Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GNU libiberty (CVE-2012-3509)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2012
Fecha de última actualización: 25/03/2025
Varias vulnerabilidades de desbordamiento de enteros en la función _objalloc_alloc (1) en objalloc.c y (2) macro objalloc_alloc en include/objalloc.h en GNU libiberty, utilizada por binutils v2.22, permite a atacantes remotos provocar una denegación de servicio (caída) a través de vectores relacionada con la "adición de CHUNK_HEADER_SIZE a la longitud", lo que provoca un desbordamiento de búfer basado en heap
-
Vulnerabilidad en el envío de un enlace http:// en IBM Publishing Engine (CVE-2020-4316)
Severidad: MEDIA
Fecha de publicación: 16/07/2020
Fecha de última actualización: 25/03/2025
IBM Publishing Engine versiones 6.0.6, 6.0.6.1 y 7.0, no establece el atributo seguro en los tokens de autorización o cookies de sesión. Los atacantes son capaces de obtener los valores de las cookies mediante el envío de un enlace http:// a un usuario o mediante la plantación de este enlace en un sitio al que va el usuario. La cookie se enviará al enlace no seguro y el atacante puede obtener el valor de la cookie mediante el rastreo del tráfico. IBM X-Force ID: 177354
-
Vulnerabilidad en Unified Remote de Unified Intents (CVE-2022-3229)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2023
Fecha de última actualización: 25/03/2025
Debido a que la interfaz de administración web para la solución Unified Remote de Unified Intents no requiere autenticación, un atacante remoto no autenticado puede cambiar o deshabilitar los requisitos de autenticación para el protocolo Unified Remote y aprovechar este acceso ahora no autenticado para ejecutar el código que elija el atacante.
-
Vulnerabilidad en 4ipnet EAP-767 v3.42.00 (CVE-2024-24300)
Severidad: CRÍTICA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 25/03/2025
4ipnet EAP-767 v3.42.00 es vulnerable a un control de acceso incorrecto. El dispositivo utiliza el mismo conjunto de credenciales, independientemente de cuántas veces inicie sesión un usuario, el contenido de la cookie permanece sin cambios.
-
Vulnerabilidad en 4ipnet EAP-767 v3.42.00 (CVE-2024-24301)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 25/03/2025
La vulnerabilidad de inyección de comandos descubierta en el dispositivo 4ipnet EAP-767 v3.42.00 dentro de la interfaz web del dispositivo permite a atacantes con credenciales válidas inyectar comandos de shell arbitrarios para que los ejecute el dispositivo con privilegios de root.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52433)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nft_set_rbtree: omitir sincronización GC para nuevos elementos en esta transacción los nuevos elementos en esta transacción pueden caducar antes de que finalice dicha transacción. Omita la sincronización del GC para dichos elementos; de lo contrario, la ruta de confirmación podría pasar por encima de un objeto ya liberado. Una vez finalizada la transacción, async GC recopilará dicho elemento caducado.
-
Vulnerabilidad en D-Link Dir 882 (CVE-2023-24330)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
La vulnerabilidad de inyección de comandos en D-Link Dir 882 con la versión de firmware DIR882A1_FW130B06 permite a los atacantes ejecutar comandos arbitrarios a través de una solicitud POST manipulada para /HNAP1/.
-
Vulnerabilidad en D-Link Dir 816 (CVE-2023-24331)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección de comandos en D-Link Dir 816 con versión de firmware DIR-816_A2_v1.10CNB04 permite a atacantes ejecutar comandos arbitrarios a través del parámetro urlAdd.
-
Vulnerabilidad en Tenda AC6 (CVE-2023-24332)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de desbordamiento en la región stack de la memoria en Tenda AC6 con la versión de firmware US_AC6V5.0re_V03.03.02.01_cn_TDC01 permite a los atacantes ejecutar comandos arbitrarios a través de una solicitud POST manipulada para /goform/PowerSaveSet.
-
Vulnerabilidad en Tenda AC21 (CVE-2023-24333)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de desbordamiento en la región stack de la memoria en Tenda AC21 con la versión de firmware US_AC21V1.0re_V16.03.08.15_cn_TDC01 permite a los atacantes ejecutar comandos arbitrarios a través de una solicitud POST manipulada para /goform/openSchedWifi.
-
Vulnerabilidad en Tenda AC23 (CVE-2023-24334)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de desbordamiento en la región stack de la memoria en Tenda AC23 con la versión de firmware US_AC23V1.0re_V16.03.07.45_cn_TDC01 permite a los atacantes ejecutar comandos arbitrarios a través del parámetro schedStartTime.
-
Vulnerabilidad en PMB Services PMB (CVE-2023-37177)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en PMB Services PMB v.7.4.7 y anteriores permite que un atacante remoto no autenticado ejecute código arbitrario a través del parámetro de consulta en el endpoint /admin/convert/export_z3950.php.
-
Vulnerabilidad en PMB (CVE-2023-38844)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en PMB v.7.4.7 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del parámetro tesauro en export_skos.php.
-
Vulnerabilidad en PMB (CVE-2023-51828)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /admin/convert/export.class.php en PMB 7.4.7 y versiones anteriores permite a atacantes remotos no autenticados ejecutar comandos SQL arbitrarios a través del parámetro de consulta en la función get_next_notice.
-
Vulnerabilidad en PMB (CVE-2023-52153)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /pmb/opac_css/includes/sessions.inc.php en PMB 7.4.7 y versiones anteriores permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios a través del valor de cookie PmbOpac-LOGIN.
-
Vulnerabilidad en PMB (CVE-2023-52154)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de carga de archivos en pmb/camera_upload.php en PMB 7.4.7 y versiones anteriores permite a los atacantes ejecutar código arbitrario mediante la carga de archivos PHTML manipulados.
-
Vulnerabilidad en PMB (CVE-2023-52155)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /admin/sauvegarde/run.php en PMB 7.4.7 y anteriores permite a atacantes remotos autenticados ejecutar comandos SQL de su elección a través de la variable sauvegardes a través del endpoint /admin/sauvegarde/run.php.
-
Vulnerabilidad en Addon JD Simple module of flusity-CMS v2.33 (CVE-2024-26490)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo Addon JD Simple de flusity-CMS v2.33 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Título.
-
Vulnerabilidad en Addon JD Flusity 'Media Gallery with description' module of flusity-CMS v2.33 (CVE-2024-26491)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo adicional JD Flusity 'Galería de medios con descripción' de flusity-CMS v2.33 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto del nombre de la Galería.
-
Vulnerabilidad en Flusity-CMS v2.33 (CVE-2024-23094)
Severidad: ALTA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Se descubrió que Flusity-CMS v2.33 contenía Cross-Site Request Forgery (CSRF) a través del componente /cover/addons/info_media_gallery/action/edit_addon_post.php
-
Vulnerabilidad en flusity-CMS v2.33 (CVE-2024-26349)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Se descubrió que flusity-CMS v2.33 contenía Cross-Site Request Forgery (CSRF) a través del componente /core/tools/delete_translation.php
-
Vulnerabilidad en flusity-CMS v2.33 (CVE-2024-26351)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Se descubrió que flusity-CMS v2.33 contenía Cross-Site Request Forgery (CSRF) a través del componente /core/tools/update_place.php
-
Vulnerabilidad en flusity-CMS v2.33 (CVE-2024-26352)
Severidad: ALTA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Se descubrió que flusity-CMS v2.33 contenía Cross-Site Request Forgery (CSRF) a través del componente /core/tools/add_places.php
-
Vulnerabilidad en flusity-CMS v2.33 (CVE-2024-26445)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 25/03/2025
Se descubrió que flusity-CMS v2.33 contenía Cross-Site Request Forgery (CSRF) a través del componente /core/tools/delete_place.php
-
Vulnerabilidad en flusity-CMS 2.33 (CVE-2024-25410)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 25/03/2025
flusity-CMS 2.33 es vulnerable a la carga sin restricciones de archivos con tipo peligroso en update_setting.php.
-
Vulnerabilidad en Jordy Meow Media Alt Renamer (CVE-2024-1434)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 25/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Jordy Meow Media Alt Renamer permite almacenar XSS. Este problema afecta a Media Alt Renamer: desde n/a hasta 0.0.1.
-
Vulnerabilidad en flusity-CMS v.2.33 (CVE-2024-33442)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 25/03/2025
Un problema en flusity-CMS v.2.33 permite a un atacante remoto ejecutar código arbitrario a través del componente add_post.php.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33403)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_events.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro event_id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33404)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/add_student_first_paid.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro index.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33405)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en add_friends.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a través del parámetro friend_index.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33406)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en /model/delete_student_grade_subject.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a través del parámetro index.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33407)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en /model/delete_record.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33408)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_classroom.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33409)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en index.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro de nombre.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33410)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de inyección SQL en /model/delete_range_grade.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33411)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_admin_profile.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro my_index.
-
Vulnerabilidad en EnvoThemes Envo's Elementor Templates & Widgets for WooCommerce (CVE-2024-35167)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 25/03/2025
Neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en EnvoThemes Envo's Elementor Templates & Widgets for WooCommerce permiten almacenar XSS. Este problema afecta las plantillas y widgets de Elementor de Envo para WooCommerce: desde n/a hasta 1.4.8.
-
Vulnerabilidad en smp7, wp.Insider Simple Membership (CVE-2023-41956)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de autenticación incorrecta en smp7, wp.Insider Simple Membership. Este problema afecta a Simple Membership: desde n/a hasta 4.3.4.
-
Vulnerabilidad en smp7, wp.Insider Simple Membership (CVE-2023-41957)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 25/03/2025
Vulnerabilidad de gestión de privilegios incorrecta en smp7, wp.Insider Simple Membership permite la escalada de privilegios. Este problema afecta a Simple Membership: desde n/a hasta 4.3.4.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34927)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/update_classroom.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro de nombre.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34928)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/update_subject_routing.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro de calificación.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34929)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /view/find_friends.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro my_index.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34930)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/all_events1.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro mes.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34931)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/update_subject.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro de nombre.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34932)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/update_exam.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro de nombre.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34933)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/update_grade.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro admission_fee.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34934)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /view/emarks_range_grade_update_form.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro conversation_id.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34935)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /view/conversation_history_admin.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro conversation_id.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-34936)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /view/event1.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro mes.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33799)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_teacher.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33800)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_student1.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro index.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33801)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_subject_routing.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33802)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_student_subject.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro index.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33803)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_exam.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33804)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_subject.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33805)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_student.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33806)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_grade.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33807)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_teacher_timetable.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro de calificación.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33808)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/get_timetable.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en campcodes Complete Web-Based School Management System 1.0 (CVE-2024-33402)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de inyección SQL en /model/approve_petty_cash.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro id.
-
Vulnerabilidad en librenms (CVE-2025-23199)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 25/03/2025
librenms es un sistema de monitorización de redes con licencia GPL basado en la comunidad. Las versiones afectadas están sujetas a XSS almacenado en el parámetro: `/ajax_form.php` -> param: descr. Las versiones de Librenms hasta la 24.10.1 permiten a atacantes remotos inyectar scripts maliciosos. Cuando un usuario visualiza o interactúa con la página que muestra los datos, el script malicioso se ejecuta inmediatamente, lo que lleva a posibles acciones no autorizadas o exposición de datos. Este problema se ha solucionado en la versión 24.11.0. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en librenms (CVE-2025-23200)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 25/03/2025
librenms es un sistema de monitorización de redes con licencia GPL basado en la comunidad. Las versiones afectadas están sujetas a XSS almacenado en el parámetro: `ajax_form.php` -> param: state. Las versiones de Librenms hasta la 24.10.1 permiten a atacantes remotos inyectar scripts maliciosos. Cuando un usuario visualiza o interactúa con la página que muestra los datos, el script malicioso se ejecuta inmediatamente, lo que lleva a posibles acciones no autorizadas o exposición de datos. Este problema se ha solucionado en la versión 24.11.0. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en librenms (CVE-2025-23201)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 25/03/2025
librenms es un sistema de monitorización de redes con licencia GPL basado en la comunidad. Las versiones afectadas están sujetas a Cross-site Scripting (XSS) en los parámetros: `/addhost` -> param: community. Las versiones de Librenms hasta la 24.10.1 permiten a atacantes remotos inyectar scripts maliciosos. Cuando un usuario visualiza o interactúa con la página que muestra los datos, el script malicioso se ejecuta inmediatamente, lo que lleva a posibles acciones no autorizadas o exposición de datos. Este problema se ha solucionado en la versión 24.11.0. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46435)
Severidad: ALTA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de desbordamiento de pila en el portal de administración web Tenda W18E V16.01.0.8(1625) permite que un atacante remoto autenticado provoque una denegación de servicio o potencialmente ejecute código arbitrario. Esta vulnerabilidad se produce debido a una validación de entrada incorrecta al gestionar datos proporcionados por el usuario en la función delFacebookPic.
-
Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46436)
Severidad: ALTA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 25/03/2025
Las credenciales codificadas en Tenda W18E V16.01.0.8(1625) permiten a atacantes remotos no autenticados obtener acceso de superusuario al dispositivo a través del servicio telnet.
-
Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46437)
Severidad: MEDIA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 25/03/2025
Una vulnerabilidad de divulgación de información confidencial en el portal de administración web Tenda W18E V16.01.0.8(1625) permite a un atacante remoto no autenticado recuperar información de configuración confidencial, incluido el SSID de WiFi, la contraseña de WiFi y las credenciales de administrador codificadas en base64, enviando una solicitud HTTP POST especialmente manipulada a la función getQuickCfgWifiAndLogin, eludiendo los controles de autenticación.
-
Vulnerabilidad en WPO365 | MICROSOFT 365 GRAPH MAILER para WordPress (CVE-2025-1488)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 25/03/2025
El complemento WPO365 | MICROSOFT 365 GRAPH MAILER para WordPress es vulnerable a Open Redirect en todas las versiones hasta la 3.2 incluida. Esto se debe a una validación insuficiente en la URL de redireccionamiento proporcionada a través del parámetro 'redirect_to'. Esto hace posible que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si 1. logran engañarlos para que realicen una acción y 2. el complemento está activado pero no configurado.
-
Vulnerabilidad en libarchive (CVE-2025-1632)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 25/03/2025
Se ha encontrado una vulnerabilidad en libarchive hasta la versión 3.7.7. Se ha clasificado como problemática. Afecta a la lista de funciones del archivo bsdunzip.c. La manipulación provoca la desreferenciación de puntero nulo. Es posible lanzar el ataque en el host local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en SLIMS (CVE-2025-26200)
Severidad: ALTA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 25/03/2025
La inyección SQL en SLIMS v.9.6.1 permite a un atacante remoto escalar privilegios a través del parámetro month en el componente visitor_report_day.php.
-
Vulnerabilidad en Sparkshop (CVE-2024-57685)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 25/03/2025
Un problema en Sparkshop v.1.1.7 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un archivo phar manipulado específicamente.
-
Vulnerabilidad en SeaCMS (CVE-2025-22974)
Severidad: CRÍTICA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 25/03/2025
La vulnerabilidad de inyección SQL en SeaCMS v.13.2 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del parámetro DoTranExecSql en el componente phome.php.
-
Vulnerabilidad en wpjobportal WP Job Portal (CVE-2025-26935)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 25/03/2025
Vulnerabilidad de Path Traversal en wpjobportal WP Job Portal permite la inclusión de archivos locales en PHP. Este problema afecta a WP Job Portal: desde n/a hasta 2.2.8.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49085)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drbd: Arregla cinco errores de use-after-free en get_initial_state En get_initial_state, llama a notify_initial_state_done(skb,..) si cb->args[5]==1. Si genlmsg_put() falló en notify_initial_state_done(), el skb será liberado por nlmsg_free(skb). Entonces get_initial_state saldrá y el skb liberado será utilizado por el valor de retorno skb->len, que es un error de uaf. Lo que es peor, el mismo problema va aún más allá: skb también se puede liberar en las llamadas notify_*_state_change -> notify_*_state a continuación. Por lo tanto, ocurrieron 4 errores de uaf adicionales. Mi parche permite que las funciones llamadas al problema: notify_initial_state_done y notify_*_state_change devuelvan un código de error si ocurren errores. Para que los códigos de error se puedan propagar y los errores de uaf se puedan evitar, la v2 informa una advertencia de compilación. Esta v3 corrigió esta advertencia y se compiló correctamente en mi entorno local sin advertencias adicionales. v2: https://lore.kernel.org/patchwork/patch/1435218/
-
Vulnerabilidad en kernel de Linux (CVE-2022-49087)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: se corrige una ejecución en rxrpc_exit_net() El código actual puede llevar a la siguiente ejecución: CPU0 CPU1 rxrpc_exit_net() rxrpc_peer_keepalive_worker() if (rxnet->live) rxnet->live = false; del_timer_sync(&rxnet->peer_keepalive_timer); timer_reduce(&rxnet->peer_keepalive_timer, jiffies + delay); cancel_work_sync(&rxnet->peer_keepalive_work); rxrpc_exit_net() sale mientras peer_keepalive_timer todavía está armado, lo que lleva a un use-after-free. El informe de syzbot fue: ODEBUG: activo libre (estado activo 0) tipo de objeto: timer_list sugerencia: rxrpc_peer_keepalive_timeout+0x0/0xb0 ADVERTENCIA: CPU: 0 PID: 3660 en lib/debugobjects.c:505 debug_print_object+0x16e/0x250 lib/debugobjects.c:505 Módulos vinculados en: CPU: 0 PID: 3660 Comm: kworker/u4:6 No contaminado 5.17.0-syzkaller-13993-g88e6c0207623 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Cola de trabajo: netns cleanup_net RIP: 0010:debug_print_object+0x16e/0x250 lib/debugobjects.c:505 Código: ff df 48 89 fa 48 c1 ea 03 80 3c 02 00 0f 85 af 00 00 00 48 8b 14 dd 00 1c 26 8a 4c 89 ee 48 c7 c7 00 10 26 8a e8 b1 e7 28 05 <0f> 0b 83 05 15 eb c5 09 01 48 83 c4 18 5b 5d 41 5c 41 5d 41 5e c3 RSP: 0018:ffffc9000353fb00 EFLAGS: 00010082 RAX: 0000000000000000 RBX: 00000000000000003 RCX: 0000000000000000 RDX: ffff888029196140 RSI: ffffffff815efad8 RDI: fffff520006a7f52 RBP: 0000000000000001 R08: 0000000000000000 R09: 0000000000000000 R10: ffffffff815ea4ae R11: 0000000000000000 R12: ffffffff89ce23e0 R13: ffffffff8a2614e0 R14: ffffffff816628c0 R15: dffffc0000000000 FS: 0000000000000000(0000) GS:ffff8880b9c00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fe1f2908924 CR3: 0000000043720000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __debug_check_no_obj_freed lib/debugobjects.c:992 [en línea] debug_check_no_obj_freed+0x301/0x420 lib/debugobjects.c:1023 kfree+0xd6/0x310 mm/slab.c:3809 ops_free_list.part.0+0x119/0x370 net/core/net_namespace.c:176 ops_free_list net/core/net_namespace.c:174 [en línea] cleanup_net+0x591/0xb00 net/core/net_namespace.c:598 process_one_work+0x996/0x1610 kernel/workqueue.c:2289 worker_thread+0x665/0x1080 kernel/workqueue.c:2436 kthread+0x2e9/0x3a0 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:298
-
Vulnerabilidad en kernel de Linux (CVE-2022-49093)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: skbuff: corrección de coalescencia para reciclaje de fragmentos de page_pool Corrige un use-after-free al usar page_pool con fragmentos de página. Encontramos este problema durante RX normal en el controlador hns3: (1) Inicialmente tenemos tres descriptores en la cola RX. El primero asigna PAGE1 a través de page_pool, y los otros dos asignan la mitad de PAGE2 cada uno. Las referencias de página se ven así: RX_BD1 _______ PAGE1 RX_BD2 _______ PAGE2 RX_BD3 _________/ (2) Manejar RX en el primer descriptor. Asignar SKB1, eventualmente agregado a la cola de recepción por tcp_queue_rcv(). (3) Manejar RX en el segundo descriptor. Asigne SKB2 y páselo a netif_receive_skb(): netif_receive_skb(SKB2) ip_rcv(SKB2) SKB3 = skb_clone(SKB2) SKB2 y SKB3 comparten una referencia a PAGE2 a través de skb_shinfo()->dataref. La otra referencia a PAGE2 todavía la mantiene RX_BD3: SKB2 ---+- PAGE2 SKB3 __/ / RX_BD3 _________/ (3b) Ahora, mientras maneja TCP, fusione SKB3 con SKB1: tcp_v4_rcv(SKB3) tcp_try_coalesce(to=SKB1, from=SKB3) // tiene éxito kfree_skb_partial(SKB3) skb_release_data(SKB3) // elimina una referencia de datos SKB1 _____ PAGE1 \____ SKB2 _____ PAGE2 / RX_BD3 _________/ En skb_try_coalesce(), __skb_frag_ref() toma una referencia de página a PAGE2, donde en cambio debería haber aumentado la referencia de fragmento de page_pool, pp_frag_count. Sin la fusión, al liberar SKB2 y SKB3, se eliminaría una única referencia a PAGE2. Ahora, al liberar SKB1 y SKB2, se descartarán dos referencias a PAGE2, lo que provocará un desbordamiento. (3c) Descartar SKB2: af_packet_rcv(SKB2) consume_skb(SKB2) skb_release_data(SKB2) // descarta la segunda referencia de datos page_pool_return_skb_page(PAGE2) // descarta una pp_frag_count SKB1 _____ PAGE1 \____ PAGE2 / RX_BD3 _________/ (4) El espacio de usuario llama a recvmsg() Copia SKB1 y lo libera. Dado que SKB3 se fusionó con SKB1, también liberamos la página SKB3: tcp_eat_recv_skb(SKB1) skb_release_data(SKB1) page_pool_return_skb_page(PAGE1) page_pool_return_skb_page(PAGE2) // elimina el segundo pp_frag_count (5) PAGE2 se libera, ¡pero el tercer descriptor RX todavía lo estaba usando! En nuestro caso, esto causa fallas de IOMMU, pero corrompería silenciosamente la memoria si IOMMU estuviera deshabilitado. Cambie la lógica que verifica si los SKB pp_recycle se pueden fusionar. Aún rechazamos diferentes pp_recycle entre SKB 'from' y 'to', pero para evitar la situación descrita anteriormente, también rechazamos la fusión cuando tanto 'from' como 'to' son pp_recycled y 'from' es clonado. La nueva lógica permite fusionar un SKB pp_recycle clonado en uno con referencia de página, porque en este caso la versión (4) eliminará la referencia correcta, la tomada por skb_try_coalesce().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49111)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Arreglar use-after-free en hci_send_acl Esto corrige el siguiente rastro causado por recibir HCI_EV_DISCONN_PHY_LINK_COMPLETE que llama a hci_conn_del sin verificar primero si conn->type es de hecho AMP_LINK y en caso de que lo sea, limpia adecuadamente las capas superiores con hci_disconn_cfm: ===================================================================== ERROR: KASAN: use-after-free en hci_send_acl+0xaba/0xc50 Lectura de tamaño 8 en la dirección ffff88800e404818 por la tarea bluetoothd/142 CPU: 0 PID: 142 Comm: bluetoothd No contaminado 5.17.0-rc5-00006-gda4022eeac1a #7 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.14.0-0-g155821a1990b-prebuilt.qemu.org 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x45/0x59 print_address_description.constprop.0+0x1f/0x150 kasan_report.cold+0x7f/0x11b hci_send_acl+0xaba/0xc50 l2cap_do_send+0x23f/0x3d0 l2cap_chan_send+0xc06/0x2cc0 l2cap_sock_sendmsg+0x201/0x2b0 sock_sendmsg+0xdc/0x110 sock_write_iter+0x20f/0x370 do_iter_readv_writev+0x343/0x690 do_iter_write+0x132/0x640 vfs_writev+0x198/0x570 do_writev+0x202/0x280 do_syscall_64+0x38/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae RSP: 002b:00007ffce8a099b8 EFLAGS: 00000246 ORIG_RAX: 0000000000000014 Código: 0f 00 f7 d8 64 89 02 48 c7 c0 ff ff ff ff eb b8 0f 1f 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 b8 14 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 51 c3 48 83 ec 28 89 54 24 1c 48 89 74 24 10 RDX: 0000000000000001 RSI: 00007ffce8a099e0 RDI: 0000000000000015 RAX: ffffffffffffffda RBX: 00007ffce8a099e0 RCX: 00007f788fc3cf77 R10: 00007ffce8af7080 R11: 0000000000000246 R12: 000055e4ccf75580 RBP: 0000000000000015 R08: 0000000000000002 R09: 0000000000000001 R13: 000055e4ccf754a0 R14: 000055e4ccf75cd0 R15: 000055e4ccf4a6b0 Asignado por la tarea 45: kasan_save_stack+0x1e/0x40 __kasan_kmalloc+0x81/0xa0 hci_chan_create+0x9a/0x2f0 l2cap_conn_add.part.0+0x1a/0xdc0 l2cap_connect_cfm+0x236/0x1000 le_conn_complete_evt+0x15a7/0x1db0 hci_le_conn_complete_evt+0x226/0x2c0 hci_le_meta_evt+0x247/0x450 hci_event_packet+0x61b/0xe90 hci_rx_work+0x4d5/0xc50 process_one_work+0x8fb/0x15a0 worker_thread+0x576/0x1240 kthread+0x29d/0x340 ret_from_fork+0x1f/0x30 Liberado por la tarea 45: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_set_free_info+0x20/0x30 __kasan_slab_free+0xfb/0x130 kfree+0xac/0x350 hci_conn_cleanup+0x101/0x6a0 hci_conn_del+0x27e/0x6c0 hci_disconn_phylink_complete_evt+0xe0/0x120 hci_event_packet+0x812/0xe90 hci_rx_work+0x4d5/0xc50 process_one_work+0x8fb/0x15a0 worker_thread+0x576/0x1240 kthread+0x29d/0x340 ret_from_fork+0x1f/0x30 La dirección con errores pertenece al objeto en ffff88800c0f0500 La dirección con errores se encuentra a 24 bytes dentro del cual pertenece al caché kmalloc-128 de tamaño 128 La dirección con errores pertenece a la página: región de 128 bytes [ffff88800c0f0500, ffff88800c0f0580) flags: 0x100000000000200(slab|node=0|zone=1) page:00000000fe45cd86 refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0xc0f0 raw: 000000000000000 0000000080100010 00000001ffffffff 0000000000000000 sin procesar: 01000000000000200 ffffea00003a2c80 muerto000000000004 ffff8880078418c0 página volcada porque: kasan: acceso incorrecto detectado ffff88800c0f0400: 00 00 00 00 00 00 00 00 00 00 00 00 00 fc fc fc Estado de la memoria alrededor de la dirección con errores: >ffff88800c0f0500: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff88800c0f0480: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ffff88800c0f0580: fc fc fc fc fc fc fc fc fc fc fc fc ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49114)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: libfc: Se corrige el use-after-free en fc_exch_abts_resp() fc_exch_release(ep) reducirá el recuento de referencias de ep. Cuando el recuento de referencias llega a cero, se libera. Pero ep todavía se usa en el siguiente código, lo que provocará un use-after-free. Regrese después de la llamada fc_exch_release() para evitar el use-after-free.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49127)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ref_tracker: implementar la detección de use-after-free Siempre que se llama a ref_tracker_dir_init(), se marca la estructura ref_tracker_dir como inactiva. Pruebe el estado inactivo de ref_tracker_alloc() y ref_tracker_free() Esto debería detectar dev_put()/dev_hold() con errores que ocurren demasiado tarde en el proceso de desmantelamiento de netdevice.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49129)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: mt7921: se corrige el bloqueo cuando falla el inicio. Si la NIC no se inicia, es posible que ya se haya programado el reset_work. Asegúrese de que el elemento de trabajo se cancele para que no tengamos un bloqueo de use-after-free en caso de que se llame a la limpieza antes de que se ejecute el elemento de trabajo. Esto corrige el bloqueo en mi apu2 x86_64 cuando la radio mt7921k no funciona. La radio sigue fallando, pero el SO no se bloquea.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49136)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_sync: Se corrige la puesta en cola de comandos cuando HCI_UNREGISTER está configurado hci_cmd_sync_queue devolverá un error si se ha configurado el indicador HCI_UNREGISTER, ya que eso significa que se ha llamado a hci_unregister_dev, por lo que probablemente causará un uaf después del tiempo de espera, ya que se liberará el hdev.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49168)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no limpiar la biografía de reparación si falla el envío El asistente de envío siempre ejecutará bio_endio() en la biografía si falla el envío, por lo que limpiar la biografía solo conduce a una variedad de errores de use-after-free y de desreferencia de puntero NULL porque competimos con la función endio que está limpiando la biografía. En su lugar, solo devuelva BLK_STS_OK ya que la función de reparación tiene que continuar procesando el resto de las páginas, y el endio para la biografía de reparación hará la limpieza adecuada para la página que se le dio.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49176)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bfq: se corrige el use-after-free en bfq_dispatch_request KASAN informa un informe de use-after-free al realizar una prueba scsi-mq normal [69832.239032] ======================================================================== [69832.241810] ERROR: KASAN: use-after-free en bfq_dispatch_request+0x1045/0x44b0 [69832.243267] Lectura de tamaño 8 en la dirección ffff88802622ba88 por la tarea kworker/3:1H/155 [69832.244656] [69832.245007] CPU: 3 PID: 155 Comm: kworker/3:1H No contaminado 5.10.0-10295-g576c6382529e #8 [69832.246626] Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.14.0-0-g155821a1990b-prebuilt.qemu.org 01/04/2014 [69832.249069] Cola de trabajo: kblockd blk_mq_run_work_fn [69832.250022] Seguimiento de llamadas: [69832.250541] dump_stack+0x9b/0xce [69832.251232] ? bfq_dispatch_request+0x1045/0x44b0 [69832.252243] print_address_description.constprop.6+0x3e/0x60 [69832.253381] ? __cpuidle_text_end+0x5/0x5 [69832.254211] ? vprintk_func+0x6b/0x120 [69832.254994] ? bfq_dispatch_request+0x1045/0x44b0 [69832.255952] ? bfq_dispatch_request+0x1045/0x44b0 [69832.256914] kasan_report.cold.9+0x22/0x3a [69832.257753] ? bfq_dispatch_request+0x1045/0x44b0 [69832.258755] check_memory_region+0x1c1/0x1e0 [69832.260248] bfq_dispatch_request+0x1045/0x44b0 [69832.261181] ? bfq_bfqq_expire+0x2440/0x2440 [69832.262032] ? blk_mq_delay_run_hw_queues+0xf9/0x170 [69832.263022] __blk_mq_do_dispatch_sched+0x52f/0x830 [69832.264011] ? blk_mq_sched_request_inserted+0x100/0x100 [69832.265101] __blk_mq_sched_dispatch_requests+0x398/0x4f0 [69832.266206] ? blk_mq_do_dispatch_ctx+0x570/0x570 [69832.267147] ? __switch_to+0x5f4/0xee0 [69832.267898] blk_mq_sched_dispatch_requests+0xdf/0x140 [69832.268946] __blk_mq_run_hw_queue+0xc0/0x270 [69832.269840] blk_mq_run_work_fn+0x51/0x60 [69832.278170] process_one_work+0x6d4/0xfe0 [69832.278984] worker_thread+0x91/0xc80 [69832.279726] ? __kthread_parkme+0xb0/0x110 [69832.280554] ? process_one_work+0xfe0/0xfe0 [69832.281414] kthread+0x32d/0x3f0 [69832.282082] ? kthread_park+0x170/0x170 [69832.282849] ret_from_fork+0x1f/0x30 [69832.283573] [69832.283886] Asignado por la tarea 7725: [69832.284599] kasan_save_stack+0x19/0x40 [69832.285385] __kasan_kmalloc.constprop.2+0xc1/0xd0 [69832.286350] kmem_cache_alloc_node+0x13f/0x460 [69832.287237] bfq_get_queue+0x3d4/0x1140 [69832.287993] bfq_get_bfqq_handle_split+0x103/0x510 [69832.289015] bfq_init_rq+0x337/0x2d50 [69832.289749] bfq_insert_requests+0x304/0x4e10 [69832.290634] blk_mq_sched_insert_requests+0x13e/0x390 [69832.291629] blk_mq_flush_plug_list+0x4b4/0x760 [69832.292538] blk_flush_plug_list+0x2c5/0x480 [69832.293392] io_schedule_prepare+0xb2/0xd0 [69832.294209] io_schedule_timeout+0x13/0x80 [69832.295014] wait_for_common_io.constprop.1+0x13c/0x270 [69832.296137] submit_bio_wait+0x103/0x1a0 [69832.296932] blkdev_issue_discard+0xe6/0x160 [69832.297794] blk_ioctl_discard+0x219/0x290 [69832.298614] blkdev_common_ioctl+0x50a/0x1750 [69832.304715] blkdev_ioctl+0x470/0x600 [69832.305474] block_ioctl+0xde/0x120 [69832.306232] vfs_ioctl+0x6c/0xc0 [69832.306877] __se_sys_ioctl+0x90/0xa0 [69832.307629] do_syscall_64+0x2d/0x40 [69832.308362] entry_SYSCALL_64_after_hwframe+0x44/0xa9 [69832.309382] [69832.309701] Freed by task 155: [69832.310328] kasan_save_stack+0x19/0x40 [69832.311121] kasan_set_track+0x1c/0x30 [69832.311868] kasan_set_free_info+0x1b/0x30 [69832.312699] __kasan_slab_free+0x111/0x160 [69832.313524] kmem_cache_free+0x94/0x460 [69832.314367] bfq_put_queue+0x582/0x940 [69832.315112] __bfq_bfqd_reset_in_service+0x166/0x1d0 [69832.317275] bfq_bfqq_expire+0xb27/0x2440 [69832.318084] bfq_dispatch_request+0x697/0x44b0 [69832.318991] __blk_mq_do_dispatch_sched+0x52f/0x830 [69832.319984] __blk_mq_sched_dispatch_requests+0x398/0x4f0 [69832.321087] blk_mq_sched_dispatch_requests+0xdf/0x140 [69832.322225] __blk_mq_run_hw_queue+0xc0/0x270 [69832.323114] blk_mq_run_work_fn+0x51/0x6 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49179)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block, bfq: don't move oom_bfqq Nuestro informe de prueba es un UAF: [ 2073.019181] ======================================================================= [ 2073.019188] ERROR: KASAN: use-after-free en __bfq_put_async_bfqq+0xa0/0x168 [ 2073.019191] Escritura de tamaño 8 en la dirección ffff8000ccf64128 por la tarea rmmod/72584 [ 2073.019192] [ 2073.019196] CPU: 0 PID: 72584 Comm: rmmod Kdump: cargado No contaminado 4.19.90-yk #5 [ 2073.019198] Nombre del hardware: QEMU KVM Virtual Machine, BIOS 0.0.0 02/06/2015 [ 2073.019200] Rastreo de llamadas: [ 2073.019203] dump_backtrace+0x0/0x310 [ 2073.019206] show_stack+0x28/0x38 [ 2073.019210] dump_stack+0xec/0x15c [ 2073.019216] print_address_description+0x68/0x2d0 [ 2073.019220] kasan_report+0x238/0x2f0 [ 2073.019224] __asan_store8+0x88/0xb0 [ 2073.019229] __bfq_put_async_bfqq+0xa0/0x168 [ 2073.019233] bfq_put_async_queues+0xbc/0x208 [ 2073.019236] bfq_pd_offline+0x178/0x238 [ 2073.019240] blkcg_deactivate_policy+0x1f0/0x420 [ 2073.019244] bfq_exit_queue+0x128/0x178 [ 2073.019249] blk_mq_exit_sched+0x12c/0x160 [ 2073.019252] elevator_exit+0xc8/0xd0 [ 2073.019256] blk_exit_queue+0x50/0x88 [ 2073.019259] blk_cleanup_queue+0x228/0x3d8 [ 2073.019267] null_del_dev+0xfc/0x1e0 [null_blk] [ 2073.019274] null_exit+0x90/0x114 [null_blk] [ 2073.019278] __arm64_sys_delete_module+0x358/0x5a0 [ 2073.019282] el0_svc_common+0xc8/0x320 [ 2073.019287] el0_svc_handler+0xf8/0x160 [ 2073.019290] el0_svc+0x10/0x218 [ 2073.019291] [ 2073.019294] Asignado por la tarea 14163: [ 2073.019301] kasan_kmalloc+0xe0/0x190 [ 2073.019305] kmem_cache_alloc_node_trace+0x1cc/0x418 [ 2073.019308] bfq_pd_alloc+0x54/0x118 [ 2073.019313] blkcg_activate_policy+0x250/0x460 [ 2073.019317] bfq_create_group_hierarchy+0x38/0x110 [ 2073.019321] bfq_init_queue+0x6d0/0x948 [ 2073.019325] blk_mq_init_sched+0x1d8/0x390 [ 2073.019330] elevator_switch_mq+0x88/0x170 [ 2073.019334] elevator_switch+0x140/0x270 [ 2073.019338] elv_iosched_store+0x1a4/0x2a0 [ 2073.019342] queue_attr_store+0x90/0xe0 [ 2073.019348] sysfs_kf_write+0xa8/0xe8 [ 2073.019351] kernfs_fop_write+0x1f8/0x378 [ 2073.019359] __vfs_write+0xe0/0x360 [ 2073.019363] vfs_write+0xf0/0x270 [ 2073.019367] ksys_write+0xdc/0x1b8 [ 2073.019371] __arm64_sys_write+0x50/0x60 [ 2073.019375] el0_svc_common+0xc8/0x320 [ 2073.019380] el0_svc_handler+0xf8/0x160 [ 2073.019383] el0_svc+0x10/0x218 [ 2073.019385] [ 2073.019387] Liberado por la tarea 72584: [ 2073.019391] __kasan_slab_free+0x120/0x228 [ 2073.019394] kasan_slab_free+0x10/0x18 [ 2073.019397] kfree+0x94/0x368 [ 2073.019400] bfqg_put+0x64/0xb0 [ 2073.019404] bfqg_and_blkg_put+0x90/0xb0 [ 2073.019408] bfq_put_queue+0x220/0x228 [ 2073.019413] __bfq_put_async_bfqq+0x98/0x168 [ 2073.019416] bfq_put_async_queues+0xbc/0x208 [ 2073.019420] bfq_pd_offline+0x178/0x238 [ 2073.019424] blkcg_deactivate_policy+0x1f0/0x420 [ 2073.019429] bfq_exit_queue+0x128/0x178 [ 2073.019433] blk_mq_exit_sched+0x12c/0x160 [ 2073.019437] elevator_exit+0xc8/0xd0 [ 2073.019440] blk_exit_queue+0x50/0x88 [ 2073.019443] blk_cleanup_queue+0x228/0x3d8 [ 2073.019451] null_del_dev+0xfc/0x1e0 [null_blk] [ 2073.019459] null_exit+0x90/0x114 [null_blk] [ 2073.019462] __arm64_sys_delete_module+0x358/0x5a0 [ 2073.019467] el0_svc_common+0xc8/0x320 [ 2073.019471] el0_svc_handler+0xf8/0x160 [ 2073.019474] el0_svc+0x10/0x218 [ 2073.019475] [ 2073.019479] La dirección con errores pertenece al objeto en ffff8000ccf63f00 que pertenece al caché kmalloc-1024 de tamaño 1024 [ 2073.019484] La dirección con errores se encuentra 552 bytes dentro de la región de 1024 bytes [ffff8000ccf63f00, ffff8000ccf64300) [ 2073.019486] La dirección con errores pertenece a la página: [ 2073.019492] page:ffff7e000333d800 count:1 mapcount:0 mapping:ffff8000c0003a00 index:0x0 Compound_mapcount: 0 [ 2073.020123] flags: 0x7ffff0000008100(slab|head) [ 2073.020403] raw: 07ffff0000008100 ffff7e0003334c08 ffff7e00001f5a08 ffff8000c0003a00 [ 2073.020409] ra ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49182)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: agregar bloqueo de lista de VLAN para proteger la lista de VLAN Al agregar una VLAN base de puerto, la VLAN de VF debe eliminarse de HW y modificar el estado de VLAN en la lista de VLAN de VF como falso. Si la tarea de periodicidad está liberando el mismo nodo, puede causar un error de "use-after-free". Este parche agrega un bloqueo de lista de VLAN para proteger la lista de VLAN.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49196)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries: Se corrige el uso después de liberar en remove_phb_dynamic() En remove_phb_dynamic() usamos &phb->io_resource, después de haber llamado a device_unregister(&host_bridge->dev). Pero la anulación del registro puede haber liberado a phb, porque pcibios_free_controller_deferred() es la función de liberación para host_bridge. Si no hay referencias pendientes cuando llamamos a device_unregister(), phb se liberará de nosotros. Esto ha pasado desapercibido, pero con slub_debug y page_poison habilitados puede provocar un bloqueo: PID: 7574 TAREA: c0000000d492cb80 CPU: 13 COMANDO: "drmgr" #0 [c0000000e4f075a0] crash_kexec at c00000000027d7dc #1 [c0000000e4f075d0] oops_end at c000000000029608 #2 [c0000000e4f07650] __bad_page_fault at c0000000000904b4 #3 [c0000000e4f076c0] do_bad_slb_fault at c00000000009a5a8 #4 [c0000000e4f076f0] data_access_slb_common_virt en c000000000008b30 Marco de excepción de acceso a datos SLB [380]: R0: c000000000167250 R1: c0000000e4f07a00 R2: c000000002a46100 R3: c000000002b39ce8 R4: 00000000000000c0 R5: 00000000000000a9 R6: 3894674d000000c0 R7: 0000000000000000 R8: 000000000000000ff R9: 0000000000000100 R10: 6b6b6b6b6b6b6b6b R11: 0000000000008000 R12: c00000000023da80 R13: c0000009ffd38b00 R14: 0000000000000000 R15: 000000011c87f0f0 R16: 0000000000000006 R17: 0000000000000003 R18: 0000000000000002 R19: 0000000000000004 R20: 0000000000000005 R21: 000000011c87ede8 R22: 000000011c87c5a8 R23: 000000011c87d3a0 R24: 0000000000000000 R25: 0000000000000001 R26: c0000000e4f07cc8 R27: c00000004d1cc400 R28: c0080000031d00e8 R29: c00000004d23d800 R30: c00000004d1d2400 R31: c00000004d1d2540 PIP: c000000000167258 MSR: 8000000000009033 OR3: c000000000e9f474 CTR: 0000000000000000 LR: c000000000167250 XER: 0000000020040003 CCR: 0000000024088420 MQ: 0000000000000000 DAR: 6b6b6b6b6b6b6ba3 DSISR: c0000000e4f07920 Resultado de llamada al sistema: fffffffffffffff2 [NIP: release_resource+56] [LR: release_resource+48] #5 [c0000000e4f07a00] release_resource en c000000000167258 (no confiable) #6 [c0000000e4f07a30] remove_phb_dynamic en c000000000105648 #7 [c0000000e4f07ab0] dlpar_remove_slot en c0080000031a09e8 [rpadlpar_io] #8 [c0000000e4f07b50] remove_slot_store en c0080000031a0b9c [rpadlpar_io] #9 [c0000000e4f07be0] kobj_attr_store en c000000000817d8c #10 [c0000000e4f07c00] sysfs_kf_write en c00000000063e504 #11 [c0000000e4f07c20] kernfs_fop_write_iter en c00000000063d868 #12 [c0000000e4f07c70] new_sync_write en c00000000054339c #13 [c0000000e4f07d10] vfs_write en c000000000546624 #14 [c0000000e4f07d60] ksys_write en c0000000005469f4 #15 [c0000000e4f07db0] system_call_exception at c000000000030840 #16 [c0000000e4f07e10] system_call_vectored_common at c00000000000c168 Para evitarlo, podemos tomar una referencia a host_bridge->dev hasta que terminemos de usar phb. Luego, cuando eliminemos la referencia, se liberará phb.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49223)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl/port: Mantener la referencia del puerto hasta la liberación del decodificador KASAN + DEBUG_KOBJECT_RELEASE informa un posible use-after-free en cxl_decoder_release() donde va a referenciar a su padre, un cxl_port, para liberar su id a port->decoder_ida. ERROR: KASAN: use-after-free en to_cxl_port+0x18/0x90 [cxl_core] Lectura de tamaño 8 en la dirección ffff888119270908 por la tarea kworker/35:2/379 CPU: 35 PID: 379 Comm: kworker/35:2 Contaminado: G OE 5.17.0-rc2+ #198 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 0.0.0 02/06/2015 Cola de trabajo: eventos kobject_delayed_cleanup Rastreo de llamadas: dump_stack_lvl+0x59/0x73 print_address_description.constprop.0+0x1f/0x150 ? to_cxl_port+0x18/0x90 [cxl_core] kasan_report.cold+0x83/0xdf ? to_cxl_port+0x18/0x90 [cxl_core] to_cxl_port+0x18/0x90 [cxl_core] cxl_decoder_release+0x2a/0x60 [cxl_core] device_release+0x5f/0x100 kobject_cleanup+0x80/0x1c0 El núcleo del dispositivo solo garantiza la duración del elemento primario hasta que se anule el registro de todos los elementos secundarios. Si un elemento secundario necesita un elemento primario para completar su devolución de llamada ->release(), ese elemento secundario debe contener una referencia para extender la duración del elemento primario.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49236)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Arreglar UAF debido a la ejecución entre btf_try_get_module y load_module Mientras trabajaba en el código para rellenar los conjuntos de ID de BTF de kfunc para el módulo BTF desde su initcall, noté que para el momento en que se invoca la initcall, el espacio de usuario (y el verificador BPF) ya puede ver el módulo BTF. El btf_try_get_module existente llama a try_module_get, que solo falla si mod->state == MODULE_STATE_GOING, es decir, puede incrementar la referencia del módulo cuando la initcall del módulo está sucediendo en paralelo. Actualmente, el análisis de BTF ocurre desde la devolución de llamada del notificador MODULE_STATE_COMING. En este punto, las initcalls del módulo no han sido invocadas. La devolución de llamada del notificador analiza y prepara el módulo BTF, asigna un ID, que lo publica en el espacio de usuario y luego lo agrega a la lista btf_modules, lo que permite que el núcleo invoque btf_try_get_module para el BTF. Sin embargo, en este punto, el módulo no se ha inicializado por completo (es decir, sus llamadas de inicio no han finalizado). El código en module.c aún puede fallar y liberar el módulo, sin preocuparse por otros usuarios. Sin embargo, nada impide que btf_try_get_module tenga éxito entre la transición de estado de MODULE_STATE_COMING a MODULE_STATE_LIVE. Esto conduce a un problema de use-after-free cuando el programa BPF se carga correctamente en la transición de estado, la llamada do_init_module de load_module falla y libera el módulo, y el programa BPF fd al cerrar llama a module_put para el módulo liberado. El parche futuro tiene un caso de prueba para verificar que no retrocedamos en esta área en el futuro. Hay varios puntos después de prepare_coming_module (en load_module) donde puede ocurrir un fallo y la carga del módulo puede devolver un error. Ilustramos y probamos la ejecución usando el último punto donde puede ocurrir prácticamente (en la función __init del módulo). Una ilustración de la ejecución: CPU 0 CPU 1 load_module notifier_call(MODULE_STATE_COMING) btf_parse_module btf_alloc_id // Publicado en el espacio de usuario list_add(&btf_mod->list, btf_modules) mod->init(...) ... ^ bpf_check | check_pseudo_btf_id | btf_try_get_module | devuelve verdadero | ... ... | módulo __init en progreso devuelve prog_fd | ... ... V if (ret < 0) free_module(mod) ... close(prog_fd) ... bpf_prog_free_deferred module_put(used_btf.mod) // use-after-free Solucionamos este problema estableciendo un indicador BTF_MODULE_F_LIVE, desde la devolución de llamada del notificador cuando se alcanza el estado MODULE_STATE_LIVE para el módulo, de modo que devolvamos NULL desde btf_try_get_module para los módulos que no están completamente formados. Dado que try_module_get ya verifica que el módulo no esté en el estado MODULE_STATE_GOING, y esa es la única transición que un módulo activo puede hacer antes de ser eliminado de la lista btf_modules, esto es suficiente para cerrar la ejecución y evitar el error. Un parche de autoprueba posterior crea la condición de ejecución artificialmente para verificar que se ha solucionado, y que el verificador no puede cargar el programa (con ENXIO). Por último, un par de comentarios: 1. Incluso si esta ejecución no existiera, parece más apropiado acceder solo a los recursos (ksyms y kfuncs) de un módulo completamente formado que se haya inicializado por completo. 2. Este parche nació de la necesidad de sincronización con el módulo initcall para el próximo parche, por lo que es necesario para la corrección incluso sin la condición de ejecución mencionada anteriormente. Los recursos BTF inicializados por el módulo initcall se configuran una vez y luego solo se buscan, por lo que simplemente esperar hasta que el initcall haya terminado garantiza un comportamiento correcto.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49238)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: liberar un peer para la estación cuando se desconecta del AP para QCA6390/WCN6855. el commit b4a0f54156ac ("ath11k: mover la eliminación del peer después de la detención del vdev de la estación para QCA6390 y WCN6855") es para reparar un fallo del firmware modificando la secuencia de comandos WMI, pero en realidad omite toda la operación de eliminación del peer, por lo que el commit 58595c9874c6 ("ath11k: solucionar el problema del puntero colgante tras un fallo en la eliminación del peer") no tiene efecto y, a continuación, aparece una advertencia de uso tras liberación de KASAN, porque peer->sta no está configurado en NULL y se utiliza más tarde. Se cambia para omitir solo WMI_PEER_DELETE_CMDID para QCA6390/WCN6855. registro de usuario después de liberación: [ 534.888665] ERROR: KASAN: use-after-free en ath11k_dp_rx_update_peer_stats+0x912/0xc10 [ath11k] [ 534.888696] Lectura de tamaño 8 en la dirección ffff8881396bb1b8 por la tarea rtcwake/2860 [ 534.888705] CPU: 4 PID: 2860 Comm: rtcwake Kdump: cargado Tainted: GW 5.15.0-wt-ath+ #523 [ 534.888712] Nombre del hardware: Intel(R) Client Systems NUC8i7HVK/NUC8i7HVB, BIOS HNKBLi70.86A.0067.2021.0528.1339 28/05/2021 [ 534.888716] Seguimiento de llamadas: [ 534.888720] [ 534.888726] dump_stack_lvl+0x57/0x7d [ 534.888736] print_address_description.constprop.0+0x1f/0x170 [ 534.888745] ? ath11k_dp_rx_update_peer_stats+0x912/0xc10 [ath11k] [ 534.888771] kasan_report.cold+0x83/0xdf [ 534.888783] ? ath11k_dp_rx_update_peer_stats+0x912/0xc10 [ath11k] [ 534.888810] ath11k_dp_rx_update_peer_stats+0x912/0xc10 [ath11k] [ 534.888840] ath11k_dp_rx_process_mon_status+0x529/0xa70 [ath11k] [ 534.888874] ? ath11k_dp_rx_mon_status_bufs_replenish+0x3f0/0x3f0 [ath11k] [ 534.888897] ? check_prev_add+0x20f0/0x20f0 [ 534.888922] ? __lock_acquire+0xb72/0x1870 [ 534.888937] ? find_held_lock+0x33/0x110 [ 534.888954] ath11k_dp_rx_process_mon_rings+0x297/0x520 [ath11k] [ 534.888981] ? rcu_read_unlock+0x40/0x40 [ 534.888990] ? ath11k_dp_rx_pdev_alloc+0xd90/0xd90 [ath11k] [ 534.889026] ath11k_dp_service_mon_ring+0x67/0xe0 [ath11k] [ 534.889053] ? ath11k_dp_rx_process_mon_rings+0x520/0x520 [ath11k] [ 534.889075] call_timer_fn+0x167/0x4a0 [ 534.889084] ? add_timer_on+0x3b0/0x3b0 [ 534.889103] ? lockdep_hardirqs_on_prepare.part.0+0x18c/0x370 [ 534.889117] __run_timers.part.0+0x539/0x8b0 [ 534.889123] ? ath11k_dp_rx_process_mon_rings+0x520/0x520 [ath11k] [ 534.889157] ? call_timer_fn+0x4a0/0x4a0 [ 534.889164] ? mark_lock_irq+0x1c30/0x1c30 [ 534.889173] ? clockevents_program_event+0xdd/0x280 [ 534.889189] ? mark_held_locks+0xa5/0xe0 [ 534.889203] run_timer_softirq+0x97/0x180 [ 534.889213] __do_softirq+0x276/0x86a [ 534.889230] __irq_exit_rcu+0x11c/0x180 [ 534.889238] irq_exit_rcu+0x5/0x20 [ 534.889244] sysvec_apic_timer_interrupt+0x8e/0xc0 [ 534.889251] [ 534.889254] [ 534.889259] asm_sysvec_apic_timer_interrupt+0x12/0x20 [ 534.889265] RIP: 0010:_raw_spin_unlock_irqrestore+0x38/0x70 [ 534.889271] Código: 74 24 10 e8 ea c2 bf fd 48 89 ef e8 12 53 c0 fd 81 e3 00 02 00 00 75 25 9c 58 f6 c4 02 75 2d 48 85 db 74 01 fb bf 01 00 00 00 13 a7 b5 fd 65 8b 05 cc d9 9c 5e 85 c0 74 0a 5b 5d c3 e8 a0 ee [ 534.889276] RSP: 0018:ffffc90002e5f880 EFLAGS: 00000206 [ 534.889284] RAX: 00000000000000006 RBX: 00000000000000200 RCX: ffffffff9f256f10 [ 534.889289] RDX: 00000000000000000 RSI: fffffffa1c6e420 RDI: 00000000000000001 [ 534.889293] RBP: ffff8881095e6200 R08: 00000000000000001 R09: ffffffffa40d2b8f [ 534.889298] R10: fffffbfff481a571 R11: 0000000000000001 R12: ffff8881095e6e68 [ 534.889302] R13: ffffc90002e5f908 R14: 0000000000000246 R15: 0000000000000000 [ 534.889316] ? mark_lock+0xd0/0x14a0 [ 534.889332] klist_next+0x1d4/0x450 [ 534.889340] ? dpm_wait_for_subordinate+0x2d0/0x2d0 [ 534.889350] device_for_each_child+0xa8/0x140 [ 534.889360] ? device_remove_class_symlinks+0x1b0/0x1b0 [ 534.889370] ? __lock_release+0x4bd/0x9f0 [ 534.889378] ? dpm_suspend+0x26b/0x3f0 [ 534.889390] ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49258)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: ccree - Se corrige el uso después de liberación en cc_cipher_exit() kfree_sensitive(ctx_p->user.key) liberará ctx_p->user.key. Pero ctx_p->user.key aún se usa en la siguiente línea, lo que provocará un uso después de liberación. Podemos llamar a kfree_sensitive() después de dev_dbg() para evitar el uaf.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49270)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm: se corrige el use-after-free en dm_cleanup_zoned_dev() dm_cleanup_zoned_dev() usa cola, por lo que debe llamarse antes de que blk_cleanup_disk() comience su eliminación: blk_cleanup_disk->blk_cleanup_queue()->kobject_put()->blk_release_queue()-> ->...RCU...->blk_free_queue_rcu()->kmem_cache_free() De lo contrario, la devolución de llamada RCU se puede ejecutar primero y dm_cleanup_zoned_dev() tocará la memoria liberada: ERROR: KASAN: use-after-free en dm_cleanup_zoned_dev+0x33/0xd0 Lectura de tamaño 8 en la dirección ffff88805ac6e430 por la tarea dmsetup/681 CPU: 4 PID: 681 Comm: dmsetup No contaminado 5.17.0-rc2+ #6 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.14.0-2 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x57/0x7d print_address_description.constprop.0+0x1f/0x150 ? dm_cleanup_zoned_dev+0x33/0xd0 kasan_report.cold+0x7f/0x11b ? dm_cleanup_zoned_dev+0x33/0xd0 dm_cleanup_zoned_dev+0x33/0xd0 __dm_destroy+0x26a/0x400 ? dm_blk_ioctl+0x230/0x230 ? up_write+0xd8/0x270 dev_remove+0x156/0x1d0 ctl_ioctl+0x269/0x530 ? table_clear+0x140/0x140 ? lock_release+0xb2/0x750 ? remove_all+0x40/0x40 ? rcu_read_lock_sched_held+0x12/0x70 ? lock_downgrade+0x3c0/0x3c0 ? rcu_read_lock_sched_held+0x12/0x70 dm_ctl_ioctl+0xa/0x10 __x64_sys_ioctl+0xb9/0xf0 do_syscall_64+0x3b/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7fb6dfa95c27
-
Vulnerabilidad en kernel de Linux (CVE-2022-49275)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: can: m_can: m_can_tx_handler(): se corrige el use after free skb can_put_echo_skb() clonará skb y luego lo liberará. Mueva can_put_echo_skb() para la versión 3.0.x de m_can directamente antes del inicio de la transmisión en el hardware, de manera similar a la rama 3.1.x.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49287)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: arreglo del recuento de referencias para struct tpm_chip La siguiente secuencia de operaciones genera una advertencia de recuento de referencias: 1. Abra el dispositivo /dev/tpmrm. 2. Elimine el módulo tpm_tis_spi. 3. Escriba un comando TPM en el descriptor de archivo abierto en el paso 1. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 1161 en lib/refcount.c:25 kobject_get+0xa0/0xa4 refcount_t: adición en 0; use-after-free. Módulos vinculados en: tpm_tis_spi tpm_tis_core tpm mdio_bcm_unimac brcmfmac sha256_generic libsha256 sha256_arm hci_uart btbcm bluetooth cfg80211 vc4 brcmutil ecdh_generic ecc snd_soc_core crc32_arm_ce libaes raspberrypi_hwmon ac97_bus snd_pcm_dmaengine bcm2711_thermal snd_pcm snd_timer genet snd phy_generic soundcore [última descarga: spi_bcm2835] CPU: 3 PID: 1161 Comm: hold_open No contaminado 5.10.0ls-main-dirty #2 Nombre del hardware: BCM2711 [] (unwind_backtrace) from [] (show_stack+0x10/0x14) [] (show_stack) desde [] (dump_stack+0xc4/0xd8) [] (dump_stack) from [] (__warn+0x104/0x108) [] (__warn) from [] (warn_slowpath_fmt+0x74/0xb8) [] (warn_slowpath_fmt) from [] (kobject_get+0xa0/0xa4) [] (kobject_get) desde [] (tpm_try_get_ops+0x14/0x54 [tpm]) [] (tpm_try_get_ops [tpm]) desde[] (tpm_common_write+0x38/0x60 [tpm]) [] (tpm_common_write [tpm]) desde[] (vfs_write+0xc4/0x3c0) [] (vfs_write) desde[] (ksys_write+0x58/0xcc) [] (ksys_write) desde[] (ret_fast_syscall+0x0/0x4c) Pila de excepciones (0xc226bfa8 a 0xc226bff0) bfa0: 00000000 000105b4 00000003 beafe664 00000014 00000000 bfc0: 00000000 000105b4 000103f8 00000004 00000000 00000000 b6f9c000 beafe684 bfe0: 0000006c beafe648 0001056c b6eb6944 ---[ fin del seguimiento d4b8409def9b8b1f ]--- El motivo de esta advertencia es el intento de obtener el chip->dev referencia en tpm_common_write() aunque el contador de referencia ya es cero. Desde el commit 8979b02aaf1d ("tpm: Fix reference count to main device") la referencia adicional utilizada para evitar un contador cero prematuro nunca se toma, porque el indicador TPM_CHIP_FLAG_TPM2 requerido nunca se establece. Corrija esto moviendo la gestión del dispositivo de caracteres TPM 2 de tpm_chip_alloc() a tpm_add_char_device() que se llama en un punto posterior en el tiempo cuando el indicador se ha establecido en el caso de TPM2. el commit fdc915f7f719 ("tpm: exponer espacios a través de un enlace de dispositivo /dev/tpmrm") ya introdujo la función tpm_devs_release() para liberar la referencia adicional pero no implementó la función put en chip->devs requerida que da como resultado la llamada de esta función. Corrija esto colocando chip->devs en tpm_chip_unregister(). Finalmente, mueva la nueva implementación para la gestión de TPM 2 a una nueva función para evitar múltiples verificaciones del indicador TPM_CHIP_FLAG_TPM2 en los casos buenos y de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49288)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: Se corrigen las ejecuciones entre las escrituras de procedimientos de preasignación simultáneas No tenemos protección contra los cambios simultáneos de preasignación de búfer PCM a través de archivos de procedimientos, y esto puede potencialmente llevar a UAF o algún otro problema extraño. Este parche aplica el open_mutex PCM a la operación de escritura de procedimientos para evitar las escrituras de procedimientos aceleradas y la apertura del flujo PCM (y otras operaciones).
-
Vulnerabilidad en kernel de Linux (CVE-2022-49291)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: Arregla ejecuciones entre llamadas hw_params y hw_free concurrentes Actualmente no tenemos ni la comprobación adecuada ni la protección contra las llamadas concurrentes de las ioctl hw_params y hw_free de PCM, lo que puede resultar en un UAF. Dado que el bloqueo de flujo de PCM existente no se puede utilizar para proteger todas las operaciones ioctl, necesitamos un nuevo mutex para proteger esas llamadas con ejecuciones. Este parche introdujo un nuevo mutex, runtime->buffer_mutex, y lo aplica a las rutas de código de ioctl hw_params y hw_free. Junto con él, ambas funciones se modifican ligeramente (la comprobación mmap_count se mueve al bloque state-check) para simplificar el código.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49328)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: corrige el use-after-free eliminando un puntero wcid que no sea RCU Corrige un problema detectado por KASAN sobre el use-after-free en mt76_txq_schedule protegiendo mtxq->wcid con rcu_lock entre mt76_txq_schedule y sta_info_[alloc, free]. [18853.876689] ======================================================================= [18853.876751] ERROR: KASAN: use-after-free en mt76_txq_schedule+0x204/0xaf8 [mt76] [18853.876773] Lectura de tamaño 8 en la dirección ffffffaf989a2138 por la tarea mt76-tx phy0/883 [18853.876786] [18853.876810] CPU: 5 PID: 883 Comm: mt76-tx phy0 No contaminado 5.10.100-fix-510-56778d365941-kasan #5 0b01fbbcf41a530f52043508fec2e31a4215 [18853.876840] Seguimiento de llamadas: [18853.876861] dump_backtrace+0x0/0x3ec [18853.876878] show_stack+0x20/0x2c [18853.876899] dump_stack+0x11c/0x1ac [18853.876918] print_address_description+0x74/0x514 [18853.876934] kasan_report+0x134/0x174 [18853.876948] __asan_report_load8_noabort+0x44/0x50 [18853.876976] mt76_txq_schedule+0x204/0xaf8 [mt76 074e03e4640e97fe7405ee1fab547b81c4fa45d2] [18853.877002] mt76_txq_schedule_all+0x2c/0x48 [mt76 074e03e4640e97fe7405ee1fab547b81c4fa45d2] [18853.877030] mt7921_tx_worker+0xa0/0x1cc [mt7921_common f0875ebac9d7b4754e1010549e7db50fbd90a047] [18853.877054] __mt76_worker_fn+0x190/0x22c [mt76 074e03e4640e97fe7405ee1fab547b81c4fa45d2] [18853.877071] kthread+0x2f8/0x3b8 [18853.877087] ret_from_fork+0x10/0x30 [18853.877098] [18853.877112] Asignado por la tarea 941: [18853.877131] kasan_save_stack+0x38/0x68 [18853.877147] __kasan_kmalloc+0xd4/0xfc [18853.877163] kasan_kmalloc+0x10/0x1c [18853.877177] __kmalloc+0x264/0x3c4 [18853.877294] sta_info_alloc+0x460/0xf88 [mac80211] [18853.877410] ieee80211_prep_connection+0x204/0x1ee0 [mac80211] [18853.877523] ieee80211_mgd_auth+0x6c4/0xa4c [mac80211] [18853.877635] ieee80211_auth+0x20/0x2c [mac80211] [18853.877733] rdev_auth+0x7c/0x438 [cfg80211] [18853.877826] cfg80211_mlme_auth+0x26c/0x390 [cfg80211] [18853.877919] nl80211_authenticate+0x6d4/0x904 [cfg80211] [18853.877938] genl_rcv_msg+0x748/0x93c [18853.877954] netlink_rcv_skb+0x160/0x2a8 [18853.877969] genl_rcv+0x3c/0x54 [18853.877985] netlink_unicast_kernel+0x104/0x1ec [18853.877999] netlink_unicast+0x178/0x268 [18853.878015] netlink_sendmsg+0x3cc/0x5f0 [18853.878030] sock_sendmsg+0xb4/0xd8 [18853.878043] ____sys_sendmsg+0x2f8/0x53c [18853.878058] ___sys_sendmsg+0xe8/0x150 [18853.878071] __sys_sendmsg+0xc4/0x1f4 [18853.878087] __arm64_compat_sys_sendmsg+0x88/0x9c [18853.878101] el0_svc_common+0x1b4/0x390 [18853.878115] do_el0_svc_compat+0x8c/0xdc [18853.878131] el0_svc_compat+0x10/0x1c [18853.878146] el0_sync_compat_handler+0xa8/0xcc [18853.878161] el0_sync_compat+0x188/0x1c0 [18853.878171] [18853.878183] Liberado por la tarea 10927: [18853.878200] kasan_save_stack+0x38/0x68 [18853.878215] kasan_set_track+0x28/0x3c [18853.878228] kasan_set_free_info+0x24/0x48 [18853.878244] __kasan_slab_free+0x11c/0x154 [18853.878259] kasan_slab_free+0x14/0x24 [18853.878273] slab_free_freelist_hook+0xac/0x1b0 [18853.878287] kfree+0x104/0x390 [18853.878402] sta_info_free+0x198/0x210 [mac80211] [18853.878515] __sta_info_destroy_part2+0x230/0x2d4 [mac80211] [18853.878628] __sta_info_flush+0x300/0x37c [mac80211] [18853.878740] ieee80211_set_disassoc+0x2cc/0xa7c [mac80211] [18853.878851] ieee80211_mgd_deauth+0x4a4/0x10a0 [mac80211] [18853.878962] ieee80211_deauth+0x20/0x2c [mac80211] [18853.879057] rdev_deauth+0x7c/0x438 [cfg80211] [18853.879150] cfg80211_mlme_deauth+0x274/0x414 [cfg80211] [18853.879243] cfg80211_mlme_down+0xe4/0x118 [cfg80211] [18853.879335] cfg80211_disconnect+0x218/0x2d8 [cfg80211] [18853.879427] __cfg80211_leave+0x17c/0x240 [cfg80211] [18853.879519] cfg80211_leave+0x3c/0x58 [cfg80211] [18853.879611] wiphy_suspend+0xdc/0x200 [cfg80211] [18853.879628] dpm_run_callback+0x58/0x408 [18853.879642] __device_suspend+0x4cc/0x864 [18853.879658] async_suspend+0x34/0xf4 [18 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49349)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: se corrige el use-after-free en ext4_rename_dir_prepare Tuvimos el siguiente problema: EXT4-fs (loop0): sistema de archivos montado sin diario. Opciones: ,errores=continuar ext4_get_first_dir_block: bh->b_data=0xffff88810bee6000 len=34478 ext4_get_first_dir_block: *parent_de=0xffff88810beee6ae bh->b_data=0xffff88810bee6000 ext4_rename_dir_prepare: [1] parent_de=0xffff88810beee6ae =================================================================== ERROR: KASAN: use-after-free en ext4_rename_dir_prepare+0x152/0x220 Lectura de tamaño 4 en la dirección ffff88810beee6ae por tarea rep/1895 CPU: 13 PID: 1895 Comm: rep No contaminado 5.10.0+ #241 Seguimiento de llamadas: dump_stack+0xbe/0xf9 print_address_description.constprop.0+0x1e/0x220 kasan_report.cold+0x37/0x7f ext4_rename_dir_prepare+0x152/0x220 ext4_rename+0xf44/0x1ad0 ext4_rename2+0x11c/0x170 vfs_rename+0xa84/0x1440 do_renameat2+0x683/0x8f0 __x64_sys_renameat+0x53/0x60 do_syscall_64+0x33/0x40 entry_SYSCALL_64_after_hwframe+0x44/0xa9 RIP: 0033:0x7f45a6fc41c9 RSP: 002b:00007ffc5a470218 EFLAGS: 00000246 ORIG_RAX: 0000000000000108 RAX: ffffffffffffffda RBX: 000000000000000 RCX: 00007f45a6fc41c9 RDX: 0000000000000005 RSI: 0000000020000180 RDI: 0000000000000005 RBP: 00007ffc5a470240 R08: 00007ffc5a470160 R09: 0000000020000080 R10: 00000000200001c0 R11: 0000000000000246 R12: 0000000000400bb0 R13: 00007ffc5a470320 R14: 0000000000000000 R15: 0000000000000000 La dirección con errores pertenece a la página: page:00000000440015ce refcount:0 mapcount:0 mapping:0000000000000000 index:0x1 pfn:0x10beee flags: 0x200000000000000() raw: 0200000000000000 ffffea00043ff4c8 ffffea0004325608 0000000000000000 raw: 000000000000001 000000000000000 00000000ffffffff 000000000000000 página volcada porque: kasan: mal acceso detectado Estado de la memoria alrededor de la dirección con errores: ffff88810beee580: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff88810beee600: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff >ffff88810beee680: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ^ ffff88810beee700: ff ff ff ff ff ff ff ff ff ff ff ff ffff88810beee780: ff ff ff ff ff ff ff ff ff ff ff ff ff ====================================================================== Desactivar bloqueo depuración debido a la corrupción del kernel ext4_rename_dir_prepare: [2] parent_de->inode=3537895424 ext4_rename_dir_prepare: [3] dir=0xffff888124170140 ext4_rename_dir_prepare: [4] ino=2 ext4_rename_dir_prepare: ent->dir->i_ino=2 parent=-757071872 El motivo es que la primera entrada del directorio cuyo 'rec_len' es 34478, obtendrá una entrada principal ilegal. Ahora, no verificamos la entrada del directorio después de leer el bloque del directorio en 'ext4_get_first_dir_block'. Para resolver este problema, verifique la entrada del directorio en 'ext4_get_first_dir_block'. [ Active un ext4_error() en lugar de solo advertir si al directorio le falta una entrada '.' o '..'. También asegúrese de que devolvamos un código de error si el sistema de archivos está dañado. -¡ ...
-
Vulnerabilidad en kernel de Linux (CVE-2022-49359)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panfrost: El trabajo debe hacer referencia a MMU, no a file_priv Desde hace un tiempo se ha permitido que un contexto MMU sobreviva a su panfrost_priv correspondiente, sin embargo, la estructura del trabajo aún hace referencia a panfrost_priv para obtener el contexto MMU. Si panfrost_priv se ha liberado, se trata de un use-after-free que he podido activar, lo que ha dado como resultado un splat. Para solucionar esto, elimine la referencia a panfrost_priv en la estructura del trabajo y agregue una referencia directa a la estructura MMU, que es lo que realmente se necesita.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49362)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: Se corrige el posible use-after-free en nfsd_file_put() nfsd_file_put_noref() puede liberar @nf, por lo que no desreferencia @nf inmediatamente después del regreso de nfsd_file_put_noref().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49377)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-mq: no toque ->tagset en blk_mq_get_sq_hctx blk_mq_run_hw_queues() podría ejecutarse cuando no hay una solicitud en cola y después de que se limpie la cola, en ese momento se libera el conjunto de etiquetas, porque el controlador cubre la vida útil del conjunto de etiquetas y, a menudo, se libera después de que blk_cleanup_queue() regrese. Por lo tanto, no toque ->tagset para averiguar el hctx predeterminado actual por el mapeo integrado en la cola de solicitudes, por lo que se puede evitar el use-after-free en el conjunto de etiquetas. Mientras tanto, esta forma debería ser más rápida que recuperar el mapeo del conjunto de etiquetas.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49385)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: driver: base: fix UAF when driver_attach failed Cuando driver_attach(drv); falla, se libera driver_private. Pero se ha añadido al bus, lo que ha provocado un UAF. Para solucionarlo, debemos eliminarlo del bus cuando falla.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49388)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubi: ubi_create_volume: Se corrige el problema de use-after-free cuando falla la creación del volumen Hay un problema de use-after-free para 'eba_tbl' en la ruta de gestión de errores de ubi_create_volume(): ubi_eba_replace_table(vol, eba_tbl) vol->eba_tbl = tbl out_mapping: ubi_eba_destroy_table(eba_tbl) // Libera 'eba_tbl' out_unlock: put_device(&vol->dev) vol_release kfree(tbl->entries) // UAF Arréglalo eliminando la liberación redundante de 'eba_tbl'. Obtén un reproductor en [Enlace].
-
Vulnerabilidad en Edimax IC-7100 (CVE-2025-1316)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 25/03/2025
Edimax IC-7100 no neutraliza adecuadamente las solicitudes. Un atacante puede crear solicitudes especialmente manipuladas para lograr la ejecución remota de código en el dispositivo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58052)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Arreglar posible desreferencia de puntero NULL en atomctrl_get_smc_sclk_range_table La función atomctrl_get_smc_sclk_range_table() no comprueba el valor de retorno de smu_atom_get_data_table(). Si smu_atom_get_data_table() no puede recuperar la tabla SMU_Info, devuelve NULL que luego se desreferencia. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE. En la práctica, esto nunca debería suceder ya que este código solo se llama en chips polaris y la tabla de datos vbios siempre estará presente en esos chips.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58066)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mmp: pxa1908-apbcp: Se corrige una comprobación de NULL frente a IS_ERR() La función devm_kzalloc() no devuelve punteros de error, devuelve NULL en caso de error. Actualice la comprobación para que coincida.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58067)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mmp: pxa1908-mpmu: Se corrige una comprobación de NULL frente a IS_ERR() La función devm_kzalloc() devuelve NULL en caso de error, no punteros de error. Actualice la comprobación para que coincida.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58068)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: OPP: se corrige dev_pm_opp_find_bw_*() cuando la tabla de ancho de banda no está inicializada Si un controlador llama a dev_pm_opp_find_bw_ceil/floor() para recuperar el ancho de banda de la tabla OPP pero la tabla de ancho de banda no se creó porque faltaban las propiedades de interconexión en el nodo consumidor de OPP, el kernel se bloqueará con: No se puede gestionar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000004 ... pc : _read_bw+0x8/0x10 lr : _opp_table_find_key+0x9c/0x174 ... Rastreo de llamada: _read_bw+0x8/0x10 (P) _opp_table_find_key+0x9c/0x174 (L) _find_key+0x98/0x168 dev_pm_opp_find_bw_ceil+0x50/0x88 ... Para solucionar el fallo, cree una función de afirmación para verificar si la tabla de ancho de banda se creó antes de intentar obtener un ancho de banda con _read_bw().
-
Vulnerabilidad en kernel de Linux (CVE-2024-58069)
Severidad: ALTA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 25/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: pcf85063: se corrige una posible escritura OOB en la lectura NVMEM PCF85063 La interfaz nvmem admite tamaños de búfer variables, mientras que la interfaz regmap opera con almacenamiento de tamaño fijo. Si un cliente nvmem usa un tamaño de búfer menor a 4 bytes, regmap_read escribirá fuera de los límites ya que espera que el búfer apunte a una int sin signo. Corrija esto usando una int sin signo intermedia para contener el valor.
-
Vulnerabilidad en canvg v.4.0.2 (CVE-2025-25977)
Severidad: CRÍTICA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 25/03/2025
Un problema en canvg v.4.0.2 permite a un atacante ejecutar código arbitrario a través del Constructor de la clase StyleElement.
-
Vulnerabilidad en zzskzy Warehouse Refinement Management System 1.3 (CVE-2025-2216)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 25/03/2025
Se ha detectado una vulnerabilidad clasificada como crítica en zzskzy Warehouse Refinement Management System 1.3. Este problema afecta a la función UploadCrash del archivo /crash/log/SaveCrash.ashx. La manipulación del archivo de argumentos permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en zzskzy Warehouse Refinement Management System 1.3 (CVE-2025-2217)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 25/03/2025
Se encontró una vulnerabilidad clasificada como crítica en zzskzy Warehouse Refinement Management System 1.3. Esta afecta a la función ProcessRequest del archivo /getAdyData.ashx. La manipulación del argumento showid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LoveCards LoveCardsV2 (CVE-2025-2218)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 25/03/2025
Se ha detectado una vulnerabilidad en LoveCards LoveCardsV2 hasta la versión 2.3.2, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /api/system/other del componente "Setting Handler". La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LoveCards (CVE-2025-2219)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 25/03/2025
Se encontró una vulnerabilidad en LoveCards (V2 hasta la versión 2.3.2) y se clasificó como crítica. Este problema afecta a un procesamiento desconocido del archivo /api/upload/image. La manipulación del archivo de argumentos permite la carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Odyssey CMS (CVE-2025-2220)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 25/03/2025
Se encontró una vulnerabilidad en Odyssey CMS hasta la versión 10.34. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /modules/odyssey_contact_form/odyssey_contact_form.php del componente reCAPTCHA Handler. La manipulación del argumento g-recaptcha-response provoca un error en la gestión de claves. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Tenda AC8V4.0 V16.03.34.06 (CVE-2025-29101)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 25/03/2025
Se descubrió que Tenda AC8V4.0 V16.03.34.06 contiene un desbordamiento de pila a través del parámetro deviceid en la función get_parentControl_list_Info.
-
Vulnerabilidad en Tenda AX12 v22.03.01.46_CN (CVE-2025-29214)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 25/03/2025
Se descubrió que Tenda AX12 v22.03.01.46_CN contenía un desbordamiento de pila a través de la función sub_42F69C en /goform/setMacFilterCfg.
-
Vulnerabilidad en Tenda i12 V1.0.0.10(3805) (CVE-2025-29149)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 25/03/2025
Se descubrió que Tenda i12 V1.0.0.10(3805) contiene un desbordamiento de búfer a través del parámetro ping1 en la función formSetAutoPing.
-
Vulnerabilidad en Tenda AX12 v22.03.01.46_CN (CVE-2025-29215)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 25/03/2025
Se descubrió que Tenda AX12 v22.03.01.46_CN contenía un desbordamiento de pila a través de la función sub_43fdcc en /goform/SetNetControlList.
-
Vulnerabilidad en Tenda W18E v2.0 v16.01.0.11 (CVE-2025-29217)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 25/03/2025
Se descubrió que Tenda W18E v2.0 v16.01.0.11 contenía un desbordamiento de pila en el parámetro wifiSSID en /goform/setModules. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante una solicitud POST manipulada.