Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el parámetro User-Agent en el endpoint /wp-admin/admin.php?page=wp_file_manager_properties en el plugin de WordPress File Manager (CVE-2021-24177)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2021
    Fecha de última actualización: 24/03/2025
    En la configuración predeterminada del plugin de WordPress File Manager versiones anteriores a 7.1, un ataque de tipo XSS reflejado puede ocurrir en el endpoint /wp-admin/admin.php?page=wp_file_manager_properties cuando es enviada una carga útil en el parámetro User-Agent. La carga útil entonces es reflejada en la respuesta de la aplicación web
  • Vulnerabilidad en un archivo .htaccess en el directorio fm_backups en mndpsingh287 WP File Manager (CVE-2020-24312)
    Severidad: ALTA
    Fecha de publicación: 26/08/2020
    Fecha de última actualización: 24/03/2025
    mndpsingh287 WP File Manager versiones v6.4 y anteriores, no restringen el acceso externo al directorio fm_backups con un archivo .htaccess. Esto resulta en la posibilidad para unos usuarios no autenticados de examinar y descargar unas copias de seguridad del sitio, que a veces incluyen copias de seguridad completas de la base de datos, que ha tomado el plugin
  • Vulnerabilidad en File Manager para WordPress (CVE-2024-0761)
    Severidad: ALTA
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 24/03/2025
    El complemento File Manager para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 7.2.1 incluida, debido a una aleatoriedad insuficiente en los nombres de los archivos de respaldo, que utilizan una marca de tiempo más 4 dígitos aleatorios. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidas copias de seguridad del sitio, en configuraciones donde el archivo .htaccess en el directorio no bloquea el acceso.
  • Vulnerabilidad en LaborOfficeFree (CVE-2024-1343)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 24/03/2025
    Se encontró un permiso débil en el directorio de respaldo en LaborOfficeFree que afecta la versión 19.10. Esta vulnerabilidad permite que cualquier usuario autenticado lea archivos de respaldo en el directorio '%programfiles(x86)% LaborOfficeFree BackUp'.
  • Vulnerabilidad en LaborOfficeFree (CVE-2024-1344)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 24/03/2025
    Credenciales de base de datos cifradas en LaborOfficeFree que afectan a la versión 19.10. Esta vulnerabilidad permite a un atacante leer y extraer el nombre de usuario y la contraseña de la base de datos de 'LOF_service.exe' y 'LaborOfficeFree.exe' ubicada en el directorio '%programfiles(x86)%\LaborOfficeFree\'. Este usuario puede iniciar sesión de forma remota y tiene privilegios similares a los de root.
  • Vulnerabilidad en LaborOfficeFree (CVE-2024-1345)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 24/03/2025
    La contraseña raíz débil de la base de datos MySQL en LaborOfficeFree afecta la versión 19.10. Esta vulnerabilidad permite a un atacante realizar un ataque de fuerza bruta y descubrir fácilmente la contraseña de root.
  • Vulnerabilidad en LaborOfficeFree (CVE-2024-1346)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 24/03/2025
    La contraseña raíz débil de la base de datos MySQL en LaborOfficeFree afecta la versión 19.10. Esta vulnerabilidad permite a un atacante calcular la contraseña raíz de la base de datos MySQL utilizada por LaborOfficeFree utilizando dos constantes.
  • Vulnerabilidad en libheif (CVE-2024-25269)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 24/03/2025
    libheif <= 1.17.6 contiene una pérdida de memoria en la función JpegEncoder::Encode. Esta falla permite que un atacante provoque un ataque de denegación de servicio.
  • Vulnerabilidad en Easy!Appointments para WordPress (CVE-2024-0698)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 24/03/2025
    El complemento Easy!Appointments para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.3.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Cisco Duo Authentication (CVE-2024-20292)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 24/03/2025
    Una vulnerabilidad en el componente de registro de Cisco Duo Authentication para Windows Logon y RDP podría permitir que un atacante local autenticado vea información confidencial en texto sin cifrar en un sistema afectado. Esta vulnerabilidad se debe al almacenamiento inadecuado de una clave de registro no cifrada en ciertos registros. Un atacante podría aprovechar esta vulnerabilidad accediendo a los registros de un sistema afectado. Un exploit exitoso podría permitir al atacante ver información confidencial en texto sin cifrar.
  • Vulnerabilidad en Cisco Duo (CVE-2024-20301)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 24/03/2025
    Una vulnerabilidad en la autenticación de Cisco Duo para el inicio de sesión de Windows y RDP podría permitir que un atacante físico autenticado omita la autenticación secundaria y acceda a un dispositivo Windows afectado. Esta vulnerabilidad se debe a una falla al invalidar las sesiones confiables creadas localmente después de reiniciar el dispositivo afectado. Un atacante con credenciales de usuario principal podría aprovechar esta vulnerabilidad al intentar autenticarse en un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder al dispositivo afectado sin permisos válidos.
  • Vulnerabilidad en Bdtask Hospital AutoManager (CVE-2024-2316)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 24/03/2025
    Una vulnerabilidad fue encontrada en Bdtask Hospital AutoManager hasta 20240227 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /billing/bill/edit/ del componente Update Bill Page. La manipulación conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256270 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Bdtask Hospital AutoManager (CVE-2024-2317)
    Severidad: BAJA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 24/03/2025
    Una vulnerabilidad fue encontrada en Bdtask Hospital AutoManager hasta 20240227 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /prescription/prescription/delete/ del componente Página de prescripción. La manipulación conduce a una autorización inadecuada. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256271. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en FriendlyWrt (CVE-2024-2495)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 24/03/2025
    Vulnerabilidad de clave criptográfica codificada en el firmware FriendlyWrt que afecta a la versión 2022-11-16.51b3d35. Esta vulnerabilidad podría permitir que un atacante comprometa la confidencialidad y la integridad de los datos cifrados.
  • Vulnerabilidad en Website Article Monetization By MageNet para WordPress (CVE-2024-1379)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 24/03/2025
    El complemento Website Article Monetization By MageNet para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'abp_auth_key' en todas las versiones hasta la 1.0.11 incluida, debido a una desinfección de entrada y un escape de salida insuficientes y a una comprobación de autorización faltante. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Coming Soon & Maintenance Mode de Colorlib para WordPress (CVE-2024-1473)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 24/03/2025
    El complemento Coming Soon & Maintenance Mode de Colorlib para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.0.99 incluida a través de la API REST. Esto permite que atacantes no autenticados obtengan el contenido de las publicaciones y páginas a través de la API REST, eludiendo así la protección del modo de mantenimiento que ofrece el complemento.
  • Vulnerabilidad en WPExperts Wholesale For WooCommerce (CVE-2024-30469)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 24/03/2025
    Vulnerabilidad de autorización faltante en WPExperts Wholesale For WooCommerce. Este problema afecta a Wholesale For WooCommerce: desde n/a hasta 2.3.0.
  • Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) (CVE-2024-2868)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 24/03/2025
    El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) de WordPress es vulnerable a cross-site scripting almacenado a través del parámetro slitems en el widget WL Special Day Offer en todas las versiones hasta la 2.8.3 incluida debido a una sanitización de la entrada y a un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SendPress Newsletters de WordPress (CVE-2024-1589)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 24/03/2025
    El complemento SendPress Newsletters de WordPress hasta 1.23.11.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7646_B20201211 (CVE-2024-31817)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 24/03/2025
    En TOTOLINK EX200 V4.0.3c.7646_B20201211, un atacante puede obtener información confidencial sin autorización a través de la función getSysStatusCfg.
  • Vulnerabilidad en File Manager para WordPress (CVE-2024-2654)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 24/03/2025
    El complemento File Manager para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 7.2.5 incluida a través de la función fm_download_backup. Esto hace posible que atacantes autenticados, con acceso de administrador y superior, lean el contenido de archivos zip arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en WPExperts Wholesale For WooCommerce (CVE-2024-31297)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 24/03/2025
    Vulnerabilidad de autorización faltante en WPExperts Wholesale For WooCommerce. Este problema afecta a Wholesale For WooCommerce: desde n/a hasta 2.3.0.
  • Vulnerabilidad en deTheme DethemeKit para Elementor (CVE-2024-32508)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en deTheme DethemeKit para Elementor permite almacenar XSS. Este problema afecta a DethemeKit para Elementor: desde n/a hasta 2.0.2.
  • Vulnerabilidad en GeoDirectory – WordPress Business Directory Plugin, or Classified Directory para WordPress (CVE-2024-3732)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 24/03/2025
    El complemento GeoDirectory – WordPress Business Directory Plugin, or Classified Directory para WordPress, es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'gd_single_tabs' del complemento en todas las versiones hasta la 2.3.48 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en DethemeKit For Elementor para WordPress (CVE-2024-5418)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 24/03/2025
    El complemento DethemeKit For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'slitems' dentro del widget De Product Tab & Slide del complemento en todas las versiones hasta la 2.1.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-34030)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: PCI: of_property: error de devolución por falla de asignación de int_map Devuelve -ENOMEM de of_pci_prop_intr_map() si kcalloc() no logra evitar una desreferencia de puntero NULL en este caso. [bhelgaas: registro de confirmación]
  • Vulnerabilidad en kernel de Linux (CVE-2024-38384)
    Severidad: ALTA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-cgroup: corrupción de la lista de arreglos debido al reordenamiento de WRITE ->lqueued __blkcg_rstat_flush() se puede ejecutar en cualquier momento, especialmente cuando se está ejecutando blk_cgroup_bio_start. Si la ESCRITURA de `->lqueued` se reordena con la READ de 'bisc->lnode.next' en el bucle de __blkcg_rstat_flush(), se puede asignar `next_bisc` agregando una instancia de estadística en blk_cgroup_bio_start(), entonces el La lista local en __blkcg_rstat_flush() podría estar dañada. Solucione el problema agregando una barrera.
  • Vulnerabilidad en kernel de Linux (CVE-2021-4440)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/xen: elimine el commit de llamada paravirt USERGS_SYSRET64 afd30525a659ac0ae0904f0cb4a2ca75522c3123 en sentido ascendente. USERGS_SYSRET64 se usa para regresar de una llamada al sistema a través de SYSRET, pero un invitado Xen PV usará la hiperllamada IRET, ya que no hay ninguna hiperllamada PV sysret definida. Entonces, en lugar de probar todos los requisitos previos para hacer un sysret y luego alterar la pila para Xen PV nuevamente para hacer un iret, simplemente use la salida iret desde el principio. Esto se puede hacer fácilmente a través de una ALTERNATIVA como ya se hace para el caso de compatibilidad con sysenter. Cabe señalar que esto reduce la optimización en Xen para no restaurar algunos registros al regresar al modo de usuario, pero parece que las instrucciones guardadas en el kernel compensan con creces esta caída (una compilación del kernel en un invitado Xen PV fue un poco más rápido con este parche aplicado). Mientras lo hace, elimine los restos obsoletos de sysret32. [pawan: Brad Spengler y Salvatore Bonaccorso informaron de un problema con el commit del backport 5.10 edc702b4a820 ("x86/entry_64: Agregar VERW justo antes de la transición del espacio de usuario"). Cuando CONFIG_PARAVIRT_XXL=y, CLEAR_CPU_BUFFERS no se ejecuta en la ruta syscall_return_via_sysret ya que USERGS_SYSRET64 está parcheado en tiempo de ejecución para: .cpu_usergs_sysret64 = { 0x0f, 0x01, 0xf8, 0x48, 0x0f, 0x07 }, // swapgs; sysretq al que le falta CLEAR_CPU_BUFFERS. Resulta que eliminar USERGS_SYSRET64 simplifica el código, permitiendo que CLEAR_CPU_BUFFERS se agregue explícitamente a la ruta syscall_return_via_sysret. A continuación se muestra CONFIG_PARAVIRT_XXL=y y se aplicó este parche: syscall_return_via_sysret: ... <+342>: swapgs <+345>: xchg %ax,%ax <+347>: verw -0x1a2(%rip) <---- -- <+354>: sysretq ]
  • Vulnerabilidad en kernel de Linux (CVE-2024-39276)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: soluciona la fuga de e_refcnt de mb_cache_entry en ext4_xattr_block_cache_find() Syzbot informa una advertencia de la siguiente manera: ======================= ======================= ADVERTENCIA: CPU: 0 PID: 5075 en fs/mbcache.c:419 mb_cache_destroy+0x224/0x290 Módulos vinculados en: CPU: 0 PID: 5075 Comm: syz-executor199 No contaminado 6.9.0-rc6-gb947cc5bf6d7 RIP: 0010:mb_cache_destroy+0x224/0x290 fs/mbcache.c:419 Seguimiento de llamadas: ext4_put_super+0x6d4/0xcd0 fs/ext4/super .c:1375 generic_shutdown_super+0x136/0x2d0 fs/super.c:641 kill_block_super+0x44/0x90 fs/super.c:1675 ext4_kill_sb+0x68/0xa0 fs/ext4/super.c:7327 [...] === ========================================= Esto se debe a que al encontrar una entrada en ext4_xattr_block_cache_find (), si ext4_sb_bread() devuelve -ENOMEM, el e_refcnt del ce, que ya ha crecido en __entry_find(), no se guardará y, eventualmente, desencadenará el problema anterior en mb_cache_destroy() debido a una fuga del recuento de referencias. Entonces llame a mb_cache_entry_put() en la rama de error -ENOMEM como solución rápida.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39462)
    Severidad: CRÍTICA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: bcm: dvp: Assign ->num before accessing ->hws Commit f316cdff8d67 ("clk: Annotate struct clk_hw_onecell_data with __counted_by") anotó el miembro hws de 'struct clk_hw_onecell_data' con __counted_by, que informa al sanitizante de los límites sobre la cantidad de elementos en hws, para que pueda advertir cuando se accede a hws fuera de los límites. Como se señaló en ese cambio, el miembro __counted_by debe inicializarse con la cantidad de elementos antes de que ocurra el primer acceso a la matriz; de lo contrario, habrá una advertencia de cada acceso antes de la inicialización porque la cantidad de elementos es cero. Esto ocurre en clk_dvp_probe() debido a que ->num se asigna después de que se haya accedido a ->hws: UBSAN: array-index-out-of-bounds in drivers/clk/bcm/clk-bcm2711-dvp.c:59:2 El índice 0 está fuera del rango para el tipo 'struct clk_hw *[] __counted_by(num)' (también conocido como 'struct clk_hw *[]'). Mueva la inicialización ->num antes del primer acceso de ->hws, lo que borra la advertencia. .
  • Vulnerabilidad en kernel de Linux (CVE-2024-39490)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ipv6: sr: corrige la versión faltante de sk_buff en seg6_input_core La función seg6_input() es responsable de agregar el SRH a un paquete, delegando la operación al seg6_input_core(). Esta función utiliza skb_cow_head() para garantizar que haya suficiente espacio libre en sk_buff para acomodar el encabezado de la capa de enlace. En caso de que la función skb_cow_header() falle, seg6_input_core() detecta el error pero no libera sk_buff, lo que provocará una pérdida de memoria. Este problema se introdujo en el commit af3b5158b89d ("ipv6: sr: corrige el ERROR debido a un espacio libre demasiado pequeño después de la inserción de SRH") y persiste incluso después de el commit 7a3f5b0de364 ("netfilter: agregue enlaces de netfilter al plano de datos SRv6"), donde todo el seg6_input( ) el código fue refactorizado para lidiar con los ganchos de netfilter. El parche propuesto aborda la pérdida de memoria identificada al requerir que la función seg6_input_core() libere sk_buff en caso de que skb_cow_head() falle.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39492)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mailbox: mtk-cmdq: corrige la advertencia pm_runtime_get_sync() en el apagado de mbox. El valor de retorno de pm_runtime_get_sync() en cmdq_mbox_shutdown() devolverá 1 cuando el estado de tiempo de ejecución pm esté activo, y no queremos recibir el mensaje de advertencia en este caso. Entonces cambiamos el valor de retorno <0 para WARN_ON().
  • Vulnerabilidad en NicheAddons Charity Addon for Elementor (CVE-2024-44026)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NicheAddons Charity Addon for Elementor permite XSS almacenado. Este problema afecta al complemento Charity para Elementor: desde n/a hasta 1.3.0.
  • Vulnerabilidad en NicheAddons Restaurant & Cafe Addon for Elementor (CVE-2024-44032)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NicheAddons Restaurant & Cafe Addon for Elementor permite XSS almacenado. Este problema afecta al complemento Restaurant & Cafe para Elementor: desde n/a hasta 1.5.5.
  • Vulnerabilidad en NicheAddons Primary Addon for Elementor (CVE-2024-44033)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NicheAddons Primary Addon for Elementor permite XSS almacenado. Este problema afecta al complemento principal de Elementor: desde n/a hasta 1.5.7.
  • Vulnerabilidad en Libheif 1.17.6 (CVE-2024-41311)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 24/03/2025
    En Libheif 1.17.6, las verificaciones insuficientes en ImageOverlay::parse() al decodificar un archivo heif que contiene una imagen superpuesta con desplazamientos falsificados pueden provocar una lectura y escritura fuera de los límites.
  • Vulnerabilidad en NicheAddons Primary Addon for Elementor (CVE-2024-49259)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NicheAddons Primary Addon for Elementor permite XSS almacenado. Este problema afecta al complemento principal de Elementor: desde n/a hasta 1.5.8.
  • Vulnerabilidad en NicheAddons Events Addon for Elementor (CVE-2024-49264)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NicheAddons Events Addon for Elementor permite XSS almacenado. Este problema afecta al complemento NicheAddons Events para Elementor: desde n/a hasta 2.2.0.
  • Vulnerabilidad en Black Widgets For Elementor para WordPress (CVE-2024-9388)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 24/03/2025
    El complemento Black Widgets For Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.3.7 incluida, debido a una desinfección de entrada y un escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en EmbedPress (CVE-2024-38707)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 24/03/2025
    La vulnerabilidad de autorización faltante en WPDeveloper EmbedPress permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a EmbedPress: desde n/a hasta 4.0.4.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50280)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm cache: fix flushing uninitialized delayed_work on cache_ctr error Se puede producir un WARN_ON inesperado de flush_work() cuando falla la creación de caché, causado por la destrucción del activador delayed_work no inicializado en la ruta de error de cache_create(). Por ejemplo, la advertencia aparece en el error de suma de comprobación del superbloque. Reproducir los pasos: dmsetup create cmeta --table "0 8192 linear /dev/sdc 0" dmsetup create cdata --table "0 65536 linear /dev/sdc 8192" dmsetup create corig --table "0 524288 linear /dev/sdc 262144" dd if=/dev/urandom of=/dev/mapper/cmeta bs=4k count=1 oflag=direct dmsetup create cache --table "0 524288 cache /dev/mapper/cmeta \ /dev/mapper/cdata /dev/mapper/corig 128 2 metadata2 writethrough smq 0" Registros del kernel: (fragmento) ADVERTENCIA: CPU: 0 PID: 84 en kernel/workqueue.c:4178 __flush_work+0x5d4/0x890 Se soluciona extrayendo cancel_delayed_work_sync() de la ruta de error del constructor. Este parche no afecta la corrección de use-after-free para dm_resume y dm_destroy simultáneos (commit 6a459d8edbdb ("dm cache: Fix UAF in destroy()")) ya que cache_dtr no se modifica.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53095)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: client: Fix use-after-free of network namespace. Recientemente, recibimos un informe de un cliente que indica que CIFS desencadena errores al reconectarse a un servidor. [0] La carga de trabajo se ejecuta en Kubernetes y algunos pods montan servidores CIFS en espacios de nombres de red que no son raíz. El problema rara vez sucedía, pero siempre sucedía mientras el pod se estaba muriendo. La causa raíz es un recuento de referencias incorrecto para el espacio de nombres de red. CIFS usa sockets de kernel, que no contienen refcnt de las netn a las que pertenece el socket. Eso significa que CIFS debe asegurarse de que el socket siempre se libere antes que sus netn; de lo contrario, se produce el use after free. Los pasos de reproducción son, a grandes rasgos: 1. montar CIFS en una red no raíz 2. descartar paquetes de la red 3. destruir la red 4. desmontar CIFS Podemos reproducir el problema rápidamente con el script [1] a continuación y ver el splat [2] si CONFIG_NET_NS_REFCNT_TRACKER está habilitado. Cuando el socket es TCP, es difícil garantizar la duración de la red sin mantener refcnt debido a los temporizadores asíncronos. Mantengamos netns refcnt para cada socket como se hizo para SMC en el commit 9744d2bf1976 ("smc: Fix use-after-free in tcp_write_timer_handler()."). Tenga en cuenta que debemos mover put_net() de cifs_put_tcp_session() a clean_demultiplex_info(); de lo contrario, __sock_create() aún podría tocar un netns liberado mientras cifsd intenta reconectarse desde cifs_demultiplex_thread(). Además, maybe_get_net() no se puede colocar justo antes de __sock_create() porque el código no está bajo RCU y existe una pequeña posibilidad de que la misma dirección se haya reasignado a otro netns. [0]: CIFS: VFS: \\XXXXXXXXXXX no ha respondido en 15 segundos. Reconectando... CIFS: Serverclose falló 4 veces, abandonando No se puede manejar la solicitud de paginación del núcleo en la dirección virtual 14de99e461f84a07 Información de aborto de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: error de traducción de nivel 0 Información de aborto de datos: ISV = 0, ISS = 0x00000004 CM = 0, WnR = 0 [14de99e461f84a07] dirección entre rangos de direcciones de usuario y núcleo Error interno: Oops: 0000000096000004 [#1] Módulos SMP vinculados en: cls_bpf sch_ingress nls_utf8 cifs cifs_arc4 cifs_md4 dns_resolver tcp_diag inet_diag veth xt_estado xt_connmark nf_conntrack_netlink xt_nat xt_estadística xt_MASQUERADE xt_marca xt_tipo_dirección ipt_REJECT nf_reject_ipv4 nft_chain_nat nf_nat xt_conntrack nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 xt_comment nft_compat nf_tables superposición nfnetlink nls_ascii nls_cp437 sunrpc vfat fat aes_ce_blk aes_ce_cipher ghash_ce sm4_ce_cipher sm4 sm3_ce sm3 sha3_ce sha512_ce sha512_arm64 sha1_ce ena botón sch_fq_codel bucle fusible configfs dmi_sysfs sha2_ce sha256_arm64 dm_mirror dm_region_hash dm_log dm_mod dax efivarfs CPU: 5 PID: 2690970 Comm: cifsd No contaminado 6.1.103-109.184.amzn2023.aarch64 #1 Nombre del hardware: Amazon EC2 r7g.4xlarge/, BIOS 1.0 1/11/2018 pstate: 00400005 (nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : fib_rules_lookup+0x44/0x238 lr : __fib_lookup+0x64/0xbc sp : ffff8000265db790 x29: ffff8000265db790 x28: 0000000000000000 x27: 0000000000000bd01 x26: 0000000000000000 x25: ffff000b4baf8000 x24: ffff00047b5e4580 x23: ffff8000265db7e0 x22: 0000000000000000 x21: ffff00047b5e4500 x20: ffff0010e3f694f8 x19: 14de99e461f849f7 x18: 0000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 3f92800abd010002 x11: 0000000000000001 x10: ffff0010e3f69420 x9 : ffff800008a6f294 x8 : 0000000000000000 x7 : 00000000000000006 x6 : 0000000000000000 x5 : 00000000000000001 x4 : ffff001924354280 x3 : ffff8000265db7e0 x2 : 0000000000000000 x1 : ffff0010e3f694f8 x0 : ffff00047b5e4500 ---truncada---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52922)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: bcm: Fix UAF en bcm_proc_show() BUG: KASAN: slab-use-after-free en bcm_proc_show+0x969/0xa80 Lectura de tamaño 8 en la dirección ffff888155846230 por la tarea cat/7862 CPU: 1 PID: 7862 Comm: cat No contaminado 6.5.0-rc1-00153-gc8746099c197 #230 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 Seguimiento de llamadas: dump_stack_lvl+0xd5/0x150 print_report+0xc1/0x5e0 Asignado por la tarea 7846: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 __kasan_kmalloc+0x9e/0xa0 bcm_sendmsg+0x264b/0x44e0 sock_sendmsg+0xda/0x180 ____sys_sendmsg+0x735/0x920 ___sys_sendmsg+0x11d/0x1b0 __sys_sendmsg+0xfa/0x1d0 do_syscall_64+0x35/0xb0 entry_SYSCALL_64_after_hwframe+0x63/0xcd Liberado por la tarea 7846: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_save_free_info+0x27/0x40 ____kasan_slab_free+0x161/0x1c0 slab_free_freelist_hook+0x119/0x220 __kmem_cache_free+0xb4/0x2e0 rcu_core+0x809/0x1bd0 bcm_op se libera antes de que se elimine la entrada procfs en bcm_release(), esto lleva a que bcm_proc_show() pueda leer el bcm_op liberado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53143)
    Severidad: ALTA
    Fecha de publicación: 07/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsnotify: Arreglar el orden de iput() y el decremento de watching_objects Asegurarse de que el superbloque se mantenga activo hasta que terminemos con iput(). No se permite mantener una referencia a un inodo a menos que aseguremos que el superbloque se mantenga activo, lo que fsnotify hace manteniendo elevado el conteo de watching_objects, por lo que iput() debe ocurrir antes del decremento de watching_objects. Esto puede llevar a un UAF de algo como sb->s_fs_info en tmpfs, pero el UAF es difícil de alcanzar porque las órdenes de ejecución que oops son más probables, gracias al bloque CHECK_DATA_CORRUPTION() en generic_shutdown_super(). Además, asegúrese de que fsnotify_put_sb_watched_objects() no llame a fsnotify_sb_watched_objects() en un superbloque que ya puede haber sido liberado, lo que causaría una lectura UAF de sb->s_fsnotify_info.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53174)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: SUNRPC: asegúrese de que la entrada de caché esté activa antes de cache_show La función `c_show` se llamó con protección de RCU. Esto solo garantiza que `cp` no se liberará. Por lo tanto, el recuento de referencia para `cp` puede caer a cero, lo que activará una advertencia de use-after-free de refcount cuando se llame a `cache_get`. Para resolver este problema, use `cache_get_rcu` para asegurarse de que `cp` permanezca activo. ------------[ cortar aquí ]------------ refcount_t: adición en 0; use-after-free. ADVERTENCIA: CPU: 7 PID: 822 en lib/refcount.c:25 refcount_warn_saturate+0xb1/0x120 CPU: 7 UID: 0 PID: 822 Comm: cat No contaminado 6.12.0-rc3+ #1 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 01/04/2014 RIP: 0010:refcount_warn_saturate+0xb1/0x120 Seguimiento de llamadas: c_show+0x2fc/0x380 [sunrpc] seq_read_iter+0x589/0x770 seq_read+0x1e5/0x270 proc_reg_read+0xe1/0x140 vfs_read+0x125/0x530 ksys_read+0xc1/0x160 hacer_syscall_64+0x5f/0x170 entrada_SYSCALL_64_después_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2024-53177)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: evitar el use-after-free debido a las rutas de error de open_cached_dir Si open_cached_dir() encuentra un error al analizar el arrendamiento desde el servidor, la gestión de errores puede acelerarse con la recepción de una interrupción del arrendamiento, lo que da como resultado que open_cached_dir() libere el cfid mientras el trabajo en cola está pendiente. Actualice open_cached_dir() para eliminar referencias en lugar de liberar directamente el cfid. Haga que cached_dir_lease_break(), cfids_laundromat_worker() e invalidate_all_cached_dirs() borren has_lease inmediatamente mientras aún mantienen cfids->cfid_list_lock, y luego use esto para simplificar también el conteo de referencias en cfids_laundromat_worker() e invalidate_all_cached_dirs(). Corrige este problema de KASAN (que inyecta manualmente un error y una interrupción de arrendamiento en open_cached_dir()): ====================================================================== ERROR: KASAN: slab-use-after-free en smb2_cached_lease_break+0x27/0xb0 Lectura de tamaño 8 en la dirección ffff88811cc24c10 por la tarea kworker/3:1/65 CPU: 3 UID: 0 PID: 65 Comm: kworker/3:1 No contaminado 6.12.0-rc6-g255cf264e6e5-dirty #87 Nombre del hardware: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 12/11/2020 Cola de trabajo: cifsiod smb2_cached_lease_break Seguimiento de llamadas: dump_stack_lvl+0x77/0xb0 print_report+0xce/0x660 kasan_report+0xd3/0x110 smb2_cached_lease_break+0x27/0xb0 process_one_work+0x50a/0xc50 worker_thread+0x2ba/0x530 kthread+0x17c/0x1c0 ret_from_fork+0x34/0x60 ret_from_fork_asm+0x1a/0x30 Asignado por la tarea 2464: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 __kasan_kmalloc+0xaa/0xb0 directorio_caché_abierto+0xa7d/0x1fb0 información_ruta_consulta_smb2+0x43c/0x6e0 cifs_get_fattr+0x346/0xf10 información_inodo_obtener_cifs+0x157/0x210 cifs_revalidate_dentry_attr+0x2d1/0x460 cifs_getattr+0x173/0x470 ruta_statx_vfs+0x10f/0x160 vfs_statx+0xe9/0x150 vfs_fstatat+0x5e/0xc0 __do_sys_newfstatat+0x91/0xf0 do_syscall_64+0x95/0x1a0 entry_SYSCALL_64_after_hwframe+0x76/0x7e Liberado por la tarea 2464: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3b/0x60 __kasan_slab_free+0x51/0x70 kfree+0x174/0x520 open_cached_dir+0x97f/0x1fb0 smb2_query_path_info+0x43c/0x6e0 cifs_get_fattr+0x346/0xf10 cifs_get_inode_info+0x157/0x210 cifs_revalidate_dentry_attr+0x2d1/0x460 cifs_getattr+0x173/0x470 vfs_statx_path+0x10f/0x160 vfs_statx+0xe9/0x150 vfs_fstatat+0x5e/0xc0 __do_sys_newfstatat+0x91/0xf0 do_syscall_64+0x95/0x1a0 entry_SYSCALL_64_after_hwframe+0x76/0x7e Última creación de trabajo potencialmente relacionado: kasan_save_stack+0x33/0x60 __kasan_record_aux_stack+0xad/0xc0 insert_work+0x32/0x100 __queue_work+0x5c9/0x870 cola_trabajo_activada+0x82/0x90 directorio_caché_abierto+0x1369/0x1fb0 información_ruta_consulta_smb2+0x43c/0x6e0 cifs_obtener_fattr+0x346/0xf10 cifs_obtener_información_inodo+0x157/0x210 cifs_revalidar_dentry_attr+0x2d1/0x460 cifs_getattr+0x173/0x470 ruta_statx_vfs+0x10f/0x160 vfs_statx+0xe9/0x150 vfs_fstatat+0x5e/0xc0 __do_sys_newfstatat+0x91/0xf0 do_syscall_64+0x95/0x1a0 entry_SYSCALL_64_after_hwframe+0x76/0x7e La dirección con errores pertenece al objeto en ffff88811cc24c00 que pertenece al caché kmalloc-1k de tamaño 1024 La dirección con errores se encuentra 16 bytes dentro de la región liberada de 1024 bytes [ffff88811cc24c00, ffff88811cc25000)
  • Vulnerabilidad en kernel de Linux (CVE-2024-53182)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "block, bfq: merge bfq_release_process_ref() into bfq_put_cooperator()" Esto revierte el commit bc3b1e9e7c50e1de0f573eea3871db61dd4787de. El bic está asociado con sync_bfqq y bfq_release_process_ref no se puede colocar en bfq_put_cooperator. informe de kasan: [ 400.347277] ======================================================================= [ 400.347287] ERROR: KASAN: slab-use-after-free en bic_set_bfqq+0x200/0x230 [ 400.347420] Lectura de tamaño 8 en la dirección ffff88881cab7d60 por la tarea dockerd/5800 [ 400.347430] [ 400.347436] CPU: 24 UID: 0 PID: 5800 Comm: dockerd Kdump: cargado Tainted: GE 6.12.0 #32 [ 400.347450] Contaminado: [E]=UNSIGNED_MODULE [ 400.347454] Nombre del hardware: VMware, Inc. VMware20,1/440BX Desktop Reference Platform, BIOS VMW201.00V.20192059.B64.2207280713 28/07/2022 [ 400.347460] Seguimiento de llamadas: [ 400.347464] [ 400.347468] dump_stack_lvl+0x5d/0x80 [ 400.347490] print_report+0x174/0x505 [ 400.347521] kasan_report+0xe0/0x160 [ 400.347541] bic_set_bfqq+0x200/0x230 [ 400.347549] bfq_bic_update_cgroup+0x419/0x740 [ 400.347560] bfq_bio_merge+0x133/0x320 [ 400.347584] blk_mq_submit_bio+0x1761/0x1e20 [ 400.347625] __submit_bio+0x28b/0x7b0 [ 400.347664] enviar_bio_noacct_nocheck+0x6b2/0xd30 [ 400.347690] iomap_readahead+0x50c/0x680 [ 400.347731] páginas_de_lectura+0x17f/0x9c0 [ 400.347785] caché_de_página_ra_sin_límites+0x366/0x4a0 [ 400.347795] error_mapa_archivo+0x83d/0x2340 [ 400.347819] error_mapa_archivo_xfs+0x11a/0x7d0 [xfs] [ 400.349256] error_do+0xf1/0x610 [ 400.349270] error_do+0x977/0x11a0 [ 400.349281] error_mm_gestionar+0x5d1/0x850 [ 400.349314] handle_mm_fault+0x1f8/0x560 [ 400.349324] do_user_addr_fault+0x324/0x970 [ 400.349337] exc_page_fault+0x76/0xf0 [ 400.349350] asm_exc_page_fault+0x26/0x30 [ 400.349360] RIP: 0033:0x55a480d77375 [ 400.349384] Código: cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc 49 3b 66 10 0f 86 ae 02 00 00 55 48 89 e5 48 83 ec 58 48 8b 10 <83> 7a 10 00 0f 84 27 02 00 00 44 0f b6 42 28 44 0f b6 4a 29 41 80 [ 400.349392] RSP: 002b:00007f18c37fd8b8 EFLAGS: 00010216 [ 400.349401] RAX: 00007f18c37fd9d0 RBX: 000000000000000 RCX: 0000000000000000 [ 400.349407] RDX: 000055a484407d38 RSI: 000000c000e8b0c0 RDI: 0000000000000000 [ 400.349412] RBP: 00007f18c37fd910 R08: 000055a484017f60 R09: 000055a484066f80 [ 400.349417] R10: 0000000000194000 R11: 0000000000000005 R12: 0000000000000008 [ 400.349422] R13: 0000000000000000 R14: 000000c000476a80 R15: 0000000000000000 [ 400.349430] [ 400.349452] [ 400.349454] Asignado por la tarea 5800: [ 400.349459] kasan_save_stack+0x30/0x50 [ 400.349469] kasan_save_track+0x14/0x30 [ 400.349475] __kasan_slab_alloc+0x89/0x90 [ 400.349482] kmem_cache_alloc_node_noprof+0xdc/0x2a0 [ 400.349492] bfq_get_queue+0x1ef/0x1100 [ 400.349502] __bfq_get_bfqq_handle_split+0x11a/0x510 [ 400.349511] bfq_insert_requests+0xf55/0x9030 [ 400.349519] blk_mq_flush_plug_list+0x446/0x14c0 [ 400.349527] __blk_flush_plug+0x27c/0x4e0 [ 400.349534] blk_finish_plug+0x52/0xa0 [ 400.349540] _xfs_buf_ioapply+0x739/0xc30 [xfs] [ 400.350246] __xfs_buf_submit+0x1b2/0x640 [xfs] [ 400.350967] xfs_buf_read_map+0x306/0xa20 [xfs] [ 400.351672] xfs_trans_read_buf_map+0x285/0x7d0 [xfs] [ 400.352386] xfs_imap_to_bp+0x107/0x270 [xfs] [ 400.353077] xfs_iget+0x70d/0x1eb0 [xfs] [ 400.353786] xfs_lookup+0x2ca/0x3a0 [xfs] [ 400.354506] xfs_vn_lookup+0x14e/0x1a0 [xfs] [ 400.355197] __lookup_slow+0x19c/0x340 [ 400.355204] lookup_one_unlocked+0xfc/0x120 [ 400.355211] ovl_lookup_single+0x1b3/0xcf0 [superposición] [ 400.355255] ovl_lookup_layer+0x316/0x490 [superposición] [ 400.355295] ovl_lookup+0x844/0x1fd0 [superposición] [ 400.355351] lookup_one_qstr_excl+0xef/0x150 [ 400.355357] do_unlinkat+0x22a/0x620 [ 400.355366] __x64_sys_unlinkat+0x109/0x1e0 [ 400.355375] do_syscall_64+0x82/0x160 [ 400.355384] entrada_SYSCALL_64_after_hwframe+0x76/0x7 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53192)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: clk-loongson2: Se corrige un desbordamiento de búfer potencial en el acceso a miembros de la matriz flexible El miembro de la matriz flexible `hws` en `struct clk_hw_onecell_data` está anotado con el atributo `counted_by()`. Esto significa que cuando se asigna memoria para esta matriz, el _contador_, que en este caso es el miembro `num` en la estructura flexible, se debe establecer en el número máximo de elementos que la matriz flexible puede contener, o menos. En este caso, el número total de elementos para la matriz flexible se determina mediante la variable `clks_num` al asignar espacio de montón a través de `devm_kzalloc()`, como se muestra a continuación: 289 struct loongson2_clk_provider *clp; ... 296 for (p = data; p->name; p++) 297 clks_num++; 298 299 clp = devm_kzalloc(dev, struct_size(clp, clk_data.hws, clks_num), 300 GFP_KERNEL); Por lo tanto, `clp->clk_data.num` debe establecerse en `clks_num` o menos, y no superar `clks_num`, como es el caso actualmente. De lo contrario, si los datos se escriben en `clp->clk_data.hws[clks_num]`, la instrumentación proporcionada por el compilador no detectará el desbordamiento, lo que provocará un error de corrupción de memoria en tiempo de ejecución. Solucione este problema estableciendo `clp->clk_data.num` en `clks_num`.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53194)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: Fix use-after-free of slot->bus on hot remove Dennis informa un fallo de arranque en portátiles Lenovo recientes con un dock USB4. Desde el commit 0fc70886569c ("thunderbolt: Reset USB4 v2 host router") y el commit 59a54c5f3dbd ("thunderbolt: Reset topology created by the boot firmware"), los routers host USB4 v2 y v1 se restablecen al sondear el controlador Thunderbolt. El restablecimiento borra los bits de estado de detección de presencia y de enlace de capa de enlace de datos activo en el puerto raíz del router host USB4 y, por lo tanto, provoca la eliminación en caliente del dock. El fallo se produce cuando pciehp se desvincula de uno de los puertos de bajada del dock: pciehp crea un pci_slot al vincularlo y lo destruye al desvincularlo. El pci_slot contiene un puntero al pci_bus debajo del puerto de bajada, pero nunca se adquiere una referencia en ese pci_bus. El pci_bus se destruye antes que el pci_slot, por lo que se produce un use-after-free cuando pci_slot_release() accede a slot->bus. En principio, esto no debería suceder porque pci_stop_bus_device() desvincula pciehp (y, por lo tanto, destruye el pci_slot) antes de que pci_remove_bus_device() destruya el pci_bus. Sin embargo, el seguimiento de la pila proporcionado por Dennis muestra que pciehp se desvincula de pci_remove_bus_device() en lugar de pci_stop_bus_device(). Para comprender la importancia de esto, es necesario saber que el núcleo PCI utiliza un proceso de dos pasos para eliminar una parte de la jerarquía: primero desvincula todos los controladores en la subjerarquía en pci_stop_bus_device() y luego elimina los dispositivos en pci_remove_bus_device(). No hay ninguna precaución para evitar la vinculación del controlador entre pci_stop_bus_device() y pci_remove_bus_device(). En el caso de Dennis, parece que la eliminación de la jerarquía por parte de pciehp compite con la vinculación del controlador por parte de pci_bus_add_devices(). pciehp está vinculado al puerto descendente después de que se haya ejecutado pci_stop_bus_device(), por lo que se desvincula mediante pci_remove_bus_device() en lugar de pci_stop_bus_device(). Debido a que pci_bus ya se ha destruido en ese punto, los accesos a él dan como resultado un use-after-free. Se podría concluir que es necesario evitar la vinculación del controlador después de que se haya ejecutado pci_stop_bus_device(). Sin embargo, parece arriesgado que pci_slot apunte a pci_bus sin contener una referencia. Confiar únicamente en el orden correcto de la desvinculación del controlador frente a la destrucción de pci_bus ciertamente no es programación defensiva. Si pci_slot necesita acceder a datos en pci_bus, debe adquirir una referencia. Modifique pci_create_slot() en consecuencia. Dennis informa que el bloqueo no se puede reproducir con este cambio. Rastreo de pila abreviado: pcieport 0000:00:07.0: PME: Señalización con IRQ 156 pcieport 0000:00:07.0: pciehp: Ranura n.º 12 AttnBtn- PwrCtrl- MRL- AttnInd- PwrInd- HotPlug+ Surprise+ Interlock- NoCompl+ IbPresDis- LLActRep+ pci_bus 0000:20: dev 00, creó la ranura física 12 pcieport 0000:00:07.0: pciehp: Ranura (12): Tarjeta no presente... pcieport 0000:21:02.0: pciehp: pcie_disable_notification: SLOTCTRL d8 comando de escritura 0 Oops: error de protección general, probablemente para una dirección no canónica 0x6b6b6b6b6b6b6b6b6b: 0000 [#1] PREEMPT SMP NOPTI CPU: 13 UID: 0 PID: 134 Comm: irq/156-pciehp No contaminado 6.11.0-devel+ #1 RIP: 0010:dev_driver_string+0x12/0x40 ranura de destrucción pci pciehp_remove servicio de eliminación de puerto pcie dispositivo de liberación de controlador interno de bus eliminar dispositivo_eliminar_dispositivo anular_registro_dispositivo eliminar_iter dispositivo_para_cada_hijo_eliminar_puerto_pcie dispositivo_eliminar_dispositivo_liberación_controlador_interno_bus_eliminar_dispositivo dispositivo_eliminar pci_remove_bus_device (invocación recursiva) -- truncado----
  • Vulnerabilidad en kernel de Linux (CVE-2024-53216)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: release svc_expkey/svc_export with rcu_work La última referencia para `cache_head` se puede reducir a cero en `c_show` y `e_show` (usando `rcu_read_lock` y `rcu_read_unlock`). En consecuencia, se invocarán `svc_export_put` y `expkey_put`, lo que provocará dos problemas: 1. `svc_export_put` liberará directamente ex_uuid. Sin embargo, `e_show`/`c_show` accederá a `ex_uuid` después de `cache_put`, lo que puede desencadenar un problema de use-after-free, que se muestra a continuación. ====================================================================== ERROR: KASAN: slab-use-after-free en svc_export_show+0x362/0x430 [nfsd] Lectura de tamaño 1 en la dirección ff11000010fdc120 por la tarea cat/870 CPU: 1 UID: 0 PID: 870 Comm: cat No contaminado 6.12.0-rc3+ #1 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 04/01/2014 Seguimiento de llamadas: dump_stack_lvl+0x53/0x70 imprimir_dirección_descripción.constprop.0+0x2c/0x3a0 imprimir_informe+0xb9/0x280 kasan_informe+0xae/0xe0 svc_export_show+0x362/0x430 [nfsd] c_show+0x161/0x390 [sunrpc] seq_read_iter+0x589/0x770 seq_read+0x1e5/0x270 proc_reg_read+0xe1/0x140 vfs_read+0x125/0x530 ksys_read+0xc1/0x160 hacer_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e Asignado por la tarea 830: kasan_save_stack+0x20/0x40 kasan_save_track+0x14/0x30 __kasan_kmalloc+0x8f/0xa0 __kmalloc_node_track_caller_noprof+0x1bc/0x400 kmemdup_noprof+0x22/0x50 svc_export_parse+0x8a9/0xb80 [nfsd] cache_do_downcall+0x71/0xa0 [sunrpc] cache_write_procfs+0x8e/0xd0 [sunrpc] proc_reg_write+0xe1/0x140 vfs_write+0x1a5/0x6d0 ksys_write+0xc1/0x160 do_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e Liberado por la tarea 868: kasan_save_stack+0x20/0x40 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3b/0x60 __kasan_slab_free+0x37/0x50 kfree+0xf3/0x3e0 svc_export_put+0x87/0xb0 [nfsd] cache_purge+0x17f/0x1f0 [sunrpc] nfsd_destroy_serv+0x226/0x2d0 [nfsd] 2. No podemos dormir mientras usamos `rcu_read_lock`/`rcu_read_unlock`. Sin embargo, `svc_export_put`/`expkey_put` llamará a path_put, que posteriormente activa una operación de dormir debido al siguiente `dput`. ============================== ADVERTENCIA: uso sospechoso de RCU 5.10.0-dirty #141 No contaminado ----------------------------- ... Seguimiento de llamadas: dump_stack+0x9a/0xd0 ___might_sleep+0x231/0x240 dput+0x39/0x600 path_put+0x1b/0x30 svc_export_put+0x17/0x80 e_show+0x1c9/0x200 seq_read_iter+0x63f/0x7c0 seq_read+0x226/0x2d0 vfs_read+0x113/0x2c0 ksys_read+0xc9/0x170 do_syscall_64+0x33/0x40 entry_SYSCALL_64_after_hwframe+0x67/0xd1 Solucione estos problemas utilizando `rcu_work` para ayudar a liberar `svc_expkey`/`svc_export`. Este enfoque permite que un contexto asincrónico invoque `path_put` y también facilita la liberación de `uuid/exp/key` después de un período de gracia de RCU.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53218)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corregir ejecución en f2fs_stop_gc_thread concurrente En mi caso de prueba, las llamadas concurrentes a f2fs shutdown informan el siguiente seguimiento de pila: Oops: error de protección general, probablemente para dirección no canónica 0xc6cfff63bb5513fc: 0000 [#1] PREEMPT SMP PTI CPU: 0 UID: 0 PID: 678 Comm: f2fs_rep_shutdo No contaminado 6.12.0-rc5-next-20241029-g6fb2fa9805c5-dirty #85 Seguimiento de llamada: ? show_regs+0x8b/0xa0 ? __die_body+0x26/0xa0 ? die_addr+0x54/0x90 ? exc_proteccion_general+0x24b/0x5c0 ? asm_exc_proteccion_general+0x26/0x30 ? kthread_stop+0x46/0x390 f2fs_stop_gc_thread+0x6c/0x110 f2fs_do_shutdown+0x309/0x3a0 f2fs_ioc_shutdown+0x150/0x1c0 __f2fs_ioctl+0xffd/0x2ac0 f2fs_ioctl+0x76/0xe0 vfs_ioctl+0x23/0x60 __x64_sys_ioctl+0xce/0xf0 x64_sys_call+0x2b1b/0x4540 do_syscall_64+0xa7/0x240 entry_SYSCALL_64_after_hwframe+0x76/0x7e La causa raíz es una condición de ejecución en f2fs_stop_gc_thread() llamado desde diferentes rutas de apagado de f2fs: [CPU0] [CPU1] ---------------------- ----------------------- f2fs_stop_gc_thread f2fs_stop_gc_thread gc_th = sbi->gc_thread gc_th = sbi->gc_thread kfree(gc_th) sbi->gc_thread = NULL < gc_th != NULL > kthread_stop(gc_th->f2fs_gc_task) //UAF el commit c7f114d864ac ("f2fs: corrección para evitar el use-after-free en f2fs_stop_gc_thread()") intentó corregir este problema al usar un semáforo de lectura para evitar ejecuciones entre los subprocesos de apagado y remontaje, pero no logra evitar todas las condiciones de ejecuciones. Arréglelo convirtiendo en bloqueo de escritura s_umount en f2fs_do_shutdown().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56557)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: ad7923: Se corrige el desbordamiento de búfer para tx_buf y ring_xfer El AD7923 se actualizó para soportar dispositivos con 8 canales, pero el tamaño de tx_buf y ring_xfer no se incrementó en consecuencia, lo que provocó un posible desbordamiento de búfer en ad7923_update_scan_mode().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56558)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: asegúrese de que exp esté activo antes de svc_export_show La función `e_show` se llamó con protección de RCU. Esto solo garantiza que `exp` no se liberará. Por lo tanto, el recuento de referencia para `exp` puede caer a cero, lo que activará una advertencia de use-after-free de refcount cuando se llame a `exp_get`. Para resolver este problema, use `cache_get_rcu` para asegurarse de que `exp` permanezca activo. ------------[ cortar aquí ]------------ refcount_t: adición en 0; use-after-free. ADVERTENCIA: CPU: 3 PID: 819 en lib/refcount.c:25 refcount_warn_saturate+0xb1/0x120 CPU: 3 UID: 0 PID: 819 Comm: cat No contaminado 6.12.0-rc3+ #1 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 01/04/2014 RIP: 0010:refcount_warn_saturate+0xb1/0x120 ... Seguimiento de llamadas: e_show+0x20b/0x230 [nfsd] seq_read_iter+0x589/0x770 seq_read+0x1e5/0x270 vfs_read+0x125/0x530 ksys_read+0xc1/0x160 hacer_syscall_64+0x5f/0x170 entrada_SYSCALL_64_después_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2024-56619)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: se corrige un posible acceso a memoria fuera de los límites en nilfs_find_entry() Syzbot informó que al buscar registros en un directorio donde el i_size del inodo está dañado y tiene un valor grande, puede ocurrir un acceso a memoria fuera del rango de folio/página, o puede detectarse un error de use-after-free si KASAN está habilitado. Esto se debe a que nilfs_last_byte(), que es llamado por nilfs_find_entry() y otros para calcular la cantidad de bytes válidos de datos de directorio en una página a partir de i_size y el índice de página, pierde los 32 bits superiores de la información de tamaño de 64 bits debido a un tipo inadecuado de variable local a la que se asigna el valor de i_size. Esto causó un valor de desplazamiento de bytes grande debido al desbordamiento en el cálculo de la dirección final en la llamada nilfs_find_entry(), lo que resultó en un acceso a memoria que excede el tamaño de folio/página. Solucione este problema cambiando el tipo de la variable local que causa la pérdida de bits de "unsigned int" a "u64". El valor de retorno de nilfs_last_byte() también es del tipo "unsigned int", pero se trunca para no superar PAGE_SIZE y no se produce ninguna pérdida de bits, por lo que no se requiere ningún cambio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56678)
    Severidad: ALTA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/mm/fault: Arreglar el informe de fallos de página de kfence. Se puede llamar a copy_from_kernel_nofault() al realizar una lectura de /proc/kcore. /proc/kcore puede tener algunos objetos kfence no mapeados que, cuando se leen mediante copy_from_kernel_nofault(), pueden causar fallos de página. Dado que las funciones *_nofault() definen su propia tabla de correcciones para gestionar los fallos, utilícela en lugar de pedirle a kfence que se encargue de dichos fallos. Por lo tanto, buscamos en las tablas de excepciones el nip que generó el fallo. Si hay una entrada, dejamos que el controlador de la tabla de correcciones se encargue del fallo de página devolviendo un error desde dentro de ___do_page_fault(). Esto se puede activar fácilmente si alguien intenta hacer dd desde /proc/kcore. p. ej. dd if=/proc/kcore of=/dev/null bs=1M Algunos ejemplos de falsos negativos: ================================ ERROR: KFENCE: lectura no válida en copy_from_kernel_nofault+0x9c/0x1a0 Lectura no válida en 0xc0000000fdff0000: copy_from_kernel_nofault+0x9c/0x1a0 0xc00000000665f950 read_kcore_iter+0x57c/0xa04 proc_reg_read_iter+0xe4/0x16c vfs_read+0x320/0x3ec ksys_read+0x90/0x154 system_call_exception+0x120/0x310 ERROR: KFENCE: lectura de use-after-free en copy_from_kernel_nofault+0x9c/0x1a0 Lectura de use-after-free en 0xc0000000fe050000 (en kfence-#2): copy_from_kernel_nofault+0x9c/0x1a0 0xc00000000665f950 read_kcore_iter+0x57c/0xa04 proc_reg_read_iter+0xe4/0x16c vfs_read+0x320/0x3ec ksys_read+0x90/0x154 system_call_exception+0x120/0x310 system_call_vectored_common+0x15c/0x2ec
  • Vulnerabilidad en kernel de Linux (CVE-2024-56693)
    Severidad: ALTA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: brd: aplazar la creación automática de discos hasta que la inicialización del módulo tenga éxito. Mi colega Wupeng encontró los siguientes problemas durante la inyección de fallas: ERROR: no se puede gestionar la falla de página para la dirección: fffffbfff809d073 PGD 6e648067 P4D 123ec8067 PUD 123ec4067 PMD 100e38067 PTE 0 Oops: Oops: 0000 [#1] PREEMPT SMP KASAN NOPTI CPU: 5 UID: 0 PID: 755 Comm: modprobe No contaminado 6.12.0-rc3+ #17 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 04/01/2014 RIP: 0010:__asan_load8+0x4c/0xa0 ... Seguimiento de llamadas: blkdev_put_whole+0x41/0x70 bdev_release+0x1a3/0x250 blkdev_release+0x11/0x20 __fput+0x1d7/0x4a0 task_work_run+0xfc/0x180 syscall_exit_to_user_mode+0x1de/0x1f0 do_syscall_64+0x6b/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e loop_init() está llamando a loop_add() después de que __register_blkdev() tenga éxito e ignora el error de disk_add() de loop_add(), ya que el error de loop_add() no es fatal y los discos creados correctamente ya están visibles para bdev_open().brd_init() actualmente está llamando a brd_alloc() antes de que __register_blkdev() tenga éxito y está liberando discos creados exitosamente cuando brd_init() devuelve un error. Esto puede causar UAF para los últimos dos casos: caso 1: T1: modprobe brd brd_init brd_alloc(0) // éxito add_disk disk_scan_partitions bdev_file_open_by_dev // asignar archivo fput // no se liberará hasta que regrese al espacio de usuario brd_alloc(1) // falló debido a un error de asignación de memoria inject // error la ruta para modprobe liberará el segmento de código // de regreso al espacio de usuario __fput blkdev_release bdev_release blkdev_put_whole bdev->bd_disk->fops->release // fops está liberado ahora, ¡UAF! caso 2: T1: T2: modprobe brd brd_init brd_alloc(0) // éxito open(/dev/ram0) brd_alloc(1) // error // ruta de error para modprobe close(/dev/ram0) ... /* UAF! */ bdev->bd_disk->fops->release Solucione este problema siguiendo lo que hace loop_init(). Además, vuelva a introducir brd_devices_mutex para ayudar a serializar las modificaciones a brd_list.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41149)
    Severidad: ALTA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: evitar reutilizar `hctx` no eliminado de la lista de devolución de llamadas de cpuhp Si 'hctx' no se elimina de la lista de devolución de llamadas de cpuhp, no podemos reutilizarlo, de lo contrario, se puede activar el use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57795)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: eliminar el enlace directo a net_device El parche similar en siw se encuentra en el enlace: https://git.kernel.org/rdma/rdma/c/16b87037b48889 Este problema también se produjo en RXE. A continuación se analiza este problema. En los siguientes seguimientos de llamadas: "ERROR: KASAN: slab-use-after-free en dev_get_flags+0x188/0x1d0 net/core/dev.c:8782 Lectura de tamaño 4 en la dirección ffff8880554640b0 por la tarea kworker/1:4/5295 CPU: 1 UID: 0 PID: 5295 Comm: kworker/1:4 No contaminado 6.12.0-rc3-syzkaller-00399-g9197b73fd7bb #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Cola de trabajo: infiniband ib_cache_event_task Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 imprimir_dirección_descripción mm/kasan/report.c:377 [en línea] imprimir_report+0x169/0x550 mm/kasan/report.c:488 kasan_report+0x143/0x180 mm/kasan/report.c:601 dev_get_flags+0x188/0x1d0 net/core/dev.c:8782 rxe_query_port+0x12d/0x260 drivers/infiniband/sw/rxe/rxe_verbs.c:60 __ib_query_port drivers/infiniband/core/device.c:2111 [en línea] ib_query_port+0x168/0x7d0 drivers/infiniband/core/device.c:2143 ib_cache_update+0x1a9/0xb80 drivers/infiniband/core/cache.c:1494 ib_cache_event_task+0xf3/0x1e0 drivers/infiniband/core/cache.c:1568 process_one_work kernel/workqueue.c:3229 [en línea] process_scheduled_works+0xa65/0x1850 kernel/workqueue.c:3310 worker_thread+0x870/0xd30 kernel/workqueue.c:3391 kthread+0x2f2/0x390 kernel/kthread.c:389 ret_from_fork+0x4d/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 " 1). En el enlace [1], " infiniband syz2: set down " Esto significa que en 839.350575, se envió el evento ib_cache_event_task y se puso en cola en ib_wq. 2). En el enlace [1], " team0 (unregistering): Port device team_slave_0 removed " Esto indica que antes de 843.251853, se debe liberar el dispositivo de red. 3). En el enlace [1], " BUG: KASAN: slab-use-after-free en dev_get_flags+0x188/0x1d0 " Esto significa que en 850.559070, ocurrió este problema de slab-use-after-free. En total, el 839.350575, se envió el evento ib_cache_event_task y se puso en cola en ib_wq, antes del 843.251853, se liberó el dispositivo de red veth. El 850.559070, se ejecutó este evento y se llamó al dispositivo de red liberado mencionado. Por lo tanto, se produjo el seguimiento de la llamada anterior. [1] https://syzkaller.appspot.com/x/log.txt?x=12e7025f980000
  • Vulnerabilidad en kernel de Linux (CVE-2024-57857)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/siw: eliminar el enlace directo a net_device No administrar un enlace directo por dispositivo a net_device. Confíe en la administración de net_device de ib_devices asociada, sin duplicar el esfuerzo localmente. Un enlace local mal administrado a net_device estaba causando una excepción 'KASAN: slab-use-after-free' durante la llamada siw_query_port().
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2024-54539)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó mediante con una mejor gestión del estado. Este problema se solucionó en macOS Sonoma 14.7.2, macOS Sequoia 15.2 y macOS Ventura 13.7.2. Es posible que una aplicación pueda capturar eventos del teclado desde la pantalla de bloqueo.
  • Vulnerabilidad en Safari, macOS Sequoia, watchOS, iOS y iPadOS (CVE-2024-54542)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de autenticación con con una mejor gestión del estado. Este problema se solucionó en Safari 18.2, macOS Sequoia 15.2, watchOS 11.2, iOS 18.2 y iPadOS 18.2. Se puede acceder a las pestañas de Navegación privada sin autenticación.
  • Vulnerabilidad en macOS Sequoia y macOS Sonoma (CVE-2025-24092)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó con una protección de datos mejorada. Este problema se solucionó en macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda leer información confidencial sobre la ubicación.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2025-24093)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.7.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda acceder a volúmenes extraíbles sin el consentimiento del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2025-24101)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en macOS Sequoia 15.3. Una aplicación puede tener acceso a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24121)
    Severidad: BAJA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de lógica con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda modificar partes protegidas del archivo sistema.
  • Vulnerabilidad en macOS Sonoma , visionOS iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24137)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. Un atacante remoto puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24146)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Eliminar una conversación en Mensajes puede exponer la información de contacto del usuario en el registro sistema.
  • Vulnerabilidad en macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24160)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. El análisis de un archivo puede provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24176)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de permisos mejorando la validación. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Un atacante local podría elevar sus privilegios.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24099)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 24/03/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15.3, macOS Ventura 13.7.3 y macOS Sonoma 14.7.3. Un atacante local podría elevar sus privilegios.
  • Vulnerabilidad en Qardio Arm (CVE-2025-20615)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/03/2025
    La aplicación Qardio Arm para iOS expone datos confidenciales, como nombres de usuario y contraseñas, en un archivo plist. Esto permite que un atacante inicie sesión en cuentas de desarrollo de nivel de producción y acceda a una puerta trasera de ingeniería en la aplicación. La puerta trasera de ingeniería permite al atacante enviar comandos basados en hexadecimales a través de una terminal basada en UI.
  • CVE-2023-52926
    Severidad: ALTA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 24/03/2025
    Se ha resuelto una vulnerabilidad en el kernel de Linux consistente en que la operación IORING_OP_READ no consumia correctamente la lista de buffers proporcionada cuando la lectura de entrada salida devolvía un valor < 0 (excepto los casos en que devolvía -EAGAIN y -EIOCBQUEUED). Esto puede llevar a un potencial uso después de liberar memoria cuando el completado via io_rw_done se ejecuta en un contexto separado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21739)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Fix use-after free in init error and remove paths devm_blk_crypto_profile_init() registra un controlador de depuración para ejecutarse cuando se libera el dispositivo (de plataforma) asociado. Para UFS, los datos privados de cifrado y los punteros se almacenan como parte de la estructura de datos de ufs_hba 'struct ufs_hba::crypto_profile'. Esta estructura se asigna como parte de la asignación subyacente de ufshcd y, por lo tanto, de Scsi_host. Durante el lanzamiento del controlador o durante la gestión de errores en ufshcd_pltfrm_init(), esta estructura se libera como parte de ufshcd_dealloc_host() antes de que se libere el dispositivo (de plataforma) asociado con la llamada criptográfica anterior. Una vez que se libera este dispositivo, se ejecutará el código de depuración criptográfica, utilizando el 'struct ufs_hba::crypto_profile' recién publicado. Esto provoca una situación de use after free: Call trace: kfree+0x60/0x2d8 (P) kvfree+0x44/0x60 blk_crypto_profile_destroy_callback+0x28/0x70 devm_action_release+0x1c/0x30 release_nodes+0x6c/0x108 devres_release_all+0x98/0x100 device_unbind_cleanup+0x20/0x70 really_probe+0x218/0x2d0 In other words, the initialisation code flow is: platform-device probe ufshcd_pltfrm_init() ufshcd_alloc_host() scsi_host_alloc() allocation of struct ufs_hba creation of scsi-host devices devm_blk_crypto_profile_init() devm registration of cleanup handler using platform-device and during error handling of ufshcd_pltfrm_init() or during driver removal: ufshcd_dealloc_host() scsi_host_put() put_device(scsi-host) release of struct ufs_hba put_device(platform-device) crypto cleanup handler To fix this use-after free, change ufshcd_alloc_host() para registrar una acción devres para limpiar automáticamente el dispositivo SCSI subyacente en la destrucción de ufshcd, sin requerir llamadas explícitas a ufshcd_dealloc_host(). De esta manera: * el perfil criptográfico y todos los demás recursos propiedad de ufs_hba se destruyen antes de SCSI (ya que se registraron después) * se conecta una fuga de memoria en tc-dwc-g210-pci.c remove() como efecto secundario * EXPORT_SYMBOL_GPL(ufshcd_dealloc_host) se puede eliminar por completo ya que ya no es necesario * ningún controlador futuro que use ufshcd_alloc_host() podría olvidarse de agregar la depuración
  • Vulnerabilidad en kernel de Linux (CVE-2025-21751)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: HWS, cambiar el flujo de error en la desconexión del comparador Actualmente, cuando ocurre una falla de firmware durante el flujo de desconexión del comparador, el flujo de error de la función vuelve a conectar el comparador y devuelve un error, que continúa ejecutando la función de llamada y finalmente libera el comparador que se está desconectando. Esto lleva a un caso en el que tenemos un comparador liberado en la lista de comparadores, lo que a su vez lleva a un use after free y un eventual bloqueo. Este parche lo corrige al no intentar volver a conectar el comparador cuando algún comando de FW falla durante la desconexión. Tenga en cuenta que aquí estamos tratando con un error de FW. No podemos superar este problema. Esto puede llevar a un mal estado de dirección (por ejemplo, conexión incorrecta entre comparadores) y también conducirá a una fuga de recursos, como es el caso con cualquier otro manejo de errores durante la destrucción de recursos. Sin embargo, el objetivo aquí es permitir que el controlador continúe y no bloquee la máquina con un error de use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21753)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corregir use-after-free al intentar unirse a una transacción abortada Cuando intentamos unirnos a la transacción actual y si se aborta, leemos su campo 'abortado' después de desbloquear fs_info->trans_lock y sin mantener ningún recuento de referencia adicional en él. Esto significa que una tarea concurrente que está abortando la transacción puede liberar la transacción antes de que leamos su campo 'abortado', lo que lleva a un use-after-free. Arregle esto leyendo el campo 'abortado' mientras mantiene fs_info->trans_lock ya que cualquier tarea de liberación primero debe adquirir ese bloqueo y establecer fs_info->running_transaction en NULL antes de liberar la transacción. Esto fue informado por syzbot y Dmitry con los siguientes seguimientos de pila de KASAN: ===================================================================== ERROR: KASAN: slab-use-after-free in join_transaction+0xd9b/0xda0 fs/btrfs/transaction.c:278 Read of size 4 at addr ffff888011839024 by task kworker/u4:9/1128 CPU: 0 UID: 0 PID: 1128 Comm: kworker/u4:9 Not tainted 6.13.0-rc7-syzkaller-00019-gc45323b7560e #0 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 Workqueue: events_unbound btrfs_async_reclaim_data_space Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0x169/0x550 mm/kasan/report.c:489 kasan_report+0x143/0x180 mm/kasan/report.c:602 join_transaction+0xd9b/0xda0 fs/btrfs/transaction.c:278 start_transaction+0xaf8/0x1670 fs/btrfs/transaction.c:697 flush_space+0x448/0xcf0 fs/btrfs/space-info.c:803 btrfs_async_reclaim_data_space+0x159/0x510 fs/btrfs/space-info.c:1321 process_one_work kernel/workqueue.c:3236 [inline] process_scheduled_works+0xa66/0x1840 kernel/workqueue.c:3317 worker_thread+0x870/0xd30 kernel/workqueue.c:3398 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Allocated by task 5315: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 poison_kmalloc_redzone mm/kasan/common.c:377 [inline] __kasan_kmalloc+0x98/0xb0 mm/kasan/common.c:394 kasan_kmalloc include/linux/kasan.h:260 [inline] __kmalloc_cache_noprof+0x243/0x390 mm/slub.c:4329 kmalloc_noprof include/linux/slab.h:901 [inline] join_transaction+0x144/0xda0 fs/btrfs/transaction.c:308 start_transaction+0xaf8/0x1670 fs/btrfs/transaction.c:697 btrfs_create_common+0x1b2/0x2e0 fs/btrfs/inode.c:6572 lookup_open fs/namei.c:3649 [inline] open_last_lookups fs/namei.c:3748 [inline] path_openat+0x1c03/0x3590 fs/namei.c:3984 do_filp_open+0x27f/0x4e0 fs/namei.c:4014 do_sys_openat2+0x13e/0x1d0 fs/open.c:1402 do_sys_open fs/open.c:1417 [inline] __do_sys_creat fs/open.c:1495 [inline] __se_sys_creat fs/open.c:1489 [inline] __x64_sys_creat+0x123/0x170 fs/open.c:1489 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Freed by task 5336: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 kasan_save_free_info+0x40/0x50 mm/kasan/generic.c:582 poison_slab_object mm/kasan/common.c:247 [inline] __kasan_slab_free+0x59/0x70 mm/kasan/common.c:264 kasan_slab_free include/linux/kasan.h:233 [inline] slab_free_hook mm/slub.c:2353 [inline] slab_free mm/slub.c:4613 [inline] kfree+0x196/0x430 mm/slub.c:4761 cleanup_transaction fs/btrfs/transaction.c:2063 [inline] btrfs_commit_transaction+0x2c97/0x3720 fs/btrfs/transaction.c:2598 insert_balance_item+0x1284/0x20b0 fs/btrfs/volumes.c:3757 btrfs_balance+0x992/ ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21756)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: Mantener la vinculación hasta la destrucción del socket Preservar las vinculaciones de los sockets; esto incluye tanto las resultantes de un bind() explícito como las vinculadas implícitamente a través de autobind durante connect(). Evita la desvinculación de sockets durante una reasignación de transporte, lo que soluciona un use after free: 1. vsock_create() (refcnt=1) calls vsock_insert_unbound() (refcnt=2) 2. transport->release() calls vsock_remove_bound() without checking if sk was bound and moved to bound list (refcnt=1) 3. vsock_bind() assumes sk is in unbound list and before __vsock_insert_bound(vsock_bound_sockets()) calls __vsock_remove_bound() which does: list_del_init(&vsk->bound_table); // nop sock_put(&vsk->sk); // refcnt=0 BUG: KASAN: slab-use-after-free in __vsock_bind+0x62e/0x730 Read of size 4 at addr ffff88816b46a74c by task a.out/2057 dump_stack_lvl+0x68/0x90 print_report+0x174/0x4f6 kasan_report+0xb9/0x190 __vsock_bind+0x62e/0x730 vsock_bind+0x97/0xe0 __sys_bind+0x154/0x1f0 __x64_sys_bind+0x6e/0xb0 do_syscall_64+0x93/0x1b0 entry_SYSCALL_64_after_hwframe+0x76/0x7e Allocated by task 2057: kasan_save_stack+0x1e/0x40 kasan_save_track+0x10/0x30 __kasan_slab_alloc+0x85/0x90 kmem_cache_alloc_noprof+0x131/0x450 sk_prot_alloc+0x5b/0x220 sk_alloc+0x2c/0x870 __vsock_create.constprop.0+0x2e/0xb60 vsock_create+0xe4/0x420 __sock_create+0x241/0x650 __sys_socket+0xf2/0x1a0 __x64_sys_socket+0x6e/0xb0 do_syscall_64+0x93/0x1b0 entry_SYSCALL_64_after_hwframe+0x76/0x7e Freed by task 2057: kasan_save_stack+0x1e/0x40 kasan_save_track+0x10/0x30 kasan_save_free_info+0x37/0x60 __kasan_slab_free+0x4b/0x70 kmem_cache_free+0x1a1/0x590 __sk_destruct+0x388/0x5a0 __vsock_bind+0x5e1/0x730 vsock_bind+0x97/0xe0 __sys_bind+0x154/0x1f0 __x64_sys_bind+0x6e/0xb0 do_syscall_64+0x93/0x1b0 entry_SYSCALL_64_after_hwframe+0x76/0x7e refcount_t: addition on 0; use-after-free. WARNING: CPU: 7 PID: 2057 at lib/refcount.c:25 refcount_warn_saturate+0xce/0x150 RIP: 0010:refcount_warn_saturate+0xce/0x150 __vsock_bind+0x66d/0x730 vsock_bind+0x97/0xe0 __sys_bind+0x154/0x1f0 __x64_sys_bind+0x6e/0xb0 do_syscall_64+0x93/0x1b0 entry_SYSCALL_64_after_hwframe+0x76/0x7e refcount_t: underflow; use-after-free. WARNING: CPU: 7 PID: 2057 at lib/refcount.c:28 refcount_warn_saturate+0xee/0x150 RIP: 0010:refcount_warn_saturate+0xee/0x150 vsock_remove_bound+0x187/0x1e0 __vsock_release+0x383/0x4a0 vsock_release+0x90/0x120 __sock_release+0xa3/0x250 sock_close+0x14/0x20 __fput+0x359/0xa80 task_work_run+0x107/0x1d0 do_exit+0x847/0x2560 do_group_exit+0xb8/0x250 __x64_sys_exit_group+0x3a/0x50 x64_sys_call+0xfec/0x14f0 do_syscall_64+0x93/0x1b0 entry_SYSCALL_64_after_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2025-21759)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: mcast: extender la protección RCU en igmp6_send() igmp6_send() se puede llamar sin que se mantenga RTNL o RCU. Extienda la protección RCU para que podamos obtener de forma segura el puntero de red y evitar un posible UAF. Tenga en cuenta que ya no podemos usar sock_alloc_send_skb() porque ipv6.igmp_sk usa asignaciones GFP_KERNEL que pueden dormir. En su lugar, use alloc_skb() y cargue el socket net->ipv6.igmp_sk bajo la protección RCU.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21760)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ndisc: extender la protección de RCU en ndisc_send_skb() ndisc_send_skb() se puede llamar sin RTNL o RCU retenido. Adquiera rcu_read_lock() antes, para que podamos usar dev_net_rcu() y evitar un posible UAF.
  • Vulnerabilidad en Aiomatic - Automatic AI Content Writer & Editor, GPT-3 & GPT-4, ChatGPT ChatBot & AI Toolkit para WordPress (CVE-2024-13816)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 24/03/2025
    El complemento Aiomatic - Automatic AI Content Writer & Editor, GPT-3 & GPT-4, ChatGPT ChatBot & AI Toolkit para WordPress es vulnerable al acceso no autorizado, la modificación y la pérdida de datos debido a la falta de comprobaciones de capacidad en varias funciones en todas las versiones hasta la 2.3.6 incluida. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen y eliminen publicaciones, enumeren y eliminen lotes, enumeren archivos cargados por el asistente, eliminen personas, eliminen formularios, eliminen plantillas y borren registros. La vulnerabilidad fue parcialmente corregida en la versión 2.3.5.
  • Vulnerabilidad en Control iD RH iD 25.2.25.0 (CVE-2025-2125)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 24/03/2025
    Se ha detectado una vulnerabilidad en Control iD RH iD 25.2.25.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /v2/report.svc/comprovante_marcacao/?companyId=1 del componente PDF Document Handler. La manipulación del argumento nsr conduce a un control inadecuado de los identificadores de recursos. El ataque puede iniciarse de forma remota. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en C&Cm@il de HGiga (CVE-2025-2150)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    El C&Cm@il de HGiga tiene una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado, que permite a atacantes remotos con privilegios regulares enviar correos electrónicos que contienen código JavaScript malicioso, que se ejecutará en el navegador del destinatario cuando vea el correo electrónico.
  • Vulnerabilidad en Laravel (CVE-2024-13918)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Las versiones del framework Laravel entre 11.9.0 y 11.35.1 son susceptibles a cross-site scripting reflejado debido a una codificación incorrecta de los parámetros de solicitud en la página de error del modo de depuración.
  • Vulnerabilidad en Laravel (CVE-2024-13919)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Las versiones del framework Laravel entre 11.9.0 y 11.35.1 son susceptibles a cross-site scripting reflejado debido a una codificación incorrecta de los parámetros de ruta en la página de error del modo de depuración.
  • Vulnerabilidad en OTRS Application Server (CVE-2025-24387)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Una vulnerabilidad en OTRS Application Server permite el secuestro de sesiones debido a la falta de atributos para configuraciones de cookies confidenciales en sesiones HTTPS. Una solicitud a un endpoint de OTRS desde un posible sitio web malicioso enviaría la cookie de autenticación y realizaría una operación de lectura no deseada. Este problema afecta a: * OTRS 7.0.X * OTRS 8.0.X * OTRS 2023.X * OTRS 2024.X * OTRS 2025.x
  • Vulnerabilidad en Beijing Zhide Intelligent Internet Technology Modern Farm Digital Integrated Management System 1.0 (CVE-2025-2147)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Se ha encontrado una vulnerabilidad en Beijing Zhide Intelligent Internet Technology Modern Farm Digital Integrated Management System 1.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación permite acceder a archivos o directorios. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Hay varios endpoints afectados. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en iOS, iPadOS y macOS Sequoia (CVE-2024-44179)
    Severidad: BAJA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, iOS 18 y iPadOS 18, macOS Sequoia 15. Un atacante con acceso físico a un dispositivo podría leer los números de contacto desde la pantalla de bloqueo.
  • Vulnerabilidad en iOS, iPadOS y macOS Sequoia (CVE-2024-54558)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de clickjacking mejorando la gestión de la vista fuera de proceso. Este problema se solucionó en iOS 18 y iPadOS 18, macOS Sequoia 15. Una aplicación puede engañar a un usuario para que le conceda acceso a las fotos de su librería de fotos.
  • Vulnerabilidad en macOS Ventura, watchOS, iOS, iPadOS y tvOS (CVE-2022-43454)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de doble liberación con una mejor gestión de la memoria. Este problema se solucionó en macOS Ventura 13.1, watchOS 9.2, iOS 16.2 y iPadOS 16.2, tvOS 16.2. Es posible que una aplicación pueda ejecutar código arbitrario con privilegios de kernel.
  • Vulnerabilidad en macOS Ventura, watchOS, iOS y iPadOS (CVE-2022-48610)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en macOS Ventura 13.1, watchOS 9.2, iOS 16.2 y iPadOS 16.2. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en visionOS, watchOS, tvOS, macOS Sequoia, iOS y iPadOS (CVE-2024-54525)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema lógico mejorando la gestión de archivos. Este problema se solucionó en visionOS 2.2, watchOS 11.2, tvOS 18.2, macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2. Restaurar un archivo de copia de seguridad manipulado con fines malintencionados puede provocar la modificación de archivos del sistema protegidos.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-54559)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/03/2025
    El problema se solucionó mejorando las comprobaciones. Este problema se solucionó en macOS Sequoia 15.2. Una aplicación podría acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-54565)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/03/2025
    El problema se solucionó mejorando las comprobaciones. Este problema se solucionó en macOS Sequoia 15.2. Una aplicación podría acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia, macOS Ventura y macOS Sonoma (CVE-2025-24185)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó un problema de escritura fuera de los límites mejorando la validación de entrada. Este problema se solucionó en macOS Sequoia 15.3, macOS Ventura 13.7.3 y macOS Sonoma 14.7.3. Analizar un archivo manipulado con fines maliciosos puede provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-44199)
    Severidad: ALTA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Se solucionó una lectura fuera de los límites mejorando la validación de entrada. Este problema se solucionó en macOS Sonoma 14.6. Una aplicación podría provocar la finalización inesperada del sistema o leer la memoria del kernel.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-44305)
    Severidad: ALTA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó eliminando el código vulnerable. Este problema está corregido en macOS Sonoma 14.6. Una aplicación podría obtener privilegios de root.
  • Vulnerabilidad en watchOS, tvOS, Safari, macOS Sonoma, visionOS, iOS y iPadOS (CVE-2024-54551)
    Severidad: ALTA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    El problema se solucionó mejorando la gestión de la memoria. Este problema está corregido en watchOS 10.6, tvOS 17.6, Safari 17.6, macOS Sonoma 14.6, visionOS 1.3, iOS 17.6 y iPadOS 17.6. El procesamiento de contenido web puede provocar una denegación de servicio.
  • Vulnerabilidad en visionOS, macOS Sonoma, iOS y iPadOS (CVE-2024-54564)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Este problema se solucionó mejorando la gestión del estado. Este problema se solucionó en visionOS 1.3, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6. Es posible que un archivo recibido por AirDrop no tenga la marca de cuarentena aplicada.
  • Vulnerabilidad en macOS Ventura, macOS Monterey y macOS Big (CVE-2023-28207)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    El problema se solucionó mejorando las comprobaciones. Este problema está corregido en macOS Ventura 13.3, macOS Monterey 12.6.4 y macOS Big Sur 11.7.5. Un complemento podría heredar los permisos de la aplicación y acceder a los datos del usuario.
  • Vulnerabilidad en quickjs-ng (CVE-2024-13903)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Se encontró una vulnerabilidad en quickjs-ng (QuickJS hasta la versión 0.8.0). Se ha declarado problemática. Esta vulnerabilidad afecta a la función JS_GetRuntime del archivo quickjs.c del componente qjs. La manipulación provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse remotamente. Actualizar a la versión 0.9.0 puede solucionar este problema. El parche se llama 99c02eb45170775a9a679c32b45dd4000ea67aff. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en SimpleMachines SMF 2.1.4 (CVE-2025-2582)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Se encontró una vulnerabilidad en SimpleMachines SMF 2.1.4 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo ManageAttachments.php. La manipulación del argumento "Aviso" provoca ataques de cross site scripting. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación.
  • Vulnerabilidad en SimpleMachines SMF 2.1.4 (CVE-2025-2583)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Se encontró una vulnerabilidad en SimpleMachines SMF 2.1.4. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo ManageNews.php. La manipulación del argumento asunto/mensaje provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha divulgado públicamente y podría utilizarse. Se contactó al proveedor con antelación para informarle sobre esta divulgación.
  • Vulnerabilidad en Varnish Cache y Varnish Enterprise (CVE-2025-30346)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Varnish Cache anterior a 7.6.2 y Varnish Enterprise anterior a 6.0.13r10 permiten la desincronización del lado del cliente a través de solicitudes HTTP/1.
  • Vulnerabilidad en Varnish Enterprise (CVE-2025-30347)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Varnish Enterprise anterior a 6.0.13r13 permite a atacantes remotos obtener información confidencial a través de una lectura fuera de los límites para solicitudes de rango en objetos efímeros de estibador MSE4.
  • Vulnerabilidad en encodeText en QDom en Qt (CVE-2025-30348)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    encodeText en QDom en Qt anterior a 6.8.0 tiene un algoritmo complejo que implica la copia de una cadena XML y el reemplazo en línea de partes de una cadena (con reubicación de datos posteriores).
  • Vulnerabilidad en WebAssembly wabt 1.0.36 (CVE-2025-2584)
    Severidad: BAJA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 24/03/2025
    Se encontró una vulnerabilidad en WebAssembly wabt 1.0.36. Se ha declarado crítica. Esta vulnerabilidad afecta a la función BinaryReaderInterp::GetReturnCallDropKeepCount del archivo wabt/src/interp/binary-reader-interp.cc. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque puede iniciarse remotamente. La complejidad del ataque es bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.