninit en geneve_rx drivers/net/geneve.c:279 [en línea] ERROR: KMSAN: uninit -valor en geneve_udp_encap_recv+0x36f9/0x3c10 drivers/net/geneve.c:391 IP_ECN_decapsulate include/net/inet_ecn.h:302 [en línea] geneve_rx drivers/net/geneve.c:279 [en línea] geneve_udp_encap_recv+0x36f9/0x3c10 drivers/ net/geneve.c:391 udp_queue_rcv_one_skb+0x1d39/0x1f20 net/ipv4/udp.c:2108 udp_queue_rcv_skb+0x6ae/0x6e0 net/ipv4/udp.c:2186 udp_unicast_rcv_skb+0x184/0x4b0 net/ipv4/udp. c:2346 __udp4_lib_rcv +0x1c6b/0x3010 net/ipv4/udp.c:2422 udp_rcv+0x7d/0xa0 net/ipv4/udp.c:2604 ip_protocol_deliver_rcu+0x264/0x1300 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x2b8/0x440 net/ ipv4/ ip_input.c:233 NF_HOOK include/linux/netfilter.h:314 [en línea] ip_local_deliver+0x21f/0x490 net/ipv4/ip_input.c:254 dst_input include/net/dst.h:461 [en línea] ip_rcv_finish net/ipv4/ ip_input.c:449 [en línea] NF_HOOK include/linux/netfilter.h:314 [en línea] ip_rcv+0x46f/0x760 net/ipv4/ip_input.c:569 __netif_receive_skb_one_core net/core/dev.c:5534 [en línea] __netif_receive_skb+ 0x1a6/0x5a0 net/core/dev.c:5648 Process_backlog+0x480/0x8b0 net/core/dev.c:5976 __napi_poll+0xe3/0x980 net/core/dev.c:6576 napi_poll net/core/dev.c:6645 [en línea] net_rx_action+0x8b8/0x1870 net/core/dev.c:6778 __do_softirq+0x1b7/0x7c5 kernel/softirq.c:553 do_softirq+0x9a/0xf0 kernel/softirq.c:454 __local_bh_enable_ip+0x9b/0xa0 kernel/softirq. c:381 local_bh_enable include/linux/bottom_half.h:33 [en línea] rcu_read_unlock_bh include/linux/rcupdate.h:820 [en línea] __dev_queue_xmit+0x2768/0x51c0 net/core/dev.c:4378 dev_queue_xmit include/linux/netdevice. h:3171 [en línea] paquete_xmit+0x9c/0x6b0 net/packet/af_packet.c:276 paquete_snd net/packet/af_packet.c:3081 [en línea] paquete_sendmsg+0x8aef/0x9f10 net/packet/af_packet.c:3113 sock_sendmsg_nosec net/ socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea] __sys_sendto+0x735/0xa10 net/socket.c:2191 __do_sys_sendto net/socket.c:2203 [en línea] __se_sys_sendto net/socket.c:2199 [en línea] __x64_sys_sendto+0x125/0x1c0 net/socket.c:2199 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcf/0x1e0 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63 / 0x6b Uninit se creó en: slab_post_alloc_hook mm/slub.c:3819 [en línea] slab_alloc_node mm/slub.c:3860 [en línea] kmem_cache_alloc_node+0x5cb/0xbc0 mm/slub.c:3903 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff .c:560 __alloc_skb+0x352/0x790 net/core/skbuff.c:651 alloc_skb include/linux/skbuff.h:1296 [en línea] alloc_skb_with_frags+0xc8/0xbd0 net/core/skbuff.c:6394 sock_alloc_send_pskb+0xa80/0xbf0 net/core/sock.c:2783 paquete_alloc_skb net/packet/af_packet.c:2930 [en línea] paquete_snd net/packet/af_packet.c:3024 [en línea] paquete_sendmsg+0x70c2/0x9f10 net/packet/af_packet.c:3113 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea] __sys_sendto+0x735/0xa10 net/socket.c:2191 __do_sys_sendto net/socket.c:2203 [en línea] __se_sys_sendto net/socket.c :2199 [en línea] __x64_sys_sendto+0x125/0x1c0 net/socket.c:2199 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcf/0x1e0 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe + 0x63/0x6b
  • Vulnerabilidad en kernel de Linux (CVE-2024-26864)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: corrige el manejo de refcnt en __inet_hash_connect(). syzbot informó una advertencia en sk_nulls_del_node_init_rcu(). La confirmación 66b60b0c8c4a ("dccp/tcp: Unhash sk de ehash para falla de asignación de tb2 después de check_estalblished().") intentó solucionar un problema por el cual un socket no conectado ocupa una entrada de ehash cuando falla la asignación de bhash2. En tal caso, necesitamos revertir los cambios realizados por check_establecido(), que no retiene refcnt al insertar el socket en ehash. Entonces, para revertir el cambio, necesitamos __sk_nulls_add_node_rcu() en lugar de sk_nulls_add_node_rcu(). De lo contrario, sock_put() provocará un desbordamiento insuficiente y filtrará el socket. [0]: ADVERTENCIA: CPU: 0 PID: 23948 en include/net/sock.h:799 sk_nulls_del_node_init_rcu+0x166/0x1a0 include/net/sock.h:799 Módulos vinculados en: CPU: 0 PID: 23948 Comm: syz- executor.2 No contaminado 6.8.0-rc6-syzkaller-00159-gc055fc00c07b #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 RIP: 0010:sk_nulls_del_node_init_rcu+0x166/0x1a0 include/net/ calcetín.h:799 Código: e8 7f 71 c6 f7 83 fb 02 7c 25 e8 35 6d c6 f7 4d 85 f6 0f 95 c0 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc e8 1b 6d c6 f7 90 < 0f> 0b 90 eb b2 e8 10 6d c6 f7 4c 89 e7 be 04 00 00 00 e8 63 e7 d2 RSP: 0018:ffffc900032d7848 EFLAGS: 00010246 RAX: ffffffff89cd0035 RBX: 00001 RCX: 0000000000040000 RDX: ffffc90004de1000 RSI: 000000000003ffff RDI: 0000000000040000 RBP : 1ffff1100439ac26 R08: ffffffff89ccffe3 R09: 1ffff1100439ac28 R10: dffffc0000000000 R11: ffffed100439ac29 R12: ffff888021cd6140 R13: dffffc0000000000 ff ff88802a9bf5c0 R15: ffff888021cd6130 FS: 00007f3b823f16c0(0000) GS:ffff8880b9400000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f3b823f0ff8 CR3: 000000004674a000 CR4: 00000000003506f0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __inet_hash_connect+0x140f/0x20b0 net/ipv4/inet_hashtables.c:1139 dccp_v6_connect+0xcb9/0x1480 net/dccp/ipv6.c:956 __inet_stream_connect+0x262/0xf30 net/ipv4/af_inet.c:678 inet_stream_connect+0x65/0xa0 net/ipv4/af_inet.c:749 __sys_connect_file net/socket.c:2048 [en línea] __sys_connect+0x2df/0x310 net/socket.c:2065 __do_sys_connect net/socket.c:2075 [en línea] __se_sys_connect net/socket.c:2072 [en línea] __x64_sys_connect+0x7a/0x90 net/socket.c:2072 +0xf9/0x240 Entry_SYSCALL_64_after_hwframe+0x6f/0x77 RIP: 0033:0x7f3b8167dda9 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 e1 20 00 00 90 48 89 f8 48 89 f7 4 8 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007f3b823f10c8 EFLAGS: 00000246 ORIG_RAX: 000000000000002a RAX: ffffffffffffffda RBX: 00007f3b817abf80 RCX : 00007f3b8167dda9 RDX: 000000000000001c RSI: 0000000020000040 RDI: 0000000000000003 RBP: 00007f3b823f1120 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000001 R13: 0000000000000000b R14: 00007f3b817abf80 00007ffd3beb57b8
  • Vulnerabilidad en kernel de Linux (CVE-2024-26875)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: pvrusb2: corrige uaf en pvr2_context_set_notify [Syzbot informó] ERROR: KASAN: slab-use-after-free en pvr2_context_set_notify+0x2c4/0x310 drivers/media/usb/pvrusb2/pvrusb2 -context.c:35 Lectura del tamaño 4 en la dirección ffff888113aeb0d8 por tarea kworker/1:1/26 CPU: 1 PID: 26 Comm: kworker/1:1 No contaminado 6.8.0-rc1-syzkaller-00046-gf1a27f081c1f #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 Cola de trabajo: usb_hub_wq hub_event Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c :106 print_address_description mm/kasan/report.c:377 [en línea] print_report+0xc4/0x620 mm/kasan/report.c:488 kasan_report+0xda/0x110 mm/kasan/report.c:601 pvr2_context_set_notify+0x2c4/0x310 controladores/ media/usb/pvrusb2/pvrusb2-context.c:35 pvr2_context_notify controladores/media/usb/pvrusb2/pvrusb2-context.c:95 [en línea] pvr2_context_disconnect+0x94/0xb0 controladores/media/usb/pvrusb2/pvrusb2-context.c :272 Liberado por la tarea 906: kasan_save_stack+0x33/0x50 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c:68 kasan_save_free_info+0x3f/0x60 mm/kasan/generic.c:640 veneno_slab_object mm/kasan/common.c:241 [en línea] __kasan_slab_free+0x106/0x1b0 mm/kasan/common.c:257 kasan_slab_free include/linux/kasan.h:184 [en línea] slab_free_hook mm/slub.c:2121 [en línea] slab_free mm/slub.c:4299 [en línea] kfree+0x105/0x340 mm/slub.c:4409 pvr2_context_check drivers/media/usb/pvrusb2/pvrusb2-context.c:137 [en línea] pvr2_context_thread_func+0x69d/0x960 controladores/medios /usb/pvrusb2/pvrusb2-context.c:158 [Analizar] La tarea A estableció desconectar_flag = !0, lo que resultó en que se cumpliera la condición de la tarea B y se liberara mp, lo que generó este problema. [Solución] Coloque la operación de asignaciónconnect_flag después de todo el código en pvr2_context_disconnect() para evitar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26886)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: af_bluetooth: Reparar interbloqueo Intentar ejecutar sock_lock en .recvmsg puede causar un interbloqueo como se muestra a continuación, por lo que en lugar de usar sock_sock, usa sk_receive_queue.lock en bt_sock_ioctl para evitar el UAF: INFORMACIÓN: tarea kworker/u9:1:121 bloqueada durante más de 30 segundos. No contaminado 6.7.6-lemon #183 Cola de trabajo: hci0 hci_rx_work Seguimiento de llamadas: __schedule+0x37d/0xa00 Schedule+0x32/0xe0 __lock_sock+0x68/0xa0 ? __pfx_autoremove_wake_function+0x10/0x10 lock_sock_nested+0x43/0x50 l2cap_sock_recv_cb+0x21/0xa0 l2cap_recv_frame+0x55b/0x30a0 ? psi_task_switch+0xeb/0x270? terminar_task_switch.isra.0+0x93/0x2a0 hci_rx_work+0x33a/0x3f0 proceso_one_work+0x13a/0x2f0 trabajador_thread+0x2f0/0x410 ? __pfx_worker_thread+0x10/0x10 kthread+0xe0/0x110 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x2c/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-26889)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: hci_core: soluciona un posible desbordamiento del búfer struct hci_dev_info tiene un campo de nombre de tamaño fijo[8], por lo que en caso de que hdev->name sea mayor que strcpy intentaría escribir más allá su tamaño, por lo que esto soluciona este problema cambiando al uso de strscpy.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26890)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: Bluetooth: btrtl: arreglar acceso a memoria fuera de los límites El problema es detectado por KASAN. El controlador btrtl utiliza datos privados de hci para almacenar 'struct btrealtek_data'. Si se utiliza el controlador btrtl con btusb, entonces la memoria para los datos privados de hci se asigna en btusb. Pero no se asignan datos privados después de hci_dev, cuando se usa btrtl con hci_h5. Esta confirmación agrega asignación de memoria para el caso hci_h5. ==================================================== ================ ERROR: KASAN: losa fuera de los límites en btrtl_initialize+0x6cc/0x958 [btrtl] Escritura de tamaño 8 en la dirección ffff00000f5a5748 por tarea kworker/u9:0 /76 Nombre del hardware: Pine64 PinePhone (1.2) (DT) Cola de trabajo: hci0 hci_power_on [bluetooth] Rastreo de llamadas: dump_backtrace+0x9c/0x128 show_stack+0x20/0x38 dump_stack_lvl+0x48/0x60 print_report+0xf8/0x5d8 kasan_report+0x90/0xd0 __asan_store8 + 0x9c/0xc0 [btrtl] h5_btrtl_setup+0xd0/0x2f8 [hci_uart] h5_setup+0x50/0x80 [hci_uart] hci_uart_setup+0xd4/0x260 [hci_uart] hci_dev_open_sync+0x1cc/0xf68 [bluetooth] abierto+0x34/0x90 [bluetooth] hci_power_on+0xc4/ 0x3c8 [bluetooth] Process_one_work+0x328/0x6f0 trabajador_thread+0x410/0x778 kthread+0x168/0x178 ret_from_fork+0x10/0x20 Asignado por tarea 53: kasan_save_stack+0x3c/0x68 kasan_save_track+0x20/0x40 _alloc_info+0x68/0x78 __kasan_kmalloc+0xd4/0xd8 __kmalloc +0x1b4/0x3b0 hci_alloc_dev_priv+0x28/0xa58 [bluetooth] hci_uart_register_device+0x118/0x4f8 [hci_uart] h5_serdev_probe+0xf4/0x178 [hci_uart] serdev_drv_probe+0x54/0xa0realmente_probe+0x254/ 0x588 __driver_probe_device+0xc4/0x210 driver_probe_device+0x64/0x160 __driver_attach_async_helper+ 0x88/0x158 async_run_entry_fn+0xd0/0x388 Process_one_work+0x328/0x6f0 trabajador_thread+0x410/0x778 kthread+0x168/0x178 ret_from_fork+0x10/0x20 Última creación de trabajo potencialmente relacionado: kasan_save_stack+0x3c/0x68 san_record_aux_stack+0xb0/0x150 kasan_record_aux_stack_noalloc+0x14/0x20 __queue_work +0x33c/0x960 queue_work_on+0x98/0xc0 hci_recv_frame+0xc8/0x1e8 [bluetooth] h5_complete_rx_pkt+0x2c8/0x800 [hci_uart] h5_rx_payload+0x98/0xb8 [hci_uart] h5_recv+0x158/0x3d8 [ hci_uart] hci_uart_receive_buf+0xa0/0xe8 [hci_uart] ttyport_receive_buf +0xac/0x178 Flush_to_ldisc+0x130/0x2c8 Process_one_work+0x328/0x6f0 trabajador_thread+0x410/0x778 kthread+0x168/0x178 ret_from_fork+0x10/0x20 Penúltima creación de trabajo potencialmente relacionado: kasan_save_stack+0x3c/0x68 _record_aux_stack+0xb0/0x150 kasan_record_aux_stack_noalloc+0x14 /0x20 __queue_work+0x788/0x960 queue_work_on+0x98/0xc0 __hci_cmd_sync_sk+0x23c/0x7a0 [bluetooth] __hci_cmd_sync+0x24/0x38 [bluetooth] btrtl_initialize+0x760/0x958 [btrtl] arriba+0xd0/0x2f8 [hci_uart] h5_setup+0x50/0x80 [ hci_uart] hci_uart_setup+0xd4/0x260 [hci_uart] hci_dev_open_sync+0x1cc/0xf68 [bluetooth] hci_dev_do_open+0x34/0x90 [bluetooth] hci_power_on+0xc4/0x3c8 [bluetooth] Process_one_work+0x328/0x6f0 trabajador_thread+0x 410/0x778 kthread+0x168/0x178 ret_from_fork +0x10/0x20 ================================================ =====================
  • Vulnerabilidad en kernel de Linux (CVE-2024-26894)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: procesador_idle: corrige la pérdida de memoria en acpi_processor_power_exit() Después de cancelar el registro del dispositivo de CPU inactivo, la memoria asociada con él no se libera, lo que genera una pérdida de memoria: objeto sin referencia 0xffff896282f6c000 (tamaño 1024): comunicación "swapper/0", pid 1, santiamén 4294893170 volcado hexadecimal (primeros 32 bytes): 00 00 00 00 0b 00 00 00 00 00 00 00 00 00 00 00 ........... ..... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ retroceso (crc 8836a742): [] kmalloc_trace+ 0x29d/0x340 [] acpi_processor_power_init+0xf3/0x1c0 [] __acpi_processor_start+0xd3/0xf0 [] acpi_processor_start+0x2c/0x50 [] realmente_probe+0xe2/0x480 [] __driver_probe_device+ 0x78/0x160 [] driver_probe_device+0x1f/0x90 [] __driver_attach+0xce/0x1c0 [] bus_for_each_dev+0x70/0xc0 [] bus_add_driver+0x112/0x210 [] driver_register+ 0x55/0x100 [] acpi_processor_driver_init+0x3b/0xc0 [] do_one_initcall+0x41/0x300 [] kernel_init_freeable+0x320/0x470 [] kernel_init+0x16/0x1b0 [] ret_from_fork+ 0x2d/0x50 Solucione este problema liberando el dispositivo de CPU inactivo después de cancelar su registro.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26896)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: wfx: corrige la pérdida de memoria al iniciar AP Kmemleak informó este error: objeto sin referencia 0xd73d1180 (tamaño 184): comm "wpa_supplicant", pid 1559, jiffies 13006305 (edad 964.245 s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 1e 00 01 00 00 00 00 00 ................ rastreo inverso: [<5ca11420>] kmem_cache_alloc+0x20c/0x5ac [<127bdd74>] __alloc_skb+0x144/0x170 [] __netdev_alloc_skb +0x50/0x180 [<0f9fa1d5>] __ieee80211_beacon_get+0x290/0x4d4 [mac80211] [<7accd02d>] ieee80211_beacon_get_tim+0x54/0x18c [mac80211] [<41e25cc3>] 8/0x234 [wfx] [<93a70356>] ieee80211_start_ap+ 0x404/0x6b4 [mac80211] [] nl80211_start_ap+0x76c/0x9e0 [cfg80211] [<47bd8b68>] genl_rcv_msg+0x198/0x378 [<453ef796>] 130 [<6b7c977a>] genl_rcv+0x34/0x44 [ <66b2d04d>] netlink_unicast+0x1b4/0x258 [] netlink_sendmsg+0x1e8/0x428 [] ____sys_sendmsg+0x1e0/0x274 [] b4 [<69954f45>] __sys_sendmsg+0x64/0xa8 sin referencia Objeto 0xCE087000 (tamaño 1024): Comm "WPA_Supplicant", PID 1559, Jiffies 13006305 (Edad 964.246s) Volcado hexagonal (Primero 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ... ............ 10 00 07 40 00 00 00 00 00 00 00 00 00 00 00 00 ...@............ retroceso: [<9a993714> ] __kmalloc_track_caller+0x230/0x600 [] kmalloc_reserve.constprop.0+0x30/0x74 [] __alloc_skb+0xa0/0x170 [] __netdev_alloc_skb+0x50/0x180 9fa1d5>] __ieee80211_beacon_get+0x290/0x4d4 [mac80211] [<7accd02d>] ieee80211_beacon_get_tim+0x54/0x18c [mac80211] [<41e25cc3>] wfx_start_ap+0xc8/0x234 [wfx] [<93a70356>] ieee80211_start_ap+0x404/0x6b4 [ mac80211] [] nl80211_start_ap+0x76c /0x9e0 [cfg80211] [<47bd8b68>] genl_rcv_msg+0x198/0x378 [<453ef796>] netlink_rcv_skb+0xd0/0x130 [<6b7c977a>] genl_rcv+0x34/0x44 [<66b2d04d>] x1b4/0x258 [] netlink_sendmsg+0x1e8/0x428 [] ____sys_sendmsg+0x1e0/0x274 [] ___sys_sendmsg+0x80/0xb4 Sin embargo, dado que el kernel está optimizado, parece que la pila no es precisa. Parece que el problema está relacionado con wfx_set_mfp_ap(). El problema es obvio en esta función: la memoria asignada por ieee80211_beacon_get() nunca se libera. Arreglar esta fuga hace feliz a kmemleak.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26924)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_set_pipapo: no liberar elemento activo Pablo informa un bloqueo con grandes lotes de elementos con un patrón de agregar/eliminar consecutivos. Citando a Pablo: add_elem("00000000") timeout 100 ms ... add_elem("0000000X") timeout 100 ms del_elem("0000000X") <---------------- elimina uno que se acaba de agregar... add_elem("00005000") tiempo de espera 100 ms 1) nft_pipapo_remove() elimina el elemento 0000000X Luego, KASAN muestra un símbolo. Al observar la función de eliminación, existe la posibilidad de que eliminemos una regla que se asigne a un elemento no desactivado. La eliminación se realiza en dos pasos: primero buscamos la clave k, devolvemos el elemento que se va a eliminar y lo marcamos como inactivo en la próxima generación. Luego, en un segundo paso, el elemento se elimina del conjunto/mapa. La función _remove no funciona correctamente si tenemos más de un elemento que comparte la misma clave. Esto puede suceder si insertamos un elemento en un conjunto cuando el conjunto ya contiene un elemento con la misma clave, pero la asignación del elemento a la clave existente ha expirado o no está activa en la próxima generación. En tal caso, es posible que la eliminación desasigne el elemento incorrecto. Si esto sucede, filtraremos el elemento no desactivado, se vuelve inalcanzable. El elemento que se desactivó (y se liberará más adelante) permanecerá accesible en la estructura de datos establecida, lo que puede provocar un bloqueo cuando dicho elemento se recupere durante la búsqueda (puntero obsoleto). Agregue una verificación de que la clave que coincide completamente de hecho se asigna al elemento que hemos marcado como inactivo en el paso de desactivación. Si no, debemos seguir buscando. Agregue también una trampa de error/advertencia al final de la función; la función de eliminación nunca debe llamarse con un elemento invisible/inalcanzable/inexistente. v2: evitar variables temporales innecesarias (Stefano)
  • Vulnerabilidad en AccessAlly PopupAlly (CVE-2024-33639)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 21/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en AccessAlly PopupAlly permite almacenar XSS. Este problema afecta a PopupAlly: desde n/a hasta 2.1.1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26927)
    Severidad: ALTA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: SOF: agregue algunas comprobaciones de los límites a los datos del firmware. Smatch se queja de que "head->full_size - head->header_size" puede desbordarse. Hasta cierto punto, siempre vamos a tener que confiar un poco en el firmware. Sin embargo, es bastante fácil agregar una verificación de negativos y agreguemos también una verificación de los límites superiores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48634)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/gma500: Corrección de ERROR: función inactiva llamada desde errores de contexto no válidos gma_crtc_page_flip() estaba manteniendo el spinlock event_lock mientras llamaba a crtc_funcs->mode_set_base() que toma ww_mutex. La única razón para mantener event_lock es borrar los errores de gma_crtc->page_flip_event en mode_set_base(). En su lugar, desbloquéelo después de configurar gma_crtc->page_flip_event y, en caso de errores, vuelva a tomar el bloqueo y borre gma_crtc->page_flip_event si todavía está configurado. Esto corrige la siguiente ADVERTENCIA/stacktrace: [512.122953] ERROR: función inactiva llamada desde un contexto no válido en kernel/locking/mutex.c:870 [512.123004] in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 1253, nombre: gnome-shell [512.123031] preempt_count: 1, esperado: 0 [512.123048] Profundidad del nido de RCU: 0, esperado: 0 [512.123066] INFORMACIÓN: lockdep está desactivado. [ 512.123080] sello de evento irq: 0 [ 512.123094] hardirqs habilitado por última vez en (0): [<0000000000000000>] 0x0 [ 512.123134] hardirqs deshabilitado por última vez en (0): [] copy_process+0x9fc/0x1de0 [ 5 12.123176] softirqs habilitado por última vez en (0): [] copy_process+0x9fc/0x1de0 [ 512.123207] softirqs deshabilitado por última vez en (0): [<0000000000000000>] 0x0 [ 512.123233] Preferencia deshabilitada en: [ 512.123241] 0000000000>] 0x0 [ 512.123275] CPU: 3 PID: 1253 Comunicaciones: gnome-shell Contaminado: GW 5.19.0+ #1 [ 512.123304] Nombre de hardware: Packard Bell dot s/SJE01_CT, BIOS V1.10 23/07/2013 [ 512.123323] Seguimiento de llamadas : [ 512.123346] [ 512.123370] dump_stack_lvl+0x5b/0x77 [ 512.123412] __might_resched.cold+0xff/0x13a [ 512.123458] ww_mutex_lock+0x1e/0xa0 [ 512.123495 ] psb_gem_pin+0x2c/0x150 [gma500_gfx] [ 512.123601] gma_pipe_set_base+0x76 /0x240 [gma500_gfx] [ 512.123708] gma_crtc_page_flip+0x95/0x130 [gma500_gfx] [ 512.123808] drm_mode_page_flip_ioctl+0x57d/0x5d0 [ 512.123897] ? drm_mode_cursor2_ioctl+0x10/0x10 [ 512.123936] drm_ioctl_kernel+0xa1/0x150 [ 512.123984] drm_ioctl+0x21f/0x420 [ 512.124025] ? drm_mode_cursor2_ioctl+0x10/0x10 [512.124070]? rcu_read_lock_bh_held+0xb/0x60 [512.124104]? lock_release+0x1ef/0x2d0 [ 512.124161] __x64_sys_ioctl+0x8d/0xd0 [ 512.124203] do_syscall_64+0x58/0x80 [ 512.124239] ? do_syscall_64+0x67/0x80 [512.124267]? trace_hardirqs_on_prepare+0x55/0xe0 [512.124300]? do_syscall_64+0x67/0x80 [512.124340]? rcu_read_lock_sched_held+0x10/0x80 [ 512.124377] Entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 512.124411] RIP: 0033:0x7fcc4a70740f [ 512.124442] Código: 00 48 89 44 18 31 c0 48 8d 44 24 60 c7 04 24 10 00 00 00 48 89 44 24 08 48 8d 44 24 20 48 89 44 24 10 b8 10 00 00 00 0f 05 <89> c2 3d 00 f0 ff ff 77 18 48 8b 44 24 18 64 48 2b 04 25 28 00 00 [ 24470]RSP: 002b:00007ffda73f5390 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 [ 512.124503] RAX: ffffffffffffffda RBX: 000055cc9e474500 RCX: 00007fcc4a70740f [ 512.124524] RDX: 7ffda73f5420 RSI: 00000000c01864b0 RDI: 0000000000000009 [ 512.124544] RBP: 00007ffda73f5420 R08: 000055cc9c0b0cb0 R09: 0000000000000034 12.124564] R10: 0000000000000000 R11: 0000000000000246 R12: 00000000c01864b0 [ 512.124584] R13: 0000000000000009 R14: 000055cc9df484d0 R15: 000055cc9af5d0c0 [ 512.124647 ]
  • Vulnerabilidad en kernel de Linux (CVE-2022-48635)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fsdax: Reparar bucle infinito en dax_iomap_rw() Obtuve un bucle infinito y un informe de ADVERTENCIA al ejecutar un comando tail en virtiofs. ADVERTENCIA: CPU: 10 PID: 964 en fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0 Módulos vinculados en: CPU: 10 PID: 964 Comm: tail No contaminado 5.19.0-rc7 Seguimiento de llamadas: dax_iomap_rw +0xea/0x620 ? __this_cpu_preempt_check+0x13/0x20 fuse_dax_read_iter+0x47/0x80 fuse_file_read_iter+0xae/0xd0 new_sync_read+0xfe/0x180 ? 0xffffffff81000000 vfs_read+0x14d/0x1a0 ksys_read+0x6d/0xf0 __x64_sys_read+0x1a/0x20 do_syscall_64+0x3b/0x90 Entry_SYSCALL_64_after_hwframe+0x63/0xcd El comando tail llamará a read() con un recuento de 0. En este caso, iomap_iter() informará esto ADVERTENCIA, y siempre devuelve 1, lo que provoca el bucle infinito en dax_iomap_rw(). Arreglando verificando el recuento si es 0 en dax_iomap_rw().
  • Vulnerabilidad en kernel de Linux (CVE-2022-48636)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/dasd: corrige Ups en dasd_alias_get_start_dev debido a la falta de pavgroup. Corrige Ups en la función dasd_alias_get_start_dev() causada porque el puntero pavgroup es NULL. El puntero pavgroup se verifica en la entrada de la función pero sin que se mantenga presionado el bloqueo lcu->. Por lo tanto, existe una ventana de ejecución entre dasd_alias_get_start_dev() y _lcu_update() que establece pavgroup en NULL con el bloqueo lcu->retenido. Para solucionarlo, compruebe el puntero de pavgroup con lcu->lock retenido.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48637)
    Severidad: ALTA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt: impide que skb UAF se entregue al trabajador de PTP. Cuando se requiere leer la marca de tiempo, bnxt_tx_int() entrega la propiedad del skb completado al trabajador de PTP. El skb no debe usarse después, ya que el trabajador puede ejecutarse antes que el resto de nuestro código y liberar el skb, lo que lleva a un use-after-free. Dado que dev_kfree_skb_any() acepta NULL, la pérdida de propiedad es más obvia y establece skb en NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48638)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cgroup: cgroup_get_from_id() debe verificar que el kn buscado sea un directorio. cgroup tiene que ser un directorio kernfs; de lo contrario, se produce un pánico en el kernel, especialmente la identificación de cgroup se proporciona desde el espacio de usuario.
  • Vulnerabilidad en MailCleaner (CVE-2024-3191)
    Severidad: CRÍTICA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad fue encontrada en MailCleaner hasta 2023.03.14 y clasificada como crítica. Este problema afecta un procesamiento desconocido del componente Email Handler. La manipulación conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-262307.
  • Vulnerabilidad en MailCleaner (CVE-2024-3192)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad fue encontrada en MailCleaner hasta 2023.03.14 y clasificada como problemática. Una función desconocida del componente Admin Interface es afectada por esta vulnerabilidad. La manipulación como parte del mensaje de correo conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-262308.
  • Vulnerabilidad en MailCleaner (CVE-2024-3193)
    Severidad: ALTA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad ha sido encontrada en MailCleaner hasta 2023.03.14 y clasificada como crítica. Una función desconocida del componente Admin Endpoints es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-262309.
  • Vulnerabilidad en MailCleaner (CVE-2024-3194)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/03/2025
    Se encontró una vulnerabilidad en MailCleaner hasta 2023.03.14 y se clasificó como problemática. Una función desconocida del componente Log File Endpoint es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. VDB-262310 es el identificador asignado a esta vulnerabilidad.
  • CVE-2024-3195
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/03/2025
    Se encontró una vulnerabilidad en MailCleaner hasta 2023.03.14. Ha sido clasificada como crítica. Una parte desconocida del componente Admin Endpoints afecta a una parte desconocida. La manipulación conduce al recorrido del camino. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-262311.
  • Vulnerabilidad en MailCleaner (CVE-2024-3196)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/03/2025
    Se encontró una vulnerabilidad en MailCleaner hasta 2023.03.14. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función getStats/Services_silentDump/Services_stopStartMTA/Config_saveDateTime/Config_hostid/Logs_StartGetStat/dumpConfiguration del componente SOAP Service. La manipulación conduce a la inyección de comandos del sistema operativo. Se requiere acceso local para abordar este ataque. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-262312.
  • Vulnerabilidad en IBM WebSphere Automation 1.7.0 (CVE-2024-28775)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 21/03/2025
    IBM WebSphere Automation 1.7.0 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 285648.
  • Vulnerabilidad en IBM WebSphere Automation 1.7.0 (CVE-2024-28764)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 21/03/2025
    IBM WebSphere Automation 1.7.0 podría permitir que un atacante con acceso privilegiado a la red realice una inyección CSV. Un atacante podría ejecutar comandos arbitrarios en el sistema, causados por una validación inadecuada del contenido del archivo csv. ID de IBM X-Force: 285623.
  • Vulnerabilidad en Wow Skype Buttons de WordPress (CVE-2024-3474)
    Severidad: ALTA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Wow Skype Buttons de WordPress anterior a 4.0.4 no tiene comprobaciones CSRF en algunas acciones masivas, lo que podría permitir a los atacantes hacer que los administradores que han iniciado sesión realicen acciones no deseadas, como eliminar botones mediante ataques CSRF.
  • Vulnerabilidad en EleForms – All In One Form Integration including DB for Elementor para WordPress (CVE-2024-2043)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento EleForms – All In One Form Integration including DB for Elementor para WordPress, es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad al descargar envíos de formularios en todas las versiones hasta la 2.9.9.7 incluida. Esto hace posible que atacantes no autenticados vean los envíos de formularios.
  • Vulnerabilidad en EleForms – All In One Form Integration including DB for Elementor para WordPress (CVE-2024-2082)
    Severidad: ALTA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento EleForms – All In One Form Integration including DB for Elementor para WordPress, es vulnerable a Cross-Site Scripting Almacenado a través de varios parámetros en todas las versiones hasta la 2.9.9.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Website Builder – More than Just a Page Builder Pro para WordPress (CVE-2024-4107)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Elementor Website Builder – More than Just a Page Builder Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios parámetros en versiones hasta la 3.21.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg para WordPress (CVE-2024-4666)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de múltiples widgets en todas las versiones hasta la 1.5.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida del usuario. atributos proporcionados. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en deTheme DethemeKit para Elementor (CVE-2024-34575)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 21/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en deTheme DethemeKit para Elementor permite XSS almacenado. Este problema afecta a DethemeKit para Elementor: desde n/a hasta 2.1.2.
  • Vulnerabilidad en Visualmodo Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg (CVE-2024-34757)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Visualmodo Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg permite XSS almacenado. Este problema afecta a Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg: desde n/a hasta 1.5.3.
  • Vulnerabilidad en Wholesale WholesaleX (CVE-2024-30542)
    Severidad: CRÍTICA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 21/03/2025
    Una vulnerabilidad de gestión de privilegios incorrecta en Wholesale WholesaleX permite la escalada de privilegios. Este problema afecta a WholesaleX: desde n/a hasta 1.3.2.
  • Vulnerabilidad en W3 Eden Inc (CVE-2024-32131)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en W3 Eden Inc. El Download Manager permite omitir la funcionalidad. Este problema afecta al Download Manager: desde n/a hasta 3.2.82.
  • Vulnerabilidad en El complemento DethemeKit For Elementor para WordPress (CVE-2024-4374)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento DethemeKit For Elementor para WordPress es vulnerable a cross site scripting almacenado a través de los widgets del complemento en todas las versiones hasta la 2.1.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elegant Addons para elementor para WordPress (CVE-2024-3066)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Elegant Addons para elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 1.0.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos de etiqueta proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Business Directory – Easy Listing Directories para WordPress (CVE-2024-4443)
    Severidad: CRÍTICA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Business Directory – Easy Listing Directories para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'listingfields' en todas las versiones hasta la 6.4.2 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Elegant Addons para elementor para WordPress (CVE-2024-5092)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Elegant Addons para elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets Switcher, Slider e Iconbox del complemento en todas las versiones hasta la 1.0.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-4160)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código corto 'wpdm-all-packages' del complemento en todas las versiones hasta la 3.2.90 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WpDevArt Booking calendar, Appointment Booking System allows Manipulating Hidden Fields (CVE-2023-24373)
    Severidad: BAJA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 21/03/2025
    Control externo de la vulnerabilidad de parámetro web supuestamente inmutable en WpDevArt Booking calendar, Appointment Booking System allows Manipulating Hidden Fields. Este problema afecta a Booking calendar, Appointment Booking System: desde n/a hasta 3.2.3.
  • Vulnerabilidad en SKT Addons para Elementor para WordPress (CVE-2024-5091)
    Severidad: ALTA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 21/03/2025
    El complemento SKT Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets Age Gate y Creative Slider del complemento en todas las versiones hasta la 2.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Download Manager Pro para WordPress (CVE-2024-5266)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos wpdm_user_dashboard, wpdm_package, wpdm_packages, wpdm_search_result y wpdm_tag en todas las versiones hasta la 3.2.92 incluida debido a una sanitización de entrada insuficiente y a un escape de salida proporcionado por los atributos de usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-1766)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del nombre para mostrar de un usuario en todas las versiones hasta la 3.2.86 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esta vulnerabilidad requiere ingeniería social para explotarla con éxito, y el impacto sería muy limitado debido a que el atacante requiere que un usuario inicie sesión como el usuario con un payload inyectado para su ejecución.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-2098)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de autorización incorrecta en la función 'protectMediaLibrary' en todas las versiones hasta la 3.2.89 incluida. Esto hace posible que atacantes no autenticados descarguen archivos protegidos con contraseña.
  • Vulnerabilidad en complemento Download Manager para WordPress (CVE-2024-6208)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable a Cross Site Scripting almacenado a través del código corto 'wpdm_all_packages' del complemento en todas las versiones hasta la 3.2.97 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en el parámetro 'cols'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Black Widgets For Elementor (CVE-2024-39662)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 21/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Modernaweb Studio Black Widgets For Elementor permite XSS almacenado. Este problema afecta a Black Widgets For Elementor: desde n/a hasta 1.3.5.
  • Vulnerabilidad en REXML (CVE-2024-49761)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 21/03/2025
    REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a la versión 3.3.9 tiene una vulnerabilidad ReDoS cuando analiza un XML que tiene muchos dígitos entre &# y x...; en una referencia de carácter numérico hexadecimal (&#x...;). Esto no sucede con Ruby 3.2 o posterior. Ruby 3.1 es el único Ruby afectado que se mantiene. La gema REXML 3.3.9 o posterior incluye el parche para corregir la vulnerabilidad.
  • Vulnerabilidad en Template Engine vulnerability in Podlove Podlove Podcast Publisher (CVE-2024-52393)
    Severidad: CRÍTICA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en Template Engine vulnerability in Podlove Podlove Podcast Publisher. Este problema afecta a Podlove Podcast Publisher: desde n/a hasta 4.1.15.
  • Vulnerabilidad en WpDevArt Booking calendar (CVE-2023-24407)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 21/03/2025
    La vulnerabilidad de autorización faltante en WpDevArt Booking calendar, Appointment Booking System permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Booking calendar, Appointment Booking System: desde n/a hasta 3.2.3.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-11740)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 3.3.03 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-11768)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/03/2025
    El complemento Download Manager para WordPress es vulnerable a la descarga no autorizada de contenido protegido con contraseña debido a una validación incorrecta de la contraseña en la función checkFilePassword en todas las versiones hasta la 3.3.03 incluida. Esto permite que atacantes no autenticados descarguen archivos protegidos con contraseña.
  • Vulnerabilidad en Booking Calendar WpDevArt (CVE-2024-10856)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 21/03/2025
    El complemento Booking Calendar WpDevArt es vulnerable a la inyección SQL ciega basada en el tiempo a través del parámetro `id` en el código corto “wpdevart_booking_calendar” en versiones hasta la 3.2.19 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta. de suficiente preparación sobre la consulta SQL existente. La vulnerabilidad requiere que se habilite la opción de tema "delete_prev_date". Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador o superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial, como contraseñas, de la base de datos.
  • Vulnerabilidad en W3 Eden, Inc. Download Manager (CVE-2024-56217)
    Severidad: MEDIA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de autorización faltante en W3 Eden, Inc. Download Manager permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Download Manager: desde n/a hasta 3.3.03.
  • Vulnerabilidad en wpdevart Responsive Image Gallery, Gallery Album (CVE-2023-45631)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 21/03/2025
    La vulnerabilidad de autorización faltante en wpdevart Responsive Image Gallery, Gallery Album permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Responsive Image Gallery, Gallery Album: desde n/a hasta 2.0.3.
  • Vulnerabilidad en RedLettuce WP Word Count (CVE-2023-46628)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 21/03/2025
    Vulnerabilidad de autorización faltante en los complementos de RedLettuce WP Word Count permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Word Count: desde n/a hasta 3.2.4.
  • Vulnerabilidad en IBM Jazz Foundation (CVE-2024-41780)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 21/03/2025
    IBM Jazz Foundation 7.0.2, 7.0.3 y 7.1.0 podrían permitir que un usuario físico obtenga información confidencial debido a que no se ocultan las contraseñas durante el ingreso.
  • Vulnerabilidad en IBM Jazz Foundation (CVE-2024-5591)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 21/03/2025
    IBM Jazz Foundation 7.0.2, 7.0.3 y 7.1.0 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2024-41765)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 21/03/2025
    IBM Engineering Lifecycle Optimization - Publishing 7.0.2 y 7.0.3 podría permitir que un atacante remoto recorra directorios en el sistema. Un atacante podría enviar una solicitud de URL especialmente manipulada que contenga secuencias de "punto punto" (/../) para ver archivos arbitrarios en el sistema.
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2024-41766)
    Severidad: ALTA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 21/03/2025
    IBM Engineering Lifecycle Optimization - Publishing 7.0.2 y 7.0.3 podría permitir que un atacante remoto provoque una denegación de servicio utilizando una expresión regular compleja.
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2024-41767)
    Severidad: ALTA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 21/03/2025
    IBM Engineering Lifecycle Optimization - Publishing 7.0.2 y 7.0.3 es vulnerable a la inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente manipuladas, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end.
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2024-41768)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 21/03/2025
    IBM Engineering Lifecycle Optimization - Publishing 7.0.2 y 7.0.3 podría permitir que un atacante remoto provoque una excepción SSL no gestionada que podría dejar la conexión en un estado inesperado o inseguro.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21762)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arp: usar protección RCU en arp_xmit(). Se puede llamar a arp_xmit() sin protección RTNL o RCU. Use protección RCU para evitar posibles UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21763)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: neighbor: use la protección RCU en __neigh_notify() __neigh_notify() se puede llamar sin RTNL ni protección RCU. Use la protección RCU para evitar posibles UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21764)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ndisc: usar protección RCU en ndisc_alloc_skb() ndisc_alloc_skb() se puede llamar sin que se mantenga RTNL o RCU. Agregue protección RCU para evitar posibles UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21786)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: workqueue: colocar el pwq después de separar el rescatador del grupo el commit 68f83057b913("workqueue: Reap workers via kthread_stop() and remove detach_completion") agrega código para recolectar los trabajadores normales, pero por error no gestiona el rescatador y también elimina el código que espera al rescatador en put_unbound_pool(), lo que causó un error de use after free informado por Cheung Wall. Para evitar el error de use after free, la referencia del grupo debe mantenerse hasta que se complete la separación. Por lo tanto, mueva el código que coloca el pwq después de separar el rescatador del grupo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21796)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: borrar acl_access/acl_default después de liberarlos Si la obtención de acl_default falla, acl_access y acl_default se liberarán simultáneamente. Sin embargo, acl_access aún conservará un puntero que apunta al posix_acl liberado, lo que activará una ADVERTENCIA en nfs3svc_release_getacl como esta: ------------[ cortar aquí ]------------ refcount_t: desbordamiento insuficiente; use after free. ADVERTENCIA: CPU: 26 PID: 3199 at lib/refcount.c:28 refcount_warn_saturate+0xb5/0x170 Modules linked in: CPU: 26 UID: 0 PID: 3199 Comm: nfsd Not tainted 6.12.0-rc6-00079-g04ae226af01f-dirty #8 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 04/01/2014 RIP: 0010:refcount_warn_saturate+0xb5/0x170 Code: cc cc 0f b6 1d b3 20 a5 03 80 fb 01 0f 87 65 48 d8 00 83 e3 01 75 e4 48 c7 c7 c0 3b 9b 85 c6 05 97 20 a5 03 01 e8 fb 3e 30 ff <0f> 0b eb cd 0f b6 1d 8a3 RSP: 0018:ffffc90008637cd8 EFLAGS: 00010282 RAX: 0000000000000000 RBX: 0000000000000000 RCX: ffffffff83904fde RDX: dffffc0000000000 RSI: 0000000000000008 RDI: ffff88871ed36380 RBP: ffff888158beeb40 R08: 0000000000000001 R09: fffff520010c6f56 R10: ffffc90008637ab7 R11: 0000000000000001 R12: 0000000000000001 R13: ffff888140e77400 R14: ffff888140e77408 R15: ffffffff858b42c0 FS: 0000000000000000(0000) GS:ffff88871ed00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000562384d32158 CR3: 000000055cc6a000 CR4: 00000000000006f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: ? refcount_warn_saturate+0xb5/0x170 ? __warn+0xa5/0x140 ? refcount_warn_saturate+0xb5/0x170 ? report_bug+0x1b1/0x1e0 ? handle_bug+0x53/0xa0 ? exc_invalid_op+0x17/0x40 ? asm_exc_invalid_op+0x1a/0x20 ? tick_nohz_tick_stopped+0x1e/0x40 ? refcount_warn_saturate+0xb5/0x170 ? refcount_warn_saturate+0xb5/0x170 nfs3svc_release_getacl+0xc9/0xe0 svc_process_common+0x5db/0xb60 ? __pfx_svc_process_common+0x10/0x10 ? __rcu_read_unlock+0x69/0xa0 ? __pfx_nfsd_dispatch+0x10/0x10 ? svc_xprt_received+0xa1/0x120 ? xdr_init_decode+0x11d/0x190 svc_process+0x2a7/0x330 svc_handle_xprt+0x69d/0x940 svc_recv+0x180/0x2d0 nfsd+0x168/0x200 ? __pfx_nfsd+0x10/0x10 kthread+0x1a2/0x1e0 ? kthread+0xf4/0x1e0 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x34/0x60 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Kernel panic - not syncing: kernel: panic_on_warn set ... Borre acl_access/acl_default después de llamar a posix_acl_release para evitar que se active UAF.
  • Vulnerabilidad en School Management System – SakolaWP para WordPress (CVE-2024-13647)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    El complemento School Management System – SakolaWP para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.8 incluida. Esto se debe a la falta o la validación incorrecta de nonce en las acciones 'save_exam_setting' y 'delete_exam_setting'. Esto permite que atacantes no autenticados actualicen la configuración de exámenes a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58034)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memoria: tegra20-emc: se corrige un error de referencia de nodo OF en tegra_emc_find_node_by_ram_code() Como of_find_node_by_name() libera la referencia del nodo de dispositivo de argumento, tegra_emc_find_node_by_ram_code() libera algunos nodos de dispositivo mientras aún están en uso, lo que da como resultado posibles UAF. Según los enlaces y los archivos DTS en el árbol, el nodo "emc-tables" siempre es el nodo secundario del dispositivo con la propiedad "nvidia,use-ram-code", y el nodo "lpddr2" es un nodo secundario del nodo "emc-tables". Por lo tanto, utilice la macro for_each_child_of_node() y of_get_child_by_name() en lugar de of_find_node_by_name() para simplificar el código. Este error fue encontrado por una herramienta de verificación experimental que estoy desarrollando. [krzysztof: se aplicó la versión 1, se ajustó el mensaje de confirmación para incorporar partes de la versión 2]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21811)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: protege el acceso a los búferes sin referencias activas nilfs_lookup_dirty_data_búferes(), que itera a través de los búferes adjuntos a los folios/páginas de datos sucios, accede a los búferes adjuntos sin bloquear los folios/páginas. Para el caché de datos, nilfs_clear_folio_dirty() puede llamarse de forma asincrónica cuando el sistema de archivos se degenera a solo lectura, por lo que nilfs_lookup_dirty_data_búferes() aún tiene el potencial de causar problemas de use after free cuando los búferes pierden la protección de su estado sucio a mitad de camino debido a esta limpieza asincrónica y son liberados involuntariamente por try_to_free_búferes(). Elimine este problema de ejecución ajustando la sección de bloqueo en esta función.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21812)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ax25: rcu protect dev->ax25_ptr syzbot encontró un problema de lockdep [1]. Deberíamos eliminar la dependencia RTNL de ax25 en ax25_setsockopt(). Esto también debería solucionar una variedad de posibles UAF en ax25. [1] ADVERTENCIA: se detectó una posible dependencia de bloqueo circular 6.13.0-rc3-syzkaller-00762-g9268abe611b0 #0 Not tainted ------------------------------------------------------ syz.5.1818/12806 is trying to acquire lock: ffffffff8fcb3988 (rtnl_mutex){+.+.}-{4:4}, at: ax25_setsockopt+0xa55/0xe90 net/ax25/af_ax25.c:680 but task is already holding lock: ffff8880617ac258 (sk_lock-AF_AX25){+.+.}-{0:0}, at: lock_sock include/net/sock.h:1618 [inline] ffff8880617ac258 (sk_lock-AF_AX25){+.+.}-{0:0}, at: ax25_setsockopt+0x209/0xe90 net/ax25/af_ax25.c:574 which lock already depends on the new lock. the existing dependency chain (in reverse order) is: -> #1 (sk_lock-AF_AX25){+.+.}-{0:0}: lock_acquire+0x1ed/0x550 kernel/locking/lockdep.c:5849 lock_sock_nested+0x48/0x100 net/core/sock.c:3642 lock_sock include/net/sock.h:1618 [inline] ax25_kill_by_device net/ax25/af_ax25.c:101 [inline] ax25_device_event+0x24d/0x580 net/ax25/af_ax25.c:146 notifier_call_chain+0x1a5/0x3f0 kernel/notifier.c:85 __dev_notify_flags+0x207/0x400 dev_change_flags+0xf0/0x1a0 net/core/dev.c:9026 dev_ifsioc+0x7c8/0xe70 net/core/dev_ioctl.c:563 dev_ioctl+0x719/0x1340 net/core/dev_ioctl.c:820 sock_do_ioctl+0x240/0x460 net/socket.c:1234 sock_ioctl+0x626/0x8e0 net/socket.c:1339 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:906 [inline] __se_sys_ioctl+0xf5/0x170 fs/ioctl.c:892 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f -> #0 (rtnl_mutex){+.+.}-{4:4}: check_prev_add kernel/locking/lockdep.c:3161 [inline] check_prevs_add kernel/locking/lockdep.c:3280 [inline] validate_chain+0x18ef/0x5920 kernel/locking/lockdep.c:3904 __lock_acquire+0x1397/0x2100 kernel/locking/lockdep.c:5226 lock_acquire+0x1ed/0x550 kernel/locking/lockdep.c:5849 __mutex_lock_common kernel/locking/mutex.c:585 [inline] __mutex_lock+0x1ac/0xee0 kernel/locking/mutex.c:735 ax25_setsockopt+0xa55/0xe90 net/ax25/af_ax25.c:680 do_sock_setsockopt+0x3af/0x720 net/socket.c:2324 __sys_setsockopt net/socket.c:2349 [inline] __do_sys_setsockopt net/socket.c:2355 [inline] __se_sys_setsockopt net/socket.c:2352 [inline] __x64_sys_setsockopt+0x1ee/0x280 net/socket.c:2352 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f other info that might help us debug this: Possible unsafe locking scenario: CPU0 CPU1 ---- ---- lock(sk_lock-AF_AX25); lock(rtnl_mutex); lock(sk_lock-AF_AX25); lock(rtnl_mutex); *** DEADLOCK *** 1 lock held by syz.5.1818/12806: #0: ffff8880617ac258 (sk_lock-AF_AX25){+.+.}-{0:0}, at: lock_sock include/net/sock.h:1618 [inline] #0: ffff8880617ac258 (sk_lock-AF_AX25){+.+.}-{0:0}, at: ax25_setsockopt+0x209/0xe90 net/ax25/af_ax25.c:574 stack backtrace: CPU: 1 UID: 0 PID: 12806 Comm: syz.5.1818 Not tainted 6.13.0-rc3-syzkaller-00762-g9268abe611b0 #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_circular_bug+0x13a/0x1b0 kernel/locking/lockdep.c:2074 check_noncircular+0x36a/0x4a0 kernel/locking/lockdep.c:2206 check_prev_add kernel/locking/lockdep.c:3161 [inline] check_prevs_add kernel/lockin ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2024-58060)
    Severidad: ALTA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 21/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Rechazar el registro de struct_ops que usa el módulo ptr y falta el módulo btf_id Hay un informe UAF en bpf_struct_ops cuando CONFIG_MODULES=n. En particular, el informe está en tcp_congestion_ops que tiene un miembro "struct module *owner". Para struct_ops que tiene un miembro "struct module *owner", puede extenderse mediante el módulo de kernel regular o mediante bpf_struct_ops. bpf_try_module_get() se usará para hacer el recuento de referencias y se realiza un recuento de referencias diferente según el puntero del propietario. Cuando CONFIG_MODULES=n, falta el btf_id del "struct module": WARN: resolve_btfids: módulo de símbolo sin resolver Por lo tanto, bpf_try_module_get() no puede hacer el recuento de referencias correcto. No todos los struct_ops de los subsistemas requieren el miembro "struct module *owner", por ejemplo, el reciente sched_ext_ops. Este parche sirve para deshabilitar el registro de bpf_struct_ops si struct_ops tiene el miembro "struct module *" y falta el btf_id "struct module". El asistente btf_type_is_fwd() se ha movido al archivo de encabezado btf.h para esta prueba. Esto ha sucedido desde el comienzo de bpf_struct_ops, que ha sufrido muchos cambios. La etiqueta Fixes se establece en una confirmación reciente que este parche puede aplicar sin problemas. Teniendo en cuenta que CONFIG_MODULES=n no es común y la antigüedad del problema, también se apunta a bpf-next.
  • Vulnerabilidad en DataEase (CVE-2025-24974)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 21/03/2025
    DataEase es una herramienta de código abierto de inteligencia empresarial y visualización de datos. Antes de la versión 2.10.6, los usuarios autenticados podían leer y deserializar archivos arbitrarios mediante la conexión JDBC en segundo plano. La vulnerabilidad se ha corregido en la versión 2.10.6. No se conocen workarounds.
  • Vulnerabilidad en DataEase (CVE-2025-27138)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 21/03/2025
    DataEase es una herramienta de código abierto para inteligencia empresarial y visualización de datos. Antes de la versión 2.10.6, existía una falla en la autenticación de la clase io.dataease.auth.filter.TokenFilter, que podía provocar acceso no autorizado. Esta vulnerabilidad se ha corregido en la versión 2.10.6. No se conocen workarounds.
  • Vulnerabilidad en SoundRise Music para WordPress (CVE-2025-2103)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 21/03/2025
    El complemento SoundRise Music para WordPress es vulnerable a la modificación no autorizada de datos, lo que puede provocar una escalada de privilegios debido a la falta de una comprobación de capacidad en la función "onMusic_ajax()" en todas las versiones hasta la 1.6.11 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, actualizar opciones arbitrarias en el sitio de WordPress. Esto puede aprovecharse para actualizar el rol predeterminado de registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso administrativo a un sitio vulnerable.
  • Vulnerabilidad en Zegen - Church WordPress Theme para WordPress (CVE-2025-2289)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 21/03/2025
    El tema Zegen - Church WordPress Theme para WordPress es vulnerable a accesos no autorizados debido a la falta de comprobación de capacidad en varios endpoints AJAX en todas las versiones hasta la 1.1.9 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, importar, exportar y actualizar las opciones del tema.
  • Vulnerabilidad en CiyaShop - Multipurpose WooCommerce Theme para WordPress (CVE-2024-13824)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 21/03/2025
    El tema CiyaShop - Multipurpose WooCommerce Theme para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 4.19.0 incluida, mediante la deserialización de entradas no confiables en las funciones 'add_ciyashop_wishlist' y 'ciyashop_get_compare'. Esto permite a atacantes no autenticados inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, por lo que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.
  • Vulnerabilidad en WPCOM Member para WordPress (CVE-2025-2221)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 21/03/2025
    El complemento WPCOM Member para WordPress es vulnerable a la inyección SQL basada en tiempo mediante el parámetro 'user_phone' en todas las versiones hasta la 1.7.6 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en AnalyticsWP para WordPress (CVE-2024-13321)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 21/03/2025
    El complemento AnalyticsWP para WordPress es vulnerable a la inyección SQL mediante el parámetro 'custom_sql' en todas las versiones hasta la 2.0.0 incluida, debido a comprobaciones de autorización insuficientes en la función handle_get_stats(). Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Omnipress para WordPress (CVE-2024-13407)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 21/03/2025
    El complemento Omnipress para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.5.4 incluida, a través del bloque de megamenú debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto permite que atacantes autenticados, con acceso de colaborador o superior, extraigan datos de publicaciones protegidas con contraseña, privadas o en borrador a las que no deberían tener acceso.